Subscribe to flux Le Journal du Net Le Journal du Net
JDN : Derniers contenus
Mis à jour : il y a 18 min 45 sec

E-commerce attention : Les pirates utilisent des domaines d'imitation pour dérober les données de vos clients

mar, 24/03/2020 - 16:35

À la recherche des clients

Parmi les principales tendances touchant les clients, les attaques d'hameçonnage peuvent piéger spécifiquement les consommateurs à la recherche de bonnes affaires. Ces attaques sont devenues encore plus efficaces ces dernières années grâce aux certificats qui leur octroient une apparence plus authentique. Nous observons par conséquent un nombre croissant de domaines d'imitation malveillants employés lors des attaques d'hameçonnage. Les pirates informatiques créent des domaines frauduleux quasi identiques aux sites de commerce avec des URL très similaires dont quelques caractères sont substitués afin de paraître identiques au premier abord. Étant donné qu'ils redirigent vers des sites Web de commerce en ligne malveillants imitant fidèlement de célèbres sites de vente légitimes, les clients rencontrent davantage de difficultés à les identifier. De nombreuses pages malveillantes configurent un certificat digne de confiance pour proposer une connexion « sécurisée », qui rend le site sûr aux yeux des clients en ligne. Ainsi, ceux-ci transmettent inconsciemment aux pirates des données sensibles liées à leur compte et à leur mode de paiement.

Cette situation se reproduit régulièrement avec PayPal, l'une des marques internationales les plus usurpées, à qui de nombreuses boutiques en ligne font appel. Durant le troisième trimestre 2019 à lui seul, 16 547 URL d'hameçonnage uniques ont été créées pour imiter PayPal. Nombre de ces faux sites utilisent des certificats pour mettre en place une connexion « sécurisée » : les études révèlent que plus de la moitié des sites Web d'hameçonnage recourent à ce stratagème pour offrir une apparence légitime.

Comment s’y retrouver ? 

Il s'avère de plus en plus difficile de détecter les sites Web d'hameçonnage dans un contexte où les entreprises incitent à chiffrer davantage de trafic Web. Bien que cette mesure renforce généralement la sécurité des utilisateurs, de nombreux commerçants ne disposent pas de la technologie adéquate pour détecter et supprimer ces sites malveillants. Les sites Web d'hameçonnage font courir des risques aux données des clients, nuisent à la réputation du commerçant légitime, et impactent son chiffre d'affaires.

Une étude récente a révélé l'omniprésence de ces domaines d'imitation. Elle a analysé les domaines suspicieux fréquemment utilisés pour dérober les données sensibles des acheteurs en ligne, ciblant cent grands distributeurs. Basés au Royaume-Uni, aux États-Unis, en France, en Allemagne et en Australie, ceux-ci présentaient plus de 100 000 domaines d'imitation employant des certificats valides pour offrir une apparence légitime et sécurisée. 
 

Le problème des domaines d'imitation empire : l'année dernière, leur nombre a plus que doublé pour les boutiques en ligne. Le nombre total de certificats utilisant des domaines d'imitation est désormais cinq fois plus élevé que celui des domaines de commerçants authentiques. Parmi les pays objets de l'étude, le Royaume-Uni présentait la proportion la plus élevée de domaines d'imitation ciblant les commerçants en ligne. Dans ce pays, il existe plus de 7,5 fois plus de domaines d'imitation que de domaines valides de boutiques.

Protégez vos clients

Heureusement, les magasins en ligne peuvent prendre différentes mesures pour protéger leurs clients contre les risques des sites Web d'imitation : 

  • Détecter les certificats malveillants. Tous les certificats TLS approuvés publiquement sont publiés dans des journaux ouverts. Grâce à la surveillance et l'analyse de ces journaux, les sociétés peuvent détecter les domaines et les certificats d'imitation avant qu'ils ne soient utilisés à l'encontre de leurs clients.
  • Signaler les domaines suspicieux. Google Safe Browsing est un service anti-hameçonnage permettant d'identifier et d'établir une liste noire des sites Web dangereux. Les commerçants peuvent signaler tout domaine suspect à l'adresse https://safebrowsing.google.com/safebrowsing/report_general/.
  • Tirer profit des solutions technologiques. Les services de protection des marques peuvent aider les commerçants à déceler les sites Web malveillants et stopper l'utilisation non autorisée de leurs logos ou de leurs marques. Les solutions offrant une fonctionnalité anti-hameçonnage peuvent faciliter la recherche des domaines d'imitation.
  • Ajouter une CAA (Certificate Authority Authorization) aux domaines et sous-domaines. La CAA permet aux entreprises de déterminer les CA autorisés à émettre les certificats des domaines qu'elles possèdent. Les propriétaires des sites Web peuvent ainsi définir des politiques pour l'ensemble d'un domaine ou certains noms d'hôte.
     

Perspectives du commerce électronique

Comme indiqué par l'étude, nous devons nous attendre à une recrudescence de ces domaines d'imitation visant à piéger les consommateurs, en particulier au Royaume-Uni. Afin de se protéger, les commerçants doivent disposer d'un moyen de détecter les domaines malveillants susceptibles de cibler leurs clients.

Nous pouvons prévoir les dates clés sur le calendrier des achats : le Black Friday, le Cyber Monday, la période de Fêtes et les soldes de janvier sont susceptibles d'entraîner une hausse du nombre de sites Web d'hameçonnage. Cependant, la négligence n'est pas une option pour les commerçants, dont la réputation est en jeu. S'ils accordent de l'importance à la sécurité, ils doivent tirer parti des avancées du secteur pour identifier les enregistrements de certificats à haut risque. C'est uniquement en détectant rapidement le danger et en désactivant les sites malveillants avant qu'ils ne causent des dégâts qu'ils pourront protéger leurs clients comme leur marque.

Le partage des responsabilités : clé de voute pour la sécurité du cloud

mar, 24/03/2020 - 16:20

Pour les entreprises, la question de la migration des données vers le cloud divise. Certaines estiment que la sécurité offerte par les services cloud constitue une raison valable en faveur d’une migration. D’autres redoutent au contraire le manque de sécurité inhérent à ces environnements. Les deux parties ont en réalité raison. La sécurité constitue en effet l’aspect le plus important de l’offre d’un fournisseur de services cloud : l’impact lié à un incident de sécurité peut être dramatique, autant pour le fournisseur que pour les souscripteurs.

De par le modèle de sécurité partagée, aucune organisation ne peut assumer à elle seule l’entière responsabilité de la sécurité des données. Organisations, utilisateurs, professionnels de la sécurité informatique et fournisseurs de services cloud ont pour mission commune de s’assurer que toutes les parties impliquées emploient le cloud de façon sûre avec des objectifs de sécurité mesurables et quantifiables. À l’ère de l’économie numérique, la mise en œuvre d’un modèle de responsabilité partagée est synonyme de confiance renforcée, de risques réduits, de réputation améliorée et plus généralement de succès opérationnel pour les entreprises.

Une clarification des rôles indispensable

Une sécurité optimale du cloud requiert plusieurs niveaux de protection, les différents acteurs constituant la « pile des responsabilités » de façon individuelle, tout en interagissant comme une structure unifiée. Sécurité des infrastructures, contrôle du réseau, sécurité des applications, gestion des identités et des accès, protection des terminaux, classification des données, contrôle des usages : la liste est longue et potentiellement effrayante pour tout service informatique, quelle que soit sa taille.

La protection proposée par les fournisseurs de services cloud ne garantit malheureusement pas la sécurité des données en se substituant aux responsabilités de l’ensemble des acteurs. Microsoft, Amazon, Google et autres grands noms précisent à juste titre que la responsabilité ne leur incombe pas entièrement et que les entreprises doivent se faire à l’idée d’une responsabilité partagée. Microsoft a par exemple publié son modèle pour Azure. Amazon applique une approche similaire pour AWS. Dans un cas comme dans l’autre, il est précisé que la sécurité de l’infrastructure repose sur les actions mises en œuvre par le client afin de garantir la sécurité et la conformité de l’écosystème. 

Les fournisseurs de services cloud divisent traditionnellement les responsabilités induites de la manière suivante : ils gardent la responsabilité associée à la sécurité d’une partie identifiée de l’infrastructure et laissent au client le soin de s’occuper du reste. Ce partage peut être source d’incertitudes pour les entreprises clientes. Alors comment déterminer et répartir les aspects relevant de leur responsabilité, quelles certitudes sont données sur les éléments de sécurité incombant au fournisseur de services cloud ? Il est essentiel de clarifier les rôles et les responsabilités de chacun, dans l’entreprise et chez les fournisseurs de services cloud.

Cloud et location de véhicule : la responsabilité partagée de la sécurité comme point commun

Le principe de location d’une voiture illustre parfaitement le partage des responsabilités. Tout d’abord, le constructeur est dans l’obligation d’assurer que le véhicule est en état de rouler à sa sortie de la chaîne de montage. Les freins, roues et airbags doivent fonctionner comme il se doit. Une fois la voiture réceptionnée par l’agence de location, cette dernière ne vérifie pas les airbags, le locataire non plus : tous deux partent du principe que ces équipements fonctionnent correctement. Pendant la durée d’exploitation du véhicule, l’agence doit entretenir celui-ci et garantir qu’il est en état de marche. Le locataire suppose que toutes les vérifications sur les équipements ont été effectuées ; malheureusement, lorsque ce n’est pas le cas, il ne le découvre qu’après avoir rencontré un problème avec le véhicule. 

Pour les ceintures de sécurité, le principe est le même. Le constructeur doit les installer, l’agence de location les entretenir, mais c’est au conducteur qu’il revient de l’attacher et de vérifier que tous les passagers ont fait de même.

La location d’un véhicule implique ainsi une répartition des responsabilités clairement définie. Chaque acteur est tenu de jouer son rôle et une défaillance unitaire peut être cause de graves accidents. Ignorer une exigence de sécurité peut donc avoir des conséquences désastreuses.

La responsabilité associée à la gestion des risques incombe à l’entreprise

Microsoft, Amazon et les autres fournisseurs de services cloud s’efforcent d’appliquer systématiquement des modèles de partage des responsabilités, mais les utilisateurs finaux – l’organisation en elle-même, les responsables de la sécurité des données, l’équipe de sécurité informatique, les utilisateurs – doivent assumer davantage de responsabilités. Les dirigeants et responsables informatiques ne peuvent garantir la protection des données dans le cloud que si les fonctionnalités de sécurité sont bien comprises, activées et correctement configurées. C’est ce qu’a récemment démontré une violation de données hautement médiatisée, conséquence d’une mauvaise configuration des règles AWS rendant des serveurs accessibles au public.

De manière générale, les responsables technologiques doivent déterminer à qui incombent la vérification et la gestion des configurations cloud, des flux de données entre différents services cloud, du comportement des utilisateurs, ou encore des contrôles relatifs à la collaboration, aux accès et aux périphériques. En définitive, la responsabilité associée à la gestion des risques incombe à l’entreprise, car c’est avant tout elle qui est chargée de la collecte et de la sécurité des données. Le fournisseur de services cloud joue certes un rôle important, mais contrairement à l’organisation cliente, il n’est pas en contact direct avec le public et n’assume pas le risque associé à la gestion de ces données sensibles. Les membres de l’équipe informatique doivent jouer le rôle de gardiens de la sécurité et de la conformité. Ils doivent travailler de concert avec le RSSI et les autres dirigeants pour comprendre et définir les politiques en matière de contrôle des données, coopérer avec les différents services pour catégoriser précisément les données, assurer la conformité réglementaire, faciliter les décisions du service des achats, définir les services cloud accessibles aux utilisateurs et garantir l’exhaustivité de la formation des utilisateurs.

En l’absence de processus stricts et de responsabilités clairement définies, une décision opérationnelle comme le déploiement d’un nouveau service de cloud public peut fortement exposer une entreprise à une violation de données ou à des incidents de sécurité connexes. À l’inverse, une démarche de partage des responsabilités permet de veiller à ce que chacun accomplisse son rôle.

OVH : son cloud rendu gratuit pour soutenir l'effort du digital

mar, 24/03/2020 - 16:05

[Mis à jour le mardi 24 mars 2020 à 16h05] A l'heure où les fournisseurs d'applications collaboratives et de visioconférence enregistrent une croissance significative de leur audience, OVH a décidé d'apporter son soutien. Il s'engage à leur offrir gracieusement ses services cloud (public et privé) et ses serveurs bare metal pendant toute la durée de la crise du coronavirus via son programme #Open_solidarity. Objectif : leur permettre de proposer eux-mêmes gratuitement des applications de télétravail, de communication ou de santé, qu'elles soient à destination des professionnels ou du grand public. "Ces infrastructures sont disponibles dans la plupart des data centers d'OVHcloud en Europe, au Canada et aux Etats-Unis", précise le groupe. Une manière pour le cloud français de s'engager intelligemment pour soutenir les efforts en cours dans les entreprises pour assurer la continuité d'activité via des outils numériques. 

OVHcloud s'engage et fournit gratuitement et sans engagement* pendant tout la durée de la crise, des services d'infrastructures de webcloud, de baremetal, de private cloud et de public cloud pour héberger des éditeurs de logiciel, des start up et des sociétés de services afin de leur permettre de proposer gratuitement et sans engagement leurs solutions de télétravail , de communication, de santé et autres solutions pour les PME et les particuliers. Ces infrastructures seront physiquement disponibles dans la plupart des datacenters d'OVHcloud en Europe, au Canada et aux US.

Les principaux clouds français sont en guerre. OVH, Scaleway et 3DS Outscale ont tous les trois mis immédiatement les grands moyens pour faire face à l'épidémie de Covid-19 et à un potentiel impact de cette dernière sur leur activité. Au-delà des mesures de confinement en télétravail, ils doivent également composer avec les difficultés de leurs fournisseurs d'équipements et composants informatiques, en majorité originaires de Chine. Pour autant, les trois acteurs se disent "sereins" sur leur capacité à assurer la continuité des opérations, et à gérer le surcroît de trafic sur les applications de leurs clients les plus sollicitées (systèmes de communication, collaboration, sites d'e-commerce...).

"OVHcloud dispose d'une réserve de serveurs de plusieurs semaines en data center"

"Nous disposons d'une réserve de serveurs de plusieurs semaines en data center pour répondre à la majorité de la demande, y compris en cas de pic", confirme François Sterin, directeur industrie d'OVHcloud, qui a la particularité d'assembler lui-même ses machines. "Nous avions aussi anticipé en allongeant l'horizon de commande sur certains composants clés ces dernières semaines. Jusqu'à présent, nous avons pu être livrés de façon journalière et avons toujours plusieurs semaines d'avance". Le groupe roubaisien a constaté une hausse de la charge sur ses infrastructures depuis le 16 mars. "Nous avons mobilisé nos ressources pour être en mesure d'y répondre", ajoute François Sterin. Et Octave Klaba, CEO d'OVH d'enchaîner : "On livre 400 à 600 serveurs par jour, soit 12 à 15 baies de matériels pour permettre aux sites web critiques de rester fluides"

Des stocks de serveurs pour voir venir

Du côté du cloud d'Iliad, des précautions ont été prises dans le même sens. "Nos stocks de matériels serveur et réseau sont pourvus pour plusieurs mois", rassure Arnaud de Bermingham, président de Scaleway. "Pour l'heure, nous observons un trafic quotidien globalement supérieur à la normale, mais qui reste limité." Et Yann Lechelle, directeur général de Scaleway, d'ajouter : "Nous avons avancé les plannings de déploiement qui étaient prévus pour avril pour déployer un maximum de ressources en vue de palier tout pic inattendu."

"Nous avons réalisé un test grandeur nature, dès le jeudi 4 mars, en mettant tout l'effectif en télétravail"

Quant à 3DS Outscale, il bénéficie des process mis en place dans le cadre de sa certification ISO 27017 recouvrant l'intégralité de son offre. "Elle nous oblige à prévoir nos besoins et notre approvisionnement en capacités IT. Nous définissons un capacity planning à six mois. C'est un travail que nous réalisons en collaboration avec nos clients en fonction de leurs propres prévisions et de leurs projets de développement en cours", détaille David Chassan, directeur de la communication de 3DS Outscale. Comme chez AWS, les clients du provider de Saint-Cloud ont aussi la possibilité de réserver des instances, pour une période de trois ans par exemple. "Cette offre qui permet des économies jusqu'à 60% est également pour nous un levier de prévision", complète David Chassan.

En matière de RSE (responsabilité sociétale des entreprises), 3DS Outscale est par ailleurs normalisé ISO 26 000. Une certification dont ne dispose pas ses deux concurrents, et qui s'avère avoir été un outil clé. "Impliquant de prendre en compte la santé des salariés, clients et partenaires, elle nous a incité à lancer dès le 2 mars un plan de prévention pandémie. Une cellule a été mise en place pour adapter nos process et notre organisation. Dans la foulée, nous avons réalisé un test grandeur nature, dès le jeudi 4 mars, en mettant tout l'effectif en télétravail. Ce qui nous a permis de régler les derniers problèmes", relate David Chassan. Après les attentats de Paris fin 2015, 3DS Outscale avait équipé ses salariés d'ordinateurs portables et connexions sécurisées pour anticiper un potentiel blocage de ses bureaux suite à une situation d'urgence. Les employés étaient donc depuis longtemps préparé à la bascule qui a été réalisée mi-mars. Sur le plan de la sécurité, 3DS Outscale affiche en parallèle la certification ISO 27001, ainsi que le très sélect label Secumcloud décerné par l'Agence française de la sécurité des systèmes d'information, qu'il est pour l'heure le seul IaaS à avoir décroché.

"Nos techniciens sont isolés les uns des autres avec des centaines d'interventions à réaliser chaque jour. Ce sont les héros de la situation"

Dès le 16 mars, OVH et Scaleway prenaient eux- aussi le chemin du télétravail. Répartis dans 6 pays, les 15 bureaux d'OVH sont concernés, c'est-à-dire pas moins de 1 300 salariés (50% de l'effectif). "Nous prévoyons que l'ensemble de ces bureaux soient fermés avant la fin de la semaine. Ceci vaut pour tout notre support client qui sera entièrement équipé pour assurer la continuité du service client", souligne François Sterin. Côté Scaleway, les deux principaux bureaux, Paris et Lille, sont déjà vides.

Qu'en est-il des mesures prises pour assurer la sécurité sanitaire des techniciens dans les data centers ? Une question évidemment cruciale en vue de gérer la continuité d'activité des applications qui y sont hébergées. "Au sein de nos centres de données, nous avons mis en place des mesures de prévention renforcées en particulier sur le respect des distances de sécurité", pointe François Sterin. Objectif : réduire "au strict minimum" les interactions entre les techniciens en charge des opérations 24h/24 et les autres collaborateurs présents sur les sites. Hébergé dans les data centers de Digital Reality, Equinix et Telehouse, 3DS Outscale privilégie les interventions à distance en s'appuyant sur les équipes de ces trois fournisseurs. Pour éviter tout risque de contamination, Scaleway a fermé ses centres de données aux clients et mis en place des plannings séquentiels pour éviter la co-activité. "Nos techniciens sont ainsi isolés les uns des autres et travaillent seuls avec des centaines d'interventions à réaliser chaque jour. Ce sont les héros de la situation", insiste Arnaud de Bermingham. A l'heure où l'Hexagone est en confinement, les clouds français semblent bel et bien avoir pris la mesure de leurs responsabilités à maintenir les services numériques hébergés chez eux.

Précision : OVH est aussi certifié ISO 27001 et ISO 27017 pour son offre Private Cloud. Cette dernière est également en cours d'obtention du label SecNumCloud.

La guerre du streaming : l'ère du mobile

mar, 24/03/2020 - 15:52

En tant que consommateurs, nous sommes déjà habitués à l’idée de payer pour avoir davantage de choix. Cependant, tandis que les radiodiffuseurs rivalisent pour se tailler une part du marché des abonnements, la fragmentation des services de streaming a entraîné une amélioration de la qualité du contenu, mais aussi peut-être une réduction des options.

La concurrence au sein de l’économie applicative stimule l’innovation dans la course à l’attention et à une part de portefeuille. Netflix, Amazon Prime Video et HBO NOW/GO sont en réalité les services historiques, Disney+ étant le dernier arrivant sur le secteur du streaming vidéo, suivant de près AppleTV+. Au mois de janvier 2020, Disney+ se classait déjà à la septième place en ce qui concerne le temps passé sur des applications de streaming vidéo sur des téléphones Android aux États-Unis. Avec le lancement prévu en 2020 de HBO Max et de la plateforme Peacock de NBCUniversal, la concurrence sur ce marché a augmenté de manière spectaculaire. Si les consommateurs veulent continuer à regarder leurs émissions favorites et se tenir au courant des derniers coffrets dignes d’être visionnés d’une traite, ils doivent s’inscrire à un nombre croissant de services d’abonnement.

L’édition est un secteur dans lequel on peut établir d’éventuels parallèles avec ce problème. Les publications ayant évolué pour proposer des abonnements payants afin d’accéder au contenu sans publicité, ou simplement à une partie quelconque du contenu, les lecteurs sont alors obligés de payer plusieurs abonnements sous peine d’être limités aux articles gratuits. En d’autres termes, échapper à la bulle de filtres a un coût. C’est ainsi qu’ont émergé des services comme Reed.ly, qui propose un accès à plusieurs abonnements. Nous voyons poindre des signes de cette consolidation dans le regroupement des services (tels que Disney+, Hulu et ESPN).

Au niveau mondial, le nombre de sessions passées par les consommateurs sur des applications de divertissement en 2019 a augmenté de 50 % par rapport à 2017, un indice de l’accélération du transfert du streaming vers le mobile. Toutefois, il est essentiel de comprendre la segmentation du public pour sélectionner et offrir le bon contenu. Par exemple, près de 25% des utilisateurs de Netflix sur iPhone ont aussi utilisé Disney+ au 4e trimestre 2019, ce qui constitue le plus important chevauchement d’utilisateurs parmi les principales applications de streaming vidéo aux États-Unis. Cela indique que les consommateurs sont disposés à souscrire et à payer plusieurs services de streaming ; mais la question demeure : où se situe le seuil pour les consommateurs ?

Il y a désormais tellement de contenu disponible qu’il est difficile de capter l’attention des utilisateurs. Il est alors crucial de personnaliser les recommandations de contenu pour maintenir l’engagement des spectateurs au sein de cette plateforme-là. Le programme télé ne sert plus depuis longtemps ; nous nous fions à présent à ce que l’on nous recommande, que ce soit Netflix pour les toutes dernières séries ou Spotify pour les artistes et les podcasts les plus récents. Tandis que les consommateurs se tournent vers le mobile comme centre de divertissement, les services de streaming peuvent non seulement en apprendre plus sur notre façon de regarder des émissions, mais ils peuvent aussi comparer les meilleures expériences sur toutes les applications. Ils peuvent s’inspirer d’applications réussies dans toutes les catégories, des fonctions de recommandation de produits d’Amazon à la manière dont les jeux mobiles entretiennent notre intérêt. En fait, Netflix a même tenté une expérience de ce genre sous un nouveau format, permettant aux spectateurs de décider du sort du protagoniste dans son film interactif à succès Bandersnatch.

Alors que les radiodiffuseurs traditionnels sont confrontés à une lutte en ligne, les plateformes de vidéo à la demande par abonnement (SVoD) privilégiant Internet doivent faire face à la concurrence des marques de médias sociaux qui ont habilement adapté une stratégie "mobile-first". Par exemple, TikTok a connu la plus forte croissance sur deux ans en matière d’utilisation inter-applicative de Netflix, à plus de 135 %. La concurrence, dans le secteur du streaming vidéo, n’est plus alimentée par des entreprises traditionnelles qui lancent des services de streaming autonomes, mais par des médias sociaux qui établissent de nouvelles tendances comportementales à l’égard du mobile.

Dans le cas de TikTok, les courtes séquences diffusées en boucle sont bien adaptées à la nature nomade du mobile, et le contenu généré par les utilisateurs (CGU) ajoute une couche de personnalisation et de fidélisation. Il existe un sentiment de démocratisation et de créativité inhérent au CGU, qui bénéficie à la fois aux éditeurs et aux utilisateurs en rendant inutiles les gros budgets de contenu et les péages de lecture numérique (ou "paywalls").  Cela explique en partie le succès de YouTube ; en 2019, sept minutes sur dix passées dans le monde entier sur les cinq plus grandes applications de streaming vidéo (sur smartphones Android) ont été passées sur YouTube. Netflix a révolutionné notre façon de regarder la télévision, mais TikTok, Snapchat et Instagram seront peut-être à l’origine de la prochaine révolution du contenu numérique.

Le mobile étant devenu la plateforme principale du streaming, il est normal que la SVoD se retrouve aujourd’hui en concurrence avec les médias sociaux. La frontière entre médias sociaux et applications de divertissement continue de s’estomper en 2020. En 2019, 21% des utilisateurs de Netflix sur iPhone aux États-Unis ont aussi utilisé TikTok, une croissance de 75 % par rapport à l’année précédente, et de 135 % sur les deux dernières années. Nous avons également constaté qu’en décembre 2019, les utilisateurs ont passé en moyenne près de douze heures par mois sur TikTok sur des téléphones Android aux États-Unis, soit 2,8 fois plus de temps que sur Netflix.

Il est important de noter que la base d’utilisateurs de Netflix s’étend au-delà du mobile, pour inclure la télévision et les ordinateurs de bureau, contrairement aux applications de médias sociaux axées sur le mobile, comme TikTok. TikTok proposant du contenu généré par les utilisateurs, et Netflix du contenu oscarisé, l’importance de ce chevauchement réside dans la course à l’attention. Le mobile devient le principal périphérique pour le streaming, et bien que nous passions jusqu’à 3 h 40 par jour en moyenne sur des applications mobiles, avec plus de quatre millions d’applications disponibles sur les deux magasins d’applications, se disputant toutes le temps des utilisateurs, le secteur est particulièrement concurrentiel. Si les services de streaming ne suivent pas attentivement les tendances mobiles au-delà des applications de divertissement, ils risquent de perdre de vue la concurrence. 

Alors que les services de streaming mettent l’accent sur plusieurs canaux en plus du mobile (et tandis que le temps passé sur les applications mobiles et les dépenses des consommateurs en ce domaine ne cessent d’augmenter), l’un des atouts des applications de streaming sera la qualité et l’étendue de leur contenu. L’un des attraits majeurs pour les spectateurs est, et continuera d’être, les exclusivités, les programmes originaux, les franchises (The Mandalorian de Disney Plus, par ex.) et les formats inédits (comme Bandersnatch), sans oublier la puissance d’un solide moteur de recommandation qui encourage le visionnage d’une traite et renforce l’engagement. Étant donné que les téléchargements de TikTok ont dépassé ceux de Netflix en 2019, l’engagement constituera un indicateur clé pour mesurer les effets à plus long terme de cette rivalité. Le niveau de prix et les offres de services groupés représenteront également des atouts de poids pour déterminer les vainqueurs de la guerre du streaming. Par exemple, Disney propose une offre groupée comprenant Hulu, ESPN et Disney+, ainsi qu’un partenariat stratégique avec Verizon, dans le but de générer de la valeur ajoutée pour les abonnés. Capter l’attention des consommateurs à l’aide d’un contenu unique et passionnant, du juste niveau de prix, et d’une expérience utilisateur transparente, est primordial pour remporter la guerre du streaming - et cela s’étend au-delà des médias traditionnels. Après tout, les consommateurs ne comparent pas Netflix à ses seuls concurrents classiques, mais aussi à la convivialité d’applications telles que TikTok, Snapchat ou Instagram.

De l'importance de la communication en temps de confinement

mar, 24/03/2020 - 15:51
A situation exceptionnelle, communication exceptionnelle ?⁣⁣⁣⁣

L’épidémie de coronavirus qui touche la France et le confinement obligatoire vient rebattre les cartes de la communication. Sur les réseaux sociaux, certaines marques prennent le parti pris de continuer à publier du contenu en gardant leur ligne éditoriale habituelle. Un moyen de réconforter les consommateurs en donnant l’impression que la vie continue, même si celle-ci se joue entre 4 murs pour les prochaines semaines. D’autres font le choix d’adapter leurs contenus et leurs prises de parole. A l’instar de Burger King qui annonce sur Twitter rendre son compte privé jusqu’à la réouverture de ses restaurants. ⁣⁣⁣⁣

⁣⁣

L'annonce de Burger King sur Twitter⁣⁣

⁣⁣

⁣⁣Pour les marques qui décident de prendre la parole, quelles stratégies adopter ?⁣⁣⁣⁣

Adapter son branding à l’actualité, c’est le positionnement que la version New Yorkaise de Time Out a choisi. Le magazine en ligne a ainsi fait savoir qu’il devenait « Time In » le temps du confinement afin de suivre les recommandations officielles. Ce changement de nom s’accompagne également d’un changement de ligne éditoriale qui proposera des activités à faire chez soi. On retrouve également cette idée avec l’application WeWard. Censée récompenser les utilisateurs qui privilégient la marche à pieds ; la marque a annoncé récompenser ceux qui restent chez eux !⁣⁣

⁣⁣

⁣⁣Une nouvelle identité pour le magazine Time Out⁣⁣

⁣⁣

Les marques viennent ainsi communiquer pour soutenir la mise en place de la quarantaine. La solidarité est en effet en première ligne de la communication « confinement ». Les marques n’hésitent pas à s’engager de manière concrète auprès du personnel soignant. LVMH produit du gel hydroalcoolique, la marque alimentaire Feed va distribuer ses repas en bouteille. Autant d’actes qui s’inscrivent dans la continuité des stratégies RSE développées ces dernières années. Ces actions permettent aux marques de valoriser leur positionnement et leur expertise tout en apportant un bénéfice tangible pour la société.⁣⁣⁣⁣

Bien évidemment les consommateurs ne sont pas en reste, les marques se mobilisent aussi pour les aider à affronter ce moment particulier. Konbini a ainsi développé un nouveau format d’interview « Make Home Great Again » pour s’adapter à cette situation inédite. Depuis plusieurs jours les marques sont aussi nombreuses à rendre leurs contenus payants accessibles à tous. Canal+, Pornhub ont adopté cette stratégie qui leur permettra de recruter de nouveaux utilisateurs une fois le confinement passé.⁣⁣⁣⁣

L’objectif : conserver un lien avec les consommateurs⁣⁣

⁣⁣Communiquer pendant et à propos du confinement est une opportunité pour créer des liens solides avec ses consommateurs. Non seulement ces derniers passent plus de temps devant les différents médias, ils sont également plus attentifs. Il devient donc crucial de prendre la parole et de les accompagner pendant cette période. Si les points de contacts se sont réduits, il est possible de développer de nouvelles façons de communiquer. C’est par exemple le cas des salles de sport CMG qui, faute de pouvoir accueillir du public, organisent des cours tous les jours grâce à la fonction live de Facebook. Les clubs Berlinois ne sont pas en reste et continuent d’organiser des soirées mais virtuelles, grâce à la plateforme de streaming United We Stream, créée pour « sauver la culture clubbing berlinoise ».⁣⁣⁣⁣

Communiquer oui, mais sans tomber dans l’opportunisme commercial⁣⁣⁣⁣

Pour autant, s’il est stratégique de communiquer il faut aussi veiller à ne pas tomber dans le pur opportunisme commercial. En période de confinement, la notion de temps et le sens même de notre quotidien sont remis en cause. Il faut donc accompagner les consommateurs et s’assurer que les prises de paroles répondent à leur questionnements et craintes actuelles. Ainsi, la marque Polette l’a appris à ses dépens. En proposant deux masques offerts pour toute commande, le lunetier qui clamait « être protégé et stylé » a subit le backlash des consommateurs. Non seulement la rétribution était questionnable d’un point de vue moral, mais acheter des produits dits non nécessaires n’apparaît pas comme une priorité chez les consommateurs.⁣⁣

⁣⁣

⁣⁣L’offre promotionnelle de Polette  n’a pas fait l’unanimité de ses consommateurs⁣⁣

⁣⁣

Transformer la communication pour construire l’après⁣⁣⁣

Alors que la consommation au sens large passe au second plan des préoccupations, la communication ne doit pas chercher à endiguer ce phénomène mais doit venir créer des opportunités futures. Il s’agit donc pour les marques d’adopter un ton commercialement désintéressé et de se concentrer davantage sur les besoins des consommateurs. Le producteur de podcasts Louie Media par exemple propose à ses auditeurs de s’enregistrer pour partager leur expérience du confinement. Une expérience singulière qui aide à supporter l’enfermement et permet en même temps au producteur de préparer une future série de podcasts.⁣⁣⁣⁣

Il faut donc désapprendre et arrêter de considérer uniquement la communication comme un levier générateur des ventes. La communication doit être plus que cela, elle doit permettre de créer du lien, de faire vivre des expériences et mettre le consommateur au cœur des intérêts des marques. Plus que jamais, il est fondamental de donner du sens à nos prises de parole. En temps de crise, la communication ne doit pas servir le business présent mais aider à construire celui de demain.

Abonnement de transport, programme minceur… Ces services délaissés en masse par les Français confinés

mar, 24/03/2020 - 15:51

Chômage partiel, commerces "non indispensables" fermés… Malgré les efforts de l'exécutif pour soutenir les entreprises, et par ricochet les salariés qu'elles emploient, la crise du coronavirus contamine les finances des ménages. Dans ce contexte, auquel s'ajoute la mise en place du confinement, les résiliations de services "non essentiels" se font beaucoup nombreuses qu'à l'accoutumée. Chiffres à l'appui : le nombre de lettres envoyées la semaine du 16 mars par Resilier.com et Lettre-resiliation.com* à des acteurs du titre de transport a augmenté de 83% par rapport au nombre de courriers adressés la semaine du 2 mars. Idem pour les programmes minceur : +63% de résiliations expédiées par les deux sites. L'assurance auto complète le trio de tête des services les plus sur-résiliés, mais dans une moindre mesure tout de même, avec +25%.

A l'inverse, confinement oblige, les services liés aux loisirs domestiques ont été sous-résiliés la troisième semaine de mars : -35% de lettres envoyées la semaine du 16 mars par rapport à celle du 2 mars pour les abonnements presse et -6% pour les bouquets TV. Il faut dire qu'entre Canal+ qui est passé en clair sur toutes les box (jusqu'au 31 mars, suite à la décision du CSA), Netflix qui a développé une extension chrome permettant de regarder un même programme à plusieurs et à distance, et Amazon Prime Video qui propose des contenus gratuits à destination des enfants, les éditeurs ont multiplié les gestes à destination des Français depuis la mise en place des restrictions de déplacement.

La palme des services les plus sous-résiliés la semaine du 16 mars revient à ceux de vidéosurveillance. Une explication possible est que les professionnels, forcés de déserter leurs locaux, sont moins enclins à mettre fin aux contrats qui les lient à ces opérateurs. "Les professionnels utilisent également nos services pour résilier des abonnements qui seront très peu utilisés afin de réaliser des économies, comme les forfaits mobiles", précise Hélène Colas, chef de produits chez Bemove, société éditrice des deux sites Internet et filiale de CCM Benchmark, éditeur du JDN.

Résiliation

*Deux sites Internet (filiale de CCM Benchmark, éditeur du JDN). Certains liens proposés dans cet article sont des liens d'affiliation qui renvoient vers le site Lettre Résiliation, ce qui permet au JDN d'être rémunéré en cas de résiliation.

Outils SEO : toutes les promos et offres gratuites des éditeurs pendant la crise

mar, 24/03/2020 - 15:31

L'univers du search n'est pas épargné par la crise sanitaire du Covid-19 et la crise économique qui en découle. Certains référenceurs en font l'expérience depuis plusieurs semaines avec des audiences en berne et des budgets ratiboisés sur des secteurs éloignés des nouvelles préoccupations des internautes. Pour les aider à maintenir leur activité sans asphyxier leur trésorerie, certains éditeurs d'outils SEO ont décidé de faire un geste commercial. Aux Etats-Unis, cette main tendue a notamment pris la forme d'un pack réunissant les aides de plusieurs éditeurs, sur le site "search starter pack" créé pour l'occasion. En ce qui concerne la France, certains éditeurs, eux-mêmes très petits, nous ont confié ne pas pouvoir se permettre d'en faire autant : "C'est même l'inverse, relate l'un d'eux, mes plus gros clients ont pré-payé des prestations pour nous aider à tenir le coup".  D'autres ne mettent pas en place d'offre spécifique, mais assurent être prêts à se montrer flexibles au cas par cas pour aider leurs clients les plus en difficulté. Voici les offres dont les référenceurs peuvent bénéficier dans les prochains mois :

Editeur

Offre

Pour en savoir plus / Contact

Ahref

Le cours en ligne "Blogging for Business" à 799 $ est proposé gratuitement et sans inscription

https://ahrefs.com/academy/blogging-for-business

Cocon.se

Offre individuelle et unique d'un pack de crédits "antiviral" à prix solidaire

http://cocon.se/actus/cocon-et-covid19.html

Fasterize

Etude des situations au cas par cas et proposition d'audit de performances gratuits

info@fasterize.com

Majestic

_ Une période de réflexion de 7 jours avec de nouveaux abonnements pour que les clients puissent s'assurer qu'ils sont capables de générer de la valeur avant de s'engager sur la plateforme

_ Un délai entre la fin de l'abonnement et la suppression des rapports

_ En cas de problèmes de trésorerie àla date de paiement, l'abonnement peut être redémarré dans la semaine sans perdre les rapports enregistrés

https://blog.majestic.com/company/covid-19-statement/

Monitorank

Sur demande au support activation des ressources pour avril, avec un paiement pour fin mai

contact@monitorank.com

My Poseo

Pour les TPE en business local afin de les aider à suivre leur trafic : Myposeo Starter gratuit pendant 2 mois sur 100 mots-clés

https://fr.myposeo.com/coronavirus-offre-myposeo-tpe-en-business-local/

My Ranking Metrics

Augmentation de la durée de validité de tous les crédits déjà achetés et encore actifs et offre de +100% de crédits en plus pour chaque achat effectué avec le code NeverGiveUp

https://myrankingmetrics.com/ : offre expliquée sur la home plage

OnCrawl

Peut se montrer flexible au cas par cas avec les clients en difficulté. Propose 2 mois d'essai gratuits aux entreprises les plus fragiles :
- 1 projet avec 500K URLs / mois
- Log monitoring (200K de lignes de log par jour)
- Intégrations avec Google Analytics, Google Search Console, Majestic et plus encore
- Crawl en JavaScript
- Tableaux de bord personnalisables
- Data Scraping & Intégration de données en CSV

marketing@oncrawl.com

Netlinking.fr

Audit d'opportunités SEO offert aux référenceurs qui en font la demande

contact@netlinking.fr

SEO Quantum

Réduction de 40% du tarif des offres pour 3 mois

contact@seoquantum.com

Similarweb

Au cas par cas, réduction des frais sur l'année, fonctionnalités gratuites ou extension de l'offre sans frais supplémentaire

https://www.similarweb.com/corp/fr/contact/

Smartkeyword

-33% sur les prix HT des abonnements 6 mois : 132,66 € HT / mois sur l'offre outil et 432,66 € HT / mois sur l'offre avec accompagnement

Contact : https://smartkeyword.io/contact

Woptimo

Une visio gratuite de diagnostic Analytics sur des slots de 30 minutes

wopti.fr/gaclinic

Microsoft Teams : place à l'investissement massif pour ne pas décevoir

mar, 24/03/2020 - 15:30

[Mis à jour le jeudi 24 mars 2020 à 15h30] Face au confinement des salariés en télétravail, les entreprises déjà équipées d'Office 365 se tournent massivement vers la messagerie collaborative Microsoft Teams, incluse dans la suite. C'est l'explosion. Du 11 au 18 mars 2020, la plateforme enregistre 12 millions d'utilisateurs actifs quotidiens supplémentaires, pour se hisser à 44 millions. Lors de cette montée en charge fulgurante et inédite, l'application a été touchée par des dysfonctionnements le 16 mars pendant plusieurs heures. Microsoft a indiqué avoir réglé le problème dans le nuit du 16 ou 17 mars. "Microsoft doit s'assurer qu'il a la capacité d'accueillir tous ces nouveaux clients et que ses produits et services fonctionnent bien", prévient Daniel Newman, analyste principal et partenaire fondateur du cabinet Futurum Research, dans les colonnes de Business Insider. "Evidemment, cet investissement massif concerne les outils de collaboration et de productivité, mais aussi les capacités de plateforme et d'infrastructure (qui les font tourner, ndlr)."

© Microsoft

L'information intervient à l'heure où Microsoft Teams fête son troisième anniversaire. Pour l'occasion, Microsoft officialise le lancement d'une stratégie de verticalisation visant à proposer des fonctionnalités ciblant différents secteurs. Le premier domaine visé est l'industrie, avec à la clé l'intégration de l'outil de team messaging aux casques de protection connectés de RealWear. Plusieurs nouveautés sont dévoilées en parallèle. Au programme : la possibilité de consulter et saisir les messages en mode déconnecté, mais aussi d'isoler les fils de conversation dans des fenêtres pour pouvoir en gérer plusieurs simultanément. Pour optimiser le confort des réunions à distance, Microsoft Teams est par ailleurs équipé d'un dispositif de réduction du bruit de fond ou encore d'une fonction d'alerte pour permettre aux participant de demander la parole. Pour finir, l'éditeur américain annonce Microsoft 365 Business Voice. Pour l'heure disponible uniquement aux Etats-Unis, "cette offre qui cible les PME permet d'équiper Teams d'un système de téléphonie complet", indique pour finir Jared  Spataro.

Sommaire Microsoft Teams : qu'est-ce que c'est ?

Focalisée sur le travail d’équipe à l'instar de son principal rival Slack, Microsoft Teams est une plateforme collaborative qui centralise et fluidifie les échanges des équipes de travail en remplaçant les traditionnels messages par e-mail par des conversations en temps réel. Les discussions se font au travers de messages instantanés ou par conférences vidéo. Teams est nativement intégré aux solutions Office 365 et Skype, et permet l’ajout de documents qui peuvent être écrits et modifiés par plusieurs personnes simultanément tout en étant stockés de manière sécurisée grâce à un espace cloud. Microsoft Teams regroupe ainsi tous les outils permettant de mieux travailler ensemble à distance.

Télécharger Microsoft Teams

Vous pouvez télécharger l'application Microsoft Teams sur un ordinateur de bureau (Windows et Mac) ainsi que sur un terminal mobile depuis cette page. Les mises à jour de la plateforme sont effectuées automatiquement.

Les applications Microsoft Teams (client web, Android, iOS)

Le client web de Microsoft Teams est disponible à cette adresse. Pour une connexion depuis un smartphone ou une tablette, vous pouvez utiliser l'application Microsoft Teams Android ou bien l'application Microsoft Teams iOS.

Comment utiliser Microsoft Teams ?

Tout d’abord, il est nécessaire de télécharger le logiciel sur un PC portable, un PC mobile, un smartphone ou une tablette tactile, car Microsoft Teams n’est pas un service 100% web. Une fois le logiciel installé sur la machine, il suffit de lancer Teams puis de se connecter avec un nom d’utilisateur Office 365. En cliquant sur l’onglet "Rejoindre ou créer une équipe", il est possible soit de constituer une nouvelle équipe de travail, soit d’être intégré à une équipe existante dans l’entreprise.

JDN / Capture © Microsoft intègre désormais nativement Skype for Business

En tant que membre d’une équipe, il est ensuite possible de créer ou de rejoindre des "canaux". Ils permettent de classer les messages échangés par thématiques autour d’un projet ou d’une branche de l’entreprise qui vont regrouper toutes les conversations afférentes à ce projet ou à cette division.

Un utilisateur peut créer jusqu’à 250 équipes à partir de son compte, et chaque équipe peut contenir jusqu’à 5 000 membres. Au sein d’une même équipe, 200 canaux peuvent être créés pour distinguer les projets et organiser les conversations. Evidemment, ces possibilités ne sont pas accessibles dans la version d'entrée de gamme, gratuite, dont le nombre d'utilisateurs sera limité (voir le détail ci-dessous).

Comment installer Microsoft Teams ?

Comme indiqué plus haut, Microsoft Teams passe par l'installation de l'application éponyme qui est téléchargeable gratuitement et disponible pour Windows, iOS ou Android. L’outil peut aussi faire l’objet d’une mise à niveau à partir de Skype Entreprise dans les sociétés qui utilisaient ce service jusqu’ici. Pour une utilisation optimale de Teams, il est recommandé de déployer au préalable la messagerie Exchange Online et l'outil de gestion de contenus d'entreprise SharePoint Online.

Microsoft Teams Online

Une version en ligne de Microsoft Teams est disponible, mais celle-ci ne prend en charge qu’une partie des fonctionnalités seulement, et elle n’est pas nécessairement compatible avec tous les navigateurs. Cependant, Microsoft force désormais l’installation du logiciel sur le terminal fixe ou mobile pour les nouveaux comptes comme pour les comptes existants. Pour ceux et celles utilisant Microsoft Teams Online, l’installation du logiciel est donc obligatoire.

Microsoft Teams gratuit

Microsoft propose une version gratuite de Microsoft Teams. Ciblant les PME, elle se limite à 300 utilisateurs, avec à la clé une capacité de stockage incluse de 2 Go par utilisateur et 10 Go de stockage partagé. Pour ceux qui souhaitent aller plus loin, l'offre payante passe par une souscription à Office 365. Le forfait d'entrée d'Office 365 de gamme incluant Teams (Office 365 Business Essentials) s'élève à environ 5,10 euros par utilisateur et par mois. Ce forfait comprend, en plus de Teams, la messagerie Exchange, une capacité d'1 To de stockage (sur OneDrive) et Skype Entreprise. De son côté, la version standard de Slack qui, rappelons le, offre lui-aussi une édition gratuite, s'élève à 6,67 dollars par utilisateur et par mois.

Authentification : ouvrir le champ des possibles grâce à la biométrie

mar, 24/03/2020 - 14:59

D'après une étude récente, 78% des personnes interrogées se sont déjà familiarisées avec l'authentification biométrique et 90% se disent prêtes à utiliser des procédés d'identification biométrique ! 

La reconnaissance biométrique, véritable accélérateur du parcours client sur mobile

« Mot de passe oublié ? ou encore « Réinitialisez votre mot de passe » … Qui n’a jamais été confronté à ces situations irritantes au moment de s’authentifier à un compte ou un service en ligne ?  S’il est parfois difficile de se souvenir de son identifiant - la plupart du temps notre adresse électronique - retrouver son mot de passe est souvent un véritable cauchemar.

A l’heure où les marques cherchent à répondre aux enjeux d’une expérience client fluide, nombreuses sont celles qui souhaitent s’affranchir du mot de passe. 85 % déclarent même avoir déjà engagé des démarches pour le remplacer par d’autres méthodes d’authentification. Touch ID, Face ID etc… l’authentification biométrique sur mobile semble être aujourd’hui la meilleure alternative au mot de passe, pour accélérer le parcours client !

Authentification biométrique : le futur de la sécurité ?

Pour satisfaire et rassurer leurs clients quant au devenir de leurs données personnelles, les marques doivent aussi leur proposer un parcours d’achat sécurisé et ce dès l’authentification. Mais aujourd’hui, les mots de passe sont toujours plus complexes, difficiles à retenir et surtout facilement piratables - 80% des violations de données impliquent des mots de passe compromis et faibles.

Au regard des nouvelles réglementations, telles que le RGPD ou la directive Européenne DSP2, l’intérêt d’une authentification forte réapparaît et de nouvelles solutions technologiques ou des normes comme FIDO 2, émergent pour simplifier la vie des internautes mais surtout renforcer leur sécurité.

Parmi ces technologies, la biométrie s'est rapidement distinguée comme la plus pertinente pour identifier et authentifier les personnes de manière fiable et rapide, d’autant que les dernières générations de mobiles et d’ordinateurs sont désormais dotées des dispositifs nécessaires (touche d’empreinte digitale, reconnaissance faciale) ! L’avantage d’une authentification biométrique est que - contrairement aux mots de passe qui transitent - les informations visuelles (empreintes digitales, reconnaissance faciale) sont enregistrées et stockées localement sur un appareil.

Pour valider qu’on est bien celui qu’on prétend être, il faut désormais souvent montrer “patte blanche” deux fois. En effet, de plus en plus d’organisations répondent aujourd’hui au besoin de compléter le facteur unique et connu (le mot de passe) par un second facteur notamment biométrique comme la reconnaissance faciale ou l’empreinte digitale, en lieu et place du sms qui n’est plus du tout considéré comme une alternative sécurisée. La biométrie est aujourd’hui considérée comme la nouvelle norme en matière d’authentification ! Les violations massives de données et les vols de mots de passe, qui ont défrayé la chronique ces dernières années, ne devraient plus être, à terme, qu'un lointain souvenir.

Le CIAM, acteur de l’éclosion de la biométrie

ll est désormais possible de s’identifier grâce aux empreintes digitales ou à la reconnaissance faciale et il est essentiel que les entreprises investissent dans ce domaine, qui représente l’avenir.

Mais pour bien utiliser les technologies existantes et les intégrer correctement, elles doivent être bien accompagnées. Sous l’influence des réglementations et nouvelles obligations légales, l’authentification est une étape clé dans la réussite de l’expérience client et la sécurité. Le CIAM, qui accompagne les entreprises dans leur transformation digitale, gère ces différentes approches, dont la biométrie, de manière globalisée et sécurisée.

La biométrie est une technologie intéressante avec ses avantages et ses limites, mais comme souvent, tout dépend de son implémentation.

Compromis entre sécurité et facilité, l’authentification biométrique n’est plus une simple tendance, c’est désormais une technologie incontournable, quelles que soient les applications (retail, banque, travel etc….). D'ici 2022, ce marché devrait connaître une forte croissance et dans 5 à 10 ans, nous nous retrouverons certainement dans un monde sans mot de passe ! Bientôt, il suffira même de déverrouiller son mobile via, par exemple, un Touch ID, pour être automatiquement connecté à l’ensemble de ses applications.

Le mot de passe est mort ! Longue vie à la biométrie

 [1] Etude IDEMIA sur « La perception de la biométrie à travers le monde » - Juin 2019

Enjeux des protections physique et logique en sécurité des systèmes d'information

mar, 24/03/2020 - 14:44
Qu'est ce que la protection physique en SSI ? 

Toute mesure de protection logique est vouée à l’échec si une attention insuffisante n’est pas portée à la sécurité physique des données et des traitements. 

Lorsqu’un hacker parvient à avoir un contact physique direct avec un poste informatique, il est en mesure de prendre le contrôle du système d’information. On parle alors d’un système compromis. La compromission d’un système d’information désigne le fait qu’un agent malveillant ait pu d’une façon ou d’une autre, en usurper l’accès pour obtenir des informations qui auraient dû rester confidentielles.

Pour permettre une meilleure protection physique plusieurs mesures de sécurité prioritaires doivent être priorisées :

-       La sécurité des bâtiments qui abritent les systèmes d’information et les bases de stockage de données ;

-       Le contrôle des accès aux infrastructures ;

-       La qualité de l’alimentation électrique et des systèmes de refroidissement ;

-       La mise à jour régulière de la certification du câblage du réseau local et des accès des réseaux extérieurs.

-       Quand le personnel est amené à utiliser des réseaux sans fil plusieurs précautions spécifiques doivent être observées : le positionnement adéquat des bornes d’accès et le contrôle des signaux en provenance et à destination de l’extérieur (notamment en matière de puissance de l’émission) ;

Afin de minimiser les risques de vol ou de compromission des données de l’organisation, certaines précautions précises sont à observer :

-       Les données sensibles doivent être sauvegardées sur des supports physiques distincts des supports connectés;

-       Des copies de sauvegarde doivent pouvoir être stockées hors du site d’exploitation ;

-       Des postes de secours pour les applications vitales doivent être mis en place et testés régulièrement;

Un certain nombre d’innovations récentes permettent d’améliorer la sécurité en matière de stockage des données. A ce titre les networks attached storage (NAS) donnent aux responsables en sécurité des systèmes d’information la possibilité d’effectuer des prises d’instantané (ainsi que des réplications à distance. Les systèmes de gestion de mémoire de masse LVM (logical volume management) permettent quand à eux de limiter considérablement les risques de perte de données dans les cas de défaillance du disque. Ces différentes technologies doivent être idéalement complétées par les mesures de protection logique adéquates.

La protection logique :  la cryptographie et l’ authentification

Les techniques développées par la cryptographie sont des outils efficaces pour tente d’identifier un agent numérique.

La protection d’un système d’exploitation repose sur des dispositifs de sécurisation des fichiers, des données éphémères créés durant l’exécution d’un processus mais également   de tous les objets matériels (appelés dans le vocabulaire technique « objets persistants ») comme par exemple les périphériques ou les interfaces réseaux. Protéger le système d’exploitation c’est empêcher qu’un agent qui n’y a pas été autorisé puisse altérer un fichier ou modifier une zone mémoire.

En 1964 Fernando Corbato et Jerry Saltzer développent au Massachusetts Institute of Technology (MIT) MULTICS (Multiplex Information and Computing Service). L’objectif était de mettre en place un système informatique capable de fournir des systèmes interactifs en temps partagé pour un millier d’utilisateurs en simultané. MULTICS comportait un langage de commande de la machine qui était le même langage de programmation que celui qui est utilisé par l’utilisateur lorsqu’il interagi avec le système.

Il est à noter que le langage PL/1, langage évolué s’appuyant sur les systèmes Burroughs écrit en ALGOL (ALGorithmic Oriented Language),  a permis d’améliorer le système d’exploitation MULTICS. Par ailleurs le développement de la mémoire virtuelle segmentée i a permis de combiner la mémoire centrale pour les données volatiles et les données persistantes.

MULTICS demeure pourtant l’inspirateur principal des modèles contemporain. MULTICS est la première référence en matière de protection des systèmes d’information. En 1975 le collectif CROCUS actualise MULTICS

L’intérêt principal de ces deux modèles de protection repose sur la structuration « en anneaux ». Un processus s’exécute dans un anneau et chaque anneau se voit attribué un niveau de privilège. Il y a huit anneaux qui sont numérotés de zéro à sept avec un anneau zéro qui a les privilèges les plus élevés et un anneau sept qui a les privilèges les moins élevés. L’anneau du processus courant se trouve au niveau de la zone de mémoire contenant les informations essentielles sur le traitement en cours. Tous les segments (qu’ils soit pour de de la mémoire relative ou de la mémoire persistante) sont pour chaque type d’accès (lecture, écriture ou exécution) liés à un anneau.

Quand un processus sera exécuté dans un anneau ayant une valeur inférieure ou égal à l’anneau d’exécution d’un segment, le programme contenu dans ce segment pourra être exécuté. Mais si le processus est exécuté dans un anneau qui a une valeur supérieure à l’anneau d’exécution l’action est bloqué. Un processus peut changer d’anneau si le responsable du système d’exploitation débloque les accréditations nécessaires qui vont permettre l’attribution de privilèges supérieures et donc l’accès à de nouveaux segments.

La protection des objets informatiques est pensée pour être d’utilisation intuitive :

-       Chaque poste à un administrateur. Celui-ci est généralement l’utilisateur qui l’a créé ; MULTICS considère tous les objets  (fichiers, processus, ou structure de données éphémères) comme des espaces de mémoire virtuels. On parle de segments.

-       Pour accéder à un segment, l’administrateur défini une série de droits d’accès. Chacun de ces droits d’accès correspond à un type de tâche : pour la lecture c’est le droit de consultation ; pour l’écriture ou la destruction c’est le droit de modification ; pour l’exécution d’un programme, c’est le droit d’exécution ; enfin le droit de blocage sert par exemple dans le cadre d’un processus en cours d’exécution.

-       Les droits d’accès sont liés à la liste de contrôle d’accès (access control list) qui énumère les utilisateurs ou les catégories d’utilisateurs avec les droits d’accès spécifiques.

-       Chaque utilisateur a la jouissance d’un certain nombre de privilèges. Ces privilèges sont concomitants du mode de navigation. Il y en a principalement deux : le mode « absolu » (qui donne un pouvoir complet sur le système) et le mode « utilisateur » (qui ne permet d’effectuer que des actions prédéfinies avec l’interface administrateur).

La protection logique : Paramétrer l’authentification

Les dispositifs de protection des systèmes d’exploitation modernes ne sont réellement efficaces que s’ils sont accompagnés des paramètres de sécurité suffisants. Les principaux paramètres de sécurité sont la séparation des privilèges, la sécurisation des mesures d’authentification et d’identification et le respect de la liste des contrôles d’accès.

 Séparer les privilèges revient à définir que si un utilisateur souhaite effectuer une activité du système, il lui faudra un certain nombre privilèges. Pour autant les privilèges dont il n’a pas un besoin nécessaire ne doivent pas lui être attribués. La norme est celle du privilège minimum.

. De manière générale, , sauf justement le cas de l’utilisateur root sous Linex, pour les différents systèmes d’exploitation,  l’administrateur réseau n’a pas accès à l’intégralité des privilèges. Sous linux, l’utilisateur root possède l’intégralité des droits sur toutes les interfaces du système. S’il effectue une fausse manœuvre, il peut compromettre sérieusement la sécurité et le fonctionnement du système notamment par la destruction ou la modification des fichiers de configuration du système

Les utilisateurs ordinaires ont systématiquement des droits d’accès particulièrement limités. Ces droits ne concernent que la création, l’écriture, la destruction de leurs propres données et éventuellement l’autorisation d’une la lecture partagée d’autres données d’utilisateurs ordinaires.

L’utilisateur qui se place au niveau administrateur peut néanmoins accroître son niveau de privilège s’il doit effectuer une action précise qui nécessite cette extension des privilèges. Les journaux du système, qui sont destiné à conserver la trace de tous les éléments qui le modifie de quelque manière que ce soit, enregistre l’identité des auteurs et les procédures suivis pour augmenter leurs privilèges.

En sécurité des systèmes d’information, les professionnels se fondent sur le modèle tri-partite. Ce modèle avec une architecture en trois étages est le  plus communément utilisé dans la sécurisation de systèmes informatiques. Il est également possible de multipliés les étages de l’architecture système : on parle alors d’une architecture multi-partite.

La modèle tri-partite est l’extension du modèle bi-partite qui reponse sur deux entités : le client et le serveur. L’architecture tri-partite repose sur trois groupes de fonctions. Chacune de ces fonctions est implantée sur un système informatique distinct avec des réseaux différents et des règles de sécurités ad-hoc pour chacune des fonctions.

Les trois niveaux du modèle sont les suivants :

-Le niveau donnée qui correspond au stockage des bases de données

-Le niveau logique pour les logiciels

-Le niveau présentation pour le navigateur, l’interface homme-machine.  

Entre le niveau présentation (navigateur) et le niveau logique (logiciel) on trouve le mandataire application (ou reverse proxy). Le reserve proxy est un serveur web spécialisé qui fonctionne comme une sorte de poste de frontière en ce qu’il permet d’ autoriser ou de refuser des requêtes émises par les utilisateurs en fonction des privilèges qui leur ont été attribués préalablement.

Lorsqu’un utilisateur veut accéder à un système d’information il doit tout d’abord s’identifier et s’authentifier. Ce qu’on appelle l’« identité » d’un utilisateur est déterminé par les privilèges et les droits d’accès de celui-ci. Pour que cette identité soit reconnue il faut que les privilèges et les droits d’accès soient convenablement administrés.  L’utilisateur fait généralement  usage d’un login c’est à dire un identifiant unique.

Grâce à l’unicité de l’identifiant l’administrateur est en mesure de vérifier à postériori quelles ont été les actions des utilisateurs et surtout à quel utilisateur correspond quelle action. C’est évidemment décisif lorsqu’il s’agit de déterminer l’origine d’un acte malveillant sur un réseau informatique.   

En conséquence de ce que nous venons de décrire, les utilisateurs doivent être régulièrement sensibilisés sur plusieurs aspects de sécurité des systèmes d’information :

- les utilisateurs doivent s’habituer à ne pas divulguer leurs identifiants leurs mots de passe

-les mots de passe doivent être suffisamment complexes

-Il est peu responsable d’utiliser  trop souvent les mêmes mots de passe

La sécurité ne doit pas pour autant remettre en question l'aspect pratique. En ce sens, le système d’authentification doit être suffisamment aisé d’accès, c’est à dire qu’il faut que l’utilisateur puisse s’ « approprier » le système d’authentification. Afin de répondre à cet impératif un grand nombre d’organisations ont mise en place des systèmes d’authentification centralisés. Ces solutions permettent de limiter le nombre de systèmes d’authentification particulier qui serait requis pour chaque  application. Les systèmes d’authentification personnalisés ou  single sign-on (SSO) permettent que les utilisateurs ne soient pas obligés de multiplier les mesures d’identification. A priori on pourrait imaginer que le SSO est une limitation à la sécurité des systèmes d’information or il a l’effet contraire.

La saisie multiple d’identifiant et de mots passe augmente considérablement les risques de sécurité informatique. En effet, les identifiants et les mots de passe correspondant sont stockés dans les différentes bases de chaque application. Elles sont alors beaucoup plus facilement accessibles pour un hacker. Dans la majorité des organisations un agent doit pouvoir accéder à plusieurs postes de travail et à ce titre  la gestion des changements de mot de passe devient considérablement plus complexe. Ceci engendre des possibilités d’erreur exponentielles. La solution des agents est généralement de noter de manière physique les identifiants et mots de passe. Evidemment c’est une solution inopérante en terme de sécurité informatique.

Les systèmes de SSO rendent possible la mise en place d’un référentiel centralisé des identités et des mots de passe. De cette manière toutes les applications sont re-dirigées vers un système centralisé de vérification de l’identité d’un utilisateur. Centraliser le stockage des mots de passe et des identifiants permet de limiter la surface numérique qui est à protéger. Cela rendu le nombre de failles potentiellement exploitables par un hacker. Avec une utilisation optimale du SSO on a accès à un système de ticket entre les trois entités (l’application, le serveur d’authentification du SSO et l’utilisateur et son navigateur web) et cela permet de ne jamais avoir à transmettre les éléments confidentiels.

Le procédé d’authentification qui est le plus classique est le couple login/password (identifiant – mot de passe). La création d’ un compte utilisateur nécessite correspond à un enregistrement dans le fichier /etc/passwd qui est la base de donnée d’identification. Ce fichier a une entrée par utilisateur. Chaque entrée est elle-même constituée de champ qui sont séparés les uns des autres par « : ».

Le fichier est un liste des champs qui suivent l’ordre suivant:

-  le login ou le nom de l’utilisateur;

-  le mot de passe qui est enregistrer de manière codée. Il est toujours conservé dans le fichier /etc/password. Ceci facilite généralement le travail du pirate informatique) ;

- UID et le GID qui sont respectivement le numéro d’identification (UID) et le numéro de groupe de l’utilisateur (GID) ;

- le vrai nom de l’utilisateur;

- le répertoire d’accueil et le programme d’accueil;

Un mot de passe est systématiquement codé. Un codage est effectué grâce à une fonction de condensation. Cette fonction mathématique permet de calculer l’empreinte numérique du mot de passe (on parle de condensat). De manière pratique, lorsque l’utilisateur souhaite se connecter et tape son mot de passe, le condensat est calculé et il est comparé à celui qui est présent dans la base d’identification.

Le calcul d’une fonction de condensation pour une donnée de taille arbitraire « d », donnera une valeur h = H(d) qui aura une taille fixe de 20 octets. La valeur « h » est condensat, c’est-à-dire l’empreinte de la donnée d que l’on appelel aussi par un anglicisme le « haché ». Pour toutes les fonctions de condensation, il existe des collisions, ce qui signifie qu’il y a deux types de données (des zéros et des uns) qui auront le même condensat au travers de la fonction « H ». Cela s’explique par le fait que le nombre d’entrées possibles de la fonction « H » est très supérieur à l’ensemble des sorties. Il n’est pas obligatoire d’avoir plusieurs antécédents pour une même valeur image. On désigne par « n » la taille en bits du condensat produit par la fonction « H » dans un mode cryptographique. Il existe donc 2n condensats possibles associés à une même valeur d’entrée puisque chaque bit peut prendre 2 valeurs : zéro ou un. La fonction de condensation H présente alors deux caractéristiques principales, elle est :

-       Résistante aux collisions : pour  exploiter les entrées sorties de la fonction H, il faut intercepter 2n/2 valeurs d’entrée/sorties pour obtenir une collision, c’est-à-dire trouver deux valeurs  « d1 » et « d2 » tels que H(d1) = H(d2).

-       Résistante aux pré-images : quand un l’attaquant obtient une valeur hx de n bits de condensat, il lui faudra avec le meilleur algorithme de pré-image tester 2n valeurs de H pour obtenir un  antécédent de h.

La fonction de condensation est cryptographique lorsqu’elle est utilisée plus spécifiquement dans le contexte de la construction des systèmes sécurisés. Une fonction de condensation cryptographique a deux propriétés complémentaires par rapport à la fonction  de condensation classique. Ces deux propriétés complémentaires rendent plus difficile le travail de l’attaquant. Le National Institute of Standards and Technology (NIST) a publié dès 1995, le secure hash standard (SHS) qui propose une nouvelle fonction de condensation,  secure hash algorithm standard-1, (généralement écrite SHA-1). Les condensats font 160 bits, il y a donc une résistance aux collisions et aux pré-images supérieures à celle des MD5 (respectivement 280 et 2160). Si il n’existe à ce jour pas suffisamment de publications permettant d’exhiber des collisions, la difficulté pour en construire n’est pas irréalisable étant donné qu’il suffirait d’évaluer SHA-1 seulement 260.

Dans plusieurs systèmes informatiques et en particulier avec Unix et Linux, les utilisateurs doivent pouvoir avoir accès en lecture au fichier /etc/passw. Celà permet de mettre la main sur les condensats des mots de passe des utilisateurs et de tenter de trouver la version en claire. La fonction qui permet de transformer un mot de passe en clair en un condensat est une fonction largement disponible sur Internet. Les méthodes les plus utilisées pour tenter de casser le mot de passe sont l’attaque par dictionnaire et l’attaque par force brut. De quoi s’agit-il ?

-       L’attaque par dictionnaire va  utiliser une liste de mots prédéterminés dans la fonction de condensation en en faisant varier l’orthographe et la typographie afin de comparer les résultats obtenus avec les condensats contenus dans le fichier /etc/passwd.

-       L’attaque par force brut ne va pas se limiter à une liste pré-définie de terme mais va utiliser toutes les combinaisons possibles de caractères pour générer des mots de passe arbitraires et  les codés avec la fonction de condensation. Ils sont ensuite comparés avec le texte « pompé » dans le fichier /etc/passwd.

Ce type de méthode est très connue des « white hats ». Malheureusement de plus en plus d’utilisateurs transférent leur condensats dans des fichiers avec des droits d’accès plus limités ( généralement /etc/shadow/). Avec les bases de données d’identification, il devient très aisé facile d’effectuer des attaques informatiques. Ainsi en 2015, la clé « Trois Suicides » a permis des attaques entrainant des préjudices de plusieurs milliards de dollars au dépend de LinkedIn, Adob et Ashley Madison.

Cette  synthèse permet de mettre en perspective les enjeux des protections physique et logique en matière de sécurité des systèmes d'information. Néanmoins il est impossible d'être exhaustif et ceci est particulièrement vrai car la sécurité des systèmes d'information est un environnement  qui évolue régulièrement avec de nouveaux risques mais aussi de nouvelles opportunités.  

Attestation de sortie : téléchargez l'attestation de déplacement

mar, 24/03/2020 - 11:17

Télécharger le document Word Télécharger le document PDF

[Mise à jour du mardi 24 mars 2020 à 11h17] Ce lundi 23 mars, Edouard Philippe a annoncé un durcissement des règles de confinement. Le Premier ministre a notamment précisé que les déplacements brefs, à proximité du domicile, liés à l'activité physique individuelle des personnes, à l'exclusion de toute pratique sportive collective, et aux besoins des animaux de compagnie ne devraient pas durer plus d'une heure ni s'effectuer à plus d'un kilomètre du domicile. Il faudra donc indiquer l'heure de sortie sur l'attestation de déplacement, requise depuis la mise en place du confinement en France ce mardi 17 mars 2020 à 12h pour les motifs de sortie autorisés. Pour rappel, seules les attestations officielles (disponibles ici en téléchargement) sont valables, et au format papier. Exit, donc les générateurs d'attestations sur mobile qui proposent des attestations numériques et en peuvent en profiter, par la même occasion, pour collecter les données personnelles des utilisateurs, comme l'a rappelé la Cnil. Faute d'imprimante, le modèle ci-dessus est à recopier à la main sur papier libre. Le ministère de l'Intérieur exhorte également à produire une nouvelle attestation pour chaque sortie. Donc à ne pas remplir son formulaire au crayon de papier en vue de le réutiliser.

Un pas de plus a été franchi. Ce lundi 16 mars 2020, le président de la République a pris la parole pour annoncer de nouvelles mesures destinées à réduire les contacts et déplacements en France à compter du mardi 17 mars 2020 à 12h00 et ce pour une durée de quinze jours minimum. L'heure est donc au confinement total, sauf exceptions pour :

  • Les déplacements entre le domicile et le lieu de travail lorsque le télétravail n'est pas possible
  • Les déplacements professionnels lorsque ceux-ci ne peuvent être reportés
  • Les déplacements liés aux achats de première nécessité dans des commerces autorisés
  • Les déplacements pour raison de santé
  • Les déplacements pour raison familiale, pour l’assistance aux personnes vulnérables ou la garde d’enfants
  • La pratique d'activité physique à titre individuel, à proximité du domicile
  • Les déplacements à proximité du domicile, à titre individuel là encore, liés aux besoins des animaux de compagnie
  • Les déplacements pour se présenter aux services de police ou de gendarmerie nationales ou à tout autre service ou professionnel lorsque cela est imposé par l'autorité de police administrative ou l'autorité judiciaire
  • Les déplacements pour une convocation émanant d'une juridiction administrative ou de l'autorité judiciaire
  • Les déplacements pour participer à des missions d'intérêt général sur demande de l'autorité administrative et dans les conditions qu'elle précise.

Des dérogations sont donc autorisés pour les motifs de déplacement ci-dessus, à condition de remplir l'attestation ci-dessous (différente de l'attestation sur l'honneur à remplir pour demander un arrêt de travail indemnisé pour garde d'enfants). Soit directement, avant de l'imprimer, soit à la main, sur papier libre. A noter qu'en cas d'infraction à ces règles de déplacement, une amende allant de 135 euros à 375 euros en cas de majoration sera appliquée aux contrevenants.

Télécharger le document

ATTESTATION DE DÉPLACEMENT DÉROGATOIRE

En application de l'article 1er du décret du 16 mars 2020 portant réglementation des déplacements dans le cadre de la lutte contre la propagation du virus Covid-19 :

Je soussigné(e)

Mme / M. Né(e) le :

Demeurant :

 

...........................................................................................................................................................

...........................................................................................................................................................

...........................................................................................................................................................

...........................................................................................................................................................

...........................................................................................................................................................

certifie que mon déplacement est lié au motif suivant (cocher la case) autorisé par l'article 1er du décret du 16 mars 2020 portant réglementation des déplacements dans le cadre de la lutte contre la propagation du virus Covid-19 et du décret du 19 mars 2020 :

déplacements entre le domicile et le lieu d'exercice de l'activité professionnelle, lorsqu'ils sont indispensables à l'exercice d'activités ne pouvant être organisées sous forme de télétravail (sur justificatif permanent) ou déplacements professionnels ne pouvant être différés ;

déplacements pour effectuer des achats de première nécessité dans des établissements autorisés (liste sur gouvernement.fr) ;

déplacements pour motif de santé ;

déplacements pour motif familial impérieux, pour l'assistance aux personnes vulnérables ou la garde d'enfants ;

déplacements brefs, à proximité du domicile, liés à l'activité physique individuelle des personnes, à l'exclusion de toute pratique sportive collective, et aux besoins des animaux de compagnie.

Fait à ................................., le......../ /2020

(signature)

Télécharger le document

Destructeur de documents : une sélection de modèles qui déchirent

mar, 24/03/2020 - 11:04
Notre sélection

Pour les entreprises et les particuliers, le destructeur de documents permet de préserver la confidentialité de ses informations personnelles. Coordonnées bancaires, identifiants privés, double de factures, documents internes, fiches de paie, renseignements médicaux… On distingue plusieurs normes de sécurité pour garantir une destruction méticuleuse. La largeur de découpe exprimée en millimètres est l’un des principaux critères pour définir la classe d’un destructeur. P1 et P2 conviennent pour une coupe droite et standard. P3 et P4 adoptent une coupe croisée. Les sécurités P4 à P7 déchiquettent en minuscules confettis.

Choisir votre destructeur de documents dépend du nombre d’éléments à broyer quotidiennement. Pour un gain de temps optimal, référez-vous à la capacité de passage pour une destruction simultanée des feuilles. Une grande majorité de modèles sont compatibles avec des supports plus robustes que le papier, comme les cartes de crédit ou les CD. Les petits objets métalliques, comme les agrafes ou les trombones, sont généralement détruits avec les documents.

Plusieurs fonctionnalités peuvent être intégrées dans les destructeurs de documents, notamment le démarrage et la mise en veille automatique, l’arrêt de sécurité, l’indicateur d’une corbeille pleine. Pour ce dernier point, le volume de stockage peut également disposer d’un repère visuel et ainsi permettre un contrôle immédiat.

 Meilleur destructeur de documentsMeilleurChoixDestructeur de documents Fellowes 4601101445,75 €259,99 €VOIR LE PRODUITsur Amazon
  • Coupe croisée de niveau P4
  • Largeur d'entrée : 230 mm
  • Corbeille extractible de 23 litres

Afin de gagner du temps et de veiller à une meilleure autonomie, le destructeur de documents Fellowes 4601101 bénéficie de la technologie SafeSense qui évite le bourrage de papiers. La fente d’insertion permet de déchiqueter jusqu’à 12 feuilles simultanément. Le système intègre un cycle de fonctionnement continu de dix minutes. Il peut également détruire les CD, les cartes de crédit, ainsi que les agrafes et les trombones.

VOIR LE PRODUIT Destructeur de documents professionnelDestructeur de documents professionnel Duronic PS991199,99 €VOIR LE PRODUITsur Amazon
  • Coupe croisée de 28 x 4 mm
  • Roulettes de déplacement intégrées
  • Puissance : 580 watts

D’une contenance de 31 litres, le destructeur de documents professionnel Duronic PS991 peut détruire jusqu’à 18 feuilles de papier A4 d’un seul tenant. Pour une protection des données optimale, la coupe croisée est fine et méticuleuse. Les fonctions d’arrêt et de marche automatiques sont programmables avec des cycles continus de 20 minutes. Afin de préserver les performances du moteur, il est recommandé de respecter des pauses de 40 minutes.

VOIR LE PRODUIT Destructeur de documents pas cherDestructeur de documents AmazonBasics39,99 €VOIR LE PRODUITsur Amazon
  • Détruit 8 feuilles à la fois
  • Compatible avec les cartes bancaires, CD et DVD
  • Démarrage automatique et protection contre les surchauffes

Pour une parfaite confidentialité de vos données, le destructeur de documents AmazonBasics permet de déchiqueter vos papiers administratifs, DVD, CD et cartes bancaires. La coupe droite broie jusqu’à 8 feuilles en simultané. Afin d’éviter toute surchauffe du moteur, le système intègre un dispositif de sécurité. La corbeille possède une contenance de 12 litres. En cas de bourrage de papier, il est possible d’inverser le mécanisme.

VOIR LE PRODUIT Destructeur de documents FellowesDestructeur de documents Fellowes 4074101321,49 €244,50 €VOIR LE PRODUITsur Amazon
  • Type de coupe : MicroShred (micro-confettis) DIN P-5
  • Destruction ultra-silencieuse
  • Cycle de fonctionnement jusqu'à 10 minutes

Profitant d’une micro-coupe respectant les normes de sécurité P5, le destructeur de documents Fellowes 4074101 vous préserve des risques de fraude et d’usurpation d’identité. Ce modèle présente une capacité de passage de 9 feuilles. Grâce à sa corbeille extractible de 22 litres, son entretien reste simple et rapide. Performant et silencieux, son usage s’adresse aussi bien aux structures professionnelles qu’aux particuliers.

VOIR LE PRODUIT Destructeur de documents PavoDestructeur de documents Unbekannt Pavo 800350131,67 €VOIR LE PRODUITsur Amazon
  • Type de coupe : coupe croisée
  • Taille de coupe : 4 x 33 mm
  • Capacité maximale : 6 feuilles A4

Le destructeur de documents Unbekannt Pavo 8003501 possède une corbeille de dix litres pour stocker les chutes de papier. En complément des fonctions de marche et d’arrêt automatiques, il dispose également d’une protection contre la surchauffe du mécanisme. Avec une capacité de passage de six feuilles, ce modèle détruit vos documents avec une coupe croisée. D’un poids de 3,25 kg, il se déplace aisément d’un poste de travail à un autre.

VOIR LE PRODUIT

DevSecOps : 6 étapes pour réussir sa transition

mar, 24/03/2020 - 11:01

Ceci est un impératif : les entreprises de développement informatique doivent être à la fois agiles et sécurisées. Le DevOps ne suffit plus. C’est pourquoi les équipes de sécurité et de développement doivent travailler à l'unisson, afin de concevoir un code conforme aux réglementations, plus robuste et moins coûteux. Pour répondre à ces enjeux, de plus en plus d’entreprises plébiscitent – en théorie – le DevSecOps. Pourtant, dans la pratique, nombre d’entre elles ne savent pas comment recourir à ce protocole.

Car réussir sa transition vers le DevSecOps implique de réévaluer le rôle et la responsabilité des équipes de sécurité et des équipes de développement. Ce changement de culture soulève un véritable défi, puisque la plupart des professionnels de la sécurité n'ont jamais travaillé aux côtés des équipes de développement. Or, la clé du bon fonctionnement du DevSecOps réside dans la capacité de ces deux parties à travailler ensemble.

Ainsi, comment adopter une stratégie AppSec permettant de transformer efficacement DevOps en DevSecOps ? Réponse en six étapes.

1. Phase de définition de l’architecture

La première étape consiste à analyser en profondeur l’architecture de sécurité de l’entreprise pour déterminer comment les applications fonctionnent et communiquent. Sur base de cette analyse, les entreprises peuvent fixer de nouvelles normes opérationnelles contraignantes. Parmi elles, les exigences minimales pour les tests de sécurité et des délais fixes pour le dépannage. Elles peuvent également décider des tests de sécurité à effectuer et des mesures souhaitées afin d’en déterminer l’efficacité.

2.  Phase de conception

L'objectif principal de cette étape est de garantir la sécurité des environnements de développement et de test. Cela nécessite des contrôles d'accès stricts pour les pipelines CI / CD et une surveillance supplémentaire pour les scripts en arrière-plan. Les développeurs doivent également être formés aux menaces courantes.

3. Phase de développement

Lorsque les prérequis sont en place, un point central peut désormais être abordé : l'automatisation des tests. Pour ce faire, les développeurs ont besoin de référentiels sécurisés. Les entreprises doivent ainsi avoir accès à des bibliothèques open source sécurisées et partagées en interne. Avec une combinaison d'outils d'analyse et de scripts, les responsables peuvent s'assurer que les développeurs ne travaillent qu'avec les versions publiées. Les entreprises devraient également établir des tests de sécurité des applications interactives (IAST). Cette méthode peut être utilisée pour identifier les faiblesses de l'exécution avant qu'un code ne soit produit.

4. Phase de test

Conformément à l'approche "Shift Left", les tests doivent être lancés le plus tôt possible dans le cycle de vie du logiciel. Il va sans dire que les entreprises veulent trouver des bogues dans leurs logiciels avant les criminels. De plus, les environnements de test doivent être contrôlés en permanence pour garantir leur efficacité. Grâce à divers tests effectués en parallèle, des méthodes peuvent être identifiées pour ralentir le système et le remplacer par des méthodes plus efficaces.

5. Phase de pré-déploiement

Il s'agit désormais de combiner sécurité et vitesse. À cette fin, les entreprises ont recours aux services cloud à la demande. Les environnements de production doivent également être protégés contre les fuites de données en utilisant des outils tels que le masquage des données ou la tokenisation, qui garantissent que les développeurs disposent de toutes les données de test, mais sans avoir accès aux informations sensibles.

6.  Phase de déploiement

La dernière phase consiste à laisser les bulles de test individuelles croître afin de déterminer si le code qui fonctionnait avant le déploiement s'exécute également pendant le déploiement. Si le déploiement doit ensuite être étendu, les entreprises peuvent avoir recours à trois méthodes :

  • Un déploiement bleu-vert ou rouge-noir : l'ancien et le nouveau code s'exécutent en parallèle sur leurs propres serveurs. Si des erreurs se produisent, les équilibreurs de charge reviennent à l'ancien code.
  • Le test des canaris : les sessions individuelles sont converties en nouveau code. Si des erreurs sont découvertes, le code correspondant est retiré et les problèmes sont résolus.
  • Le balisage de fonctionnalités : de nouveaux éléments de code peuvent être activés et désactivés à l'aide du balisage de fonctionnalités. Si des erreurs sont identifiées dans une nouvelle section de code, les développeurs peuvent désactiver la fonctionnalité jusqu'à ce que le problème soit résolu.

Le DevOps a le vent en poupe au sein des entreprises. Les équipes sécurité de sécurité se doivent donc d'attraper le train en marche, puisque le DevSecOps propose des solutions simples et automatisées palliant notamment la pénurie d'experts sur le marché de la cybersécurité. Donc, plus une seconde à perdre !

Prêts garantis par l'Etat : entreprises éligibles et détail du dispositif

mar, 24/03/2020 - 11:01

Bruno Le Maire l'avait annoncé la semaine dernière parmi les mesures d'aide destinées aux entreprises : l'Etat se porte garant des nouveaux prêts bancaires via une enveloppe de 300 milliards d'euros dans le but de "maintenir la trésorerie en entreprise, sur le modèle de ce qui a été fait en Allemagne". Ce mardi 24 mars, le ministre de l'Economie, Bpifrance et la Fédération bancaire française (FBF) annoncent le lancement de ce dispositif, opérationnel à compter de ce mercredi 25 mars 2020.

Le prêt pourra représenter jusqu'à 3 mois de chiffre d'affaires 2019 HT, ou deux années de masse salariale pour les entreprises innovantes ou créées depuis le 1er janvier 2019

Jusqu'au 31 décembre 2020, les entreprises, quelles que soient leur taille et leur forme juridique (sociétés, commerçants, artisans, exploitants agricoles, professions libérales, micro-entrepreneurs, associations et fondations ayant une activité économique) pourront adresser à leur banque habituelle une demande de prêt garanti par l'Etat afin de soutenir leur trésorerie. Les sociétés civiles immobilières (SCI) et les établissements de crédit ainsi que les sociétés de financement sont exclues du dispositif. "Pour les grandes entreprises (plus de 5 000 salariés ou un chiffre d'affaires supérieur à 1,5 milliards d'euros) qui répondent aux critères d'éligibilité, la demande du prêt garanti par l'Etat fera l'objet d'une analyse spécifique par le ministère de l'Economie et des Finances", précise Bercy.

Le prêt consenti ne pourra pas dépasser un plafond de 25% du chiffre d'affaires 2019 (HT) constaté, soit l'équivalent d'un trimestre d'activités (ou du dernier exercice clos plutôt que 2019). Pour les entreprises innovantes ou créées depuis le 1er janvier 2019, le prêt pourra représenter jusqu'à deux années de masse salariale. L'emprunteur n'aura aucune mensualité à régler la première année et pourra décider d'amortir son prêt sur une durée maximale de cinq ans.

Aucun remboursement ne sera exigé la première année du prêt

Pour en bénéficier, il suffit de se rapprocher de sa banque. "Les clients sont ainsi invités à éviter, s'ils le peuvent, de concentrer leurs demandes dans les premiers jours de commercialisation", précise le ministère de l'Economie. Après avoir obtenu un pré-accord de prêt, l'entreprise demandeuse devra accomplir une démarche sur le site de Bpifrance en vue de finaliser la signature du prêt. Pour le premier mois de mise en œuvre du dispositif, jusqu'à fin avril 2020, une seule demande est possible par entreprise. En cas de refus de prêt, le demandeur pourra prendre contact avec la Médiation du crédit aux entreprises.

Les banques s'engagent à étudier l'intégralité des demandes de prêt qui leur seront formulées et à y répondre rapidement. Les établissements bancaires s'engagent également à distribuer massivement, à prix coûtant, ces prêts garantis par l'Etat à compter du mercredi 25 mars 2020.

Cendrier d'extérieur : lequel est fait pour vous

mar, 24/03/2020 - 10:54
Notre sélection

Les cendriers d’extérieur veillent à la propreté de vos espaces privés et publics. Leur mise à disposition du personnel, des passants ou des visiteurs contribue à préserver votre image de marque. Pour bien les choisir, déterminez avant tout leur zone d’emplacement. Pour un usage fréquent et quotidien, prévoyez une corbeille au volume important. Celui-ci est souvent traduit en litres. De petits cendriers peuvent contenir environ 1 litre de déchets. Les modèles les plus imposants sont équipés d’un compartiment capable de recueillir jusqu’à 15 litres de mégots et de cendres.

En raison d’une exposition extérieure permanente, la sélection des matériaux est incontournable. Privilégiez des cendriers d’extérieur en aluminium, en acier inoxydable ou laqué. Les revêtements poudrés protègent également contre l’humidité et les attaques corrosives. Le modèle choisi doit comporter une surface pour écraser les mégots. Dans le cas contraire, assurez-vous que votre cendrier possède un couvercle dit « coupe-feu » pour une parfaite sécurité du dispositif.

Selon vos possibilités d’aménagement, les cendriers d’extérieur se déclinent avec un piètement indépendant avec ancrage dans le sol ou se parent de fixations murales. Des modèles avec poteau sur socle sont également disponibles. Pour leur pose, conciliez plusieurs critères. Vous devez les rendre visibles et faciles d’accès tout en étant discrets et parfaitement intégrés aux lieux. Ils doivent aussi préserver les espaces de circulation.

 Meilleur cendrier d'extérieurMeilleurChoixCendrier d'extérieur Rubbermaid Commercial 098716157,85 €135,94 €VOIR LE PRODUITsur Amazon
  • Loquets en inox et chaîne en laiton plaqué nickel
  • Kits d'ancrage disponible en option
  • Dimensions : 47 x 47 x 82,2 cm

Le cendrier d’extérieur Rubbermaid Commercial 098716 dispose d’un collecteur en acier galvanisé. L’ouverture pour y jeter les mégots et les cendres est volontairement réduite afin de limiter l’apport en oxygène. Idéal pour éteindre les cigarettes encore fumantes. Parfaitement adapté à une exposition extérieure permanente, le piètement en polyéthylène est indépendant du compartiment interne pour simplifier son entretien et son vidage.

VOIR LE PRODUIT Cendrier d'extérieur sur piedCendrier d'extérieur sur pied Adorini77,50 €VOIR LE PRODUITsur Amazon
  • 95 cm de hauteur
  • Plaque protectrice remplaçable incluse
  • Protection contre la pluie et le vandalisme

Avec son design élégant et moderne, le cendrier d’extérieur sur pied Adorini convient idéalement pour les entrées des bureaux d’entreprises, des hôtels et des restaurants. Équipé d’une serrure de protection, il peut s’installer sans ancrage au sol en toute simplicité. Afin de minimiser les tâches d’entretien, il dispose d’un bac de vidage amovible de 40 cm de profondeur. Ce cendrier est aussi bien adapté aux cigarettes qu’aux cigares.

VOIR LE PRODUIT Cendrier d'extérieur pour espaces publicsCendrier d'extérieur pour espaces publics Furnished25,15 €VOIR LE PRODUITsur Amazon
  • Matériau : acier inoxydable
  • Plateau intérieur amovible pour un nettoyage facile
  • Dimensions : 33 x 16 x 7 cm

Principalement dédié aux espaces publics, le cendrier d’extérieur Furnished possède trois trous pour jeter les mégots. La partie supérieure se présente sous la forme d’une grille pour écraser les cigarettes. Pour l’entretien, l’ouverture battante de la face avant est équipée d’une serrure. La visibilité de ce cendrier est assurée avec un logo de cigarettes gravé en rouge sur son revêtement en acier inoxydable.

VOIR LE PRODUIT Cendrier d'extérieur pour entrepriseCendrier d'extérieur pour entreprise Wedo 1703811266,95 €52,05 €VOIR LE PRODUITsur Amazon
  • Dimensions : 28 x 14 x 37,3 cm
  • Fourni avec le matériel de montage
  • Poids : 3,1 kg

D’une contenance de 6,8 litres, le cendrier d’extérieur Wedo 17038112 bénéficie d’un toit de protection afin d’éviter l’écoulement de l’eau dans le compartiment de stockage. Sur la partie inclinée, un point central sert à écraser ses cigarettes. De chaque côté, les stries obliques permettent ensuite de jeter ses mégots. Protégé par une ouverture à serrure, le bac intérieur est amovible pour faciliter son nettoyage.

VOIR LE PRODUIT

Le changement de l'intérieur : surmonter les obstacles de la transformation numérique dans le secteur public

mar, 24/03/2020 - 10:47

En plus de devoir répondre aux attentes des citoyens adeptes des nouvelles applications de services aux particuliers, les services publics doivent également se conformer aux nouvelles lois et réglementations en vigueur, accroître leur productivité et améliorer leur efficacité, tout en respectant les contraintes budgétaires. Cela fait plusieurs années que le secteur public français travaille à moderniser ses service pour s'adapter aux évolutions de pratiques et d'attentes du public, en l'élevant même au rang de priorité inscrite dans le programme "Action Publique 2022", avec un objectif de dématérialisation totale des services d’ici 2022.

L'utilisation plus intelligente de la technologie et une meilleure exploitation des données peuvent apporter une aide précieuse au secteur public pour mener à bien sa transformation digitale. En améliorant les capacités d'identification du public cible et de ses attentes, il est possible d'offrir aux citoyens des prestations ciblées et optimisées, tout comme le font les entreprises privées. Si cette voie est clairement celle qu'il faut suivre, il reste encore des défis et des obstacles à surmonter.

Identifier les obstacles à la transformation

Selon une récente étude, quasiment la moitié des projets IT menés par le secteur public actuellement ne répondent pas entièrement aux attentes, étant principalement freinés par les contraintes budgétaires et l'infrastructure existante.

Les obstacles à la transformation numérique sont une source de préoccupation pour les responsables IT du secteur public, qui citent le faible niveau d'investissement dans les applications et dans l'infrastructure de données comme contrainte principale, suivie du manque d'expérience et de compétences numériques des collaborateurs et enfin l'absence de collaboration avec les autres ministères et agences territoriales.

Il est essentiel de s'assurer que toutes les équipes participent aux projets de transformation digitale pour maximiser les chances de réussir le changement dans le secteur public ; et contrairement aux contraintes budgétaires, ce défi peut être relevé immédiatement.

Alors, comment les responsables IT du secteur public peuvent-ils procéder ? Voici quelques bonnes pratiques à suivre pour réussir à mener le changement numérique de l'intérieur :

  1. Ne pas de concentrer sur la technologie elle-même : Le conseil qui s'adresse aux administrations souhaitant mettre en œuvre de nouvelles technologies est de commencer leur réflexion en partant des résultats opérationnels qu'elles souhaitent obtenir, qu'il s'agisse d'augmenter les revenus, de privilégier l'engagement des utilisateurs ou de maximiser les petits budgets. En construisant la réflexion sur les résultats souhaités, il y a également plus de chance de s'assurer de la participation des équipes à la réalisation du projet de transformation.
  2. Renverser l'argument du budget : l'aspect budgétaire constitue toujours un problème lorsqu'il s'agit du secteur public, créant un obstacle à la mise en œuvre d'une technologie qui pourrait au final aider à mieux gérer la diminution des ressources. Cela peut être une occasion de faire l'apologie de la transformation numérique et de ses avantages aux décideurs publics. Une façon de présenter la chose peut être d'expliquer combien un investissement dans une technologie va permettre d'économiser au fil des années, plutôt que de penser à ce que cela coûte. Il s'agit d'un argument majeur utilisé lors des présentations de projets pour validation.
  3. Bien connaître son public et ses utilisateurs : quand on s'adresse à différents types de collaborateurs au sein d'une entreprise ou d'une administration, il faut savoir adapter le langage en conséquence. Tout le monde n'a pas la connaissance nécessaire pour comprendre les contenus techniques et, selon les postes occupés, les résultats souhaités de la transformation numérique peuvent varier. Il est également recommandé d'inclure ces utilisateurs dès les premières étapes d'élaboration et de conception des nouveaux processus et services.
  4. Comprendre les résistances : Comprendre pourquoi certaines résistances internes existent face aux nouvelles technologies et aux nouveaux processus représente déjà la moitié de la bataille pour les surmonter. Le terme d'automatisation peut par exemple créer un sentiment immédiat d'anxiété chez de nombreux collaborateurs, accentué par certains gros titres dans la presse faisant référence à la possibilité de suppression d'emplois. En adaptant les mentalités, il est possible d'ouvrir progressivement la culture d'entreprise à l'utilisation des nouvelles technologies. Il faut simplement rassurer les collaborateurs sur le fait que la technologie peut, en réalité, améliorer leur travail en les libérant des contraintes internes routinières et en leur permettant de se concentrer sur des tâches plus innovantes et créatives dans leur travail.

La transformation numérique n'est pas seulement une question de technologie, c'est aussi une question de personnes et de pratiques. Comprendre l'élément humain de cette transformation est le seul moyen de mener à bien le changement en interne. Dans le même ordre d'idées, les responsables IT du secteur public doivent s'assurer que tout partenaire technologique avec lequel ils choisissent de travailler possède également une solide compréhension du contexte commercial et a des raisons valables justifiant ce changement opérationnel et commercial.

Repenser la culture d'entreprise à l'ère de l'intelligence artificielle

mar, 24/03/2020 - 10:47

L’intelligence artificielle a bouleversé le monde professionnel, autant du point de vue du collaborateur que du management. Dans ce processus de transformation numérique, le manager n’est pas que garant des enjeux business, il a désormais un nouveau rôle clé : celui de repenser la culture d’entreprise. Comment l’accompagner pour qu’il puisse répondre aux problématiques qui se présentent désormais à lui ? 

1.  Sensibiliser et former les équipes à l’intelligence artificielle

À la vitesse à laquelle l’IA se développe, il est primordial que tous les collaborateurs soient au fait de ce qui va dorénavant changer dans leur quotidien. Les entreprises doivent mettre en place des cycles de formation afin d’anticiper les réticences de chacun face à cette technologie. L’idée reçue que l’IA est là pour remplacer l’humain est erronée. Non seulement, les collaborateurs vont pouvoir gagner en proactivité, réactivité, mais également en efficacité s’ils apprennent à en maîtriser les usages. L’IA offre la formidable opportunité de dés-automatiser le travail humain à grande échelle. S’engager tôt auprès des employés est souvent une pratique exemplaire en matière de "change management" et cela devient essentiel dans les initiatives d’IA et d’automatisation.

2.  Penser l’IA comme un atout business  

Sensibiliser les équipes n’est pas suffisant. Il convient de rappeler les atouts qu’apporte l’intelligence artificielle : elle permet de réaliser des tâches parfois chronophages à plus grande échelle et plus rapidement. Cette automatisation permet aux collaborateurs de créer davantage de valeur pour l’entreprise. L'IA permet de libérer du temps pour que les collaborateurs effectuent des tâches mieux adaptées aux humains, comme la résolution de problèmes complexes, la pensée critique et la créativité. Ce sont là les trois principales compétences jugées essentielles par le Forum économique mondial. Les entreprises qui adoptent l’IA optimisent leurs processus et connaissent des gains de productivité fascinants.

3. Prouver que l’humain reste au cœur des préoccupations managériales

Même si l’intelligence artificielle prend de plus en plus d’ampleur dans l’entreprise, l’humain n’en est pas pour autant mis de côté. Avant de la considérer comme menace, il convient de se poser les bonnes questions, notamment sur son origine. Car sans humain, l’intelligence artificielle ne pourrait exister (algorithmes, data, et entrainement). Les collaborateurs ne doivent donc pas la considérer comme une menace, mais comme un véritable atout pour transformer leur quotidien.

Le manager devient donc un "gestionnaire d’intelligence". Il devra en mobiliser plusieurs : l’individuelle, la collective, l’artificielle ; et faire en sorte que l’intelligence du groupe au sens large (individu + collectif + IA) soit supérieure à la somme des intelligences isolées.

4. Devenir le manager de demain

L’intelligence artificielle permet d’automatiser les processus opérationnels tels que les budgets ou les reportings. Le manager, désormais assisté par les nouvelles technologies, peut donc consacrer plus de temps à l’aspect organisationnel et relationnel de son rôle. Dès lors, ce sont ses "soft skills" qui feront la différence : il expérimente de nouvelles idées, il s’adapte à son environnement, il développe son intelligence émotionnelle et il devient plus collaboratif en acceptant de voir son opinion discutée par ses équipes.

Dans un contexte de transformation numérique, le changement n’est plus exclusivement d’ordre technologique : il est également humain. L’intelligence artificielle est un atout qui doit permettre au manager de faire preuve d’adaptabilité, d’agilité, de curiosité et d’ouverture. Autant de compétences qui lui permettent de se métamorphoser et d’emmener ses collaborateurs vers une même culture d’entreprise.

Scanner de codes-barres : une sélection pour y voir clair

mar, 24/03/2020 - 10:44
Notre sélection

Les scanners de codes-barres, appelés aussi « lecteurs de codes-barres », sont indispensables dans les commerces mais aussi dans certains domaines comme la logistique. Ils permettent de lire les codes-barres pour les transformer en informations alphanumériques. Ils sont reliés à un terminal (PC) via un câble, une connexion Bluetooth ou une connexion Radio 433Mhz. Lors choix de votre scanner de codes-barres, prêtez attention aux critères suivants :

  • Douchette ou mains libres : Les scanners mobiles (ou « douchettes ») permettent de scanner les objets volumineux, difficiles à déplacer, ou situés loin du PC. Les scanners mains libres sont fixes et permettent de gagner en rapidité pour scanner les petits objets ou les objets défilant devant le code-barres.
  • 1D ou 2D : les lecteurs 1D sont capables de lire des codes-barres traditionnels tandis que les lecteurs 2D peuvent lire les codes qui renferment plus d’informations (QR codes, DATAMATRIX, UPC-A, EAN8…). Il n’est pas rare de trouver des modèles pouvant lire ces deux types de codes.
  • Filaire ou sans fil : Un modèle sans fil est indispensable s’il est placé loin du terminal. La portée varie selon la technologie sans fil (Bluetooth ou Radio Fréquence). La technologie Radio Fréquence permet une plus longue portée (jusqu’à 80 m champ libre). Le Bluetooth permet une portée de 30 m environ.
  • CCD, laser ou Imager : Les scanners de codes-barres utilisent la technologie laser, Imager ou CCD (« Charge Coupled Device »). Les modèles laser sont plus performants, mais aussi plus chers.
  • Monotrame ou multitrame : Ces deux technologies sont aussi appelées respectivement « linéaire » et « omnidirectionnelle ». Les scanners multitrame sont plus performants puisqu’ils sont capables de lire un code-barres dans n’importe quel sens.
 Meilleur scanner de codes-barresMeilleurChoixNetum scanner code-barres laser39,00 €18,99 €VOIR LE PRODUITsur Amazon
  • Lecteur 1D
  • Connexion USB
  • Vitesse de scan 140 lignes/seconde

Ce scanner de code-barres Netum M1 est un modèle à fil capable de lire les code-barres 1D. Il trouvera sa place dans les supermarchés, les entrepôts et autres commerces. Il tolère une profondeur de scan de 45 cm maximum. Très précis, il peut lire les code-barres de petite taille. Grâce au Plug and Play, il suffit de connecter la douchette sur le port USB d’un PC ou d’une caisse enregistreuse pour la faire fonctionner.

VOIR LE PRODUIT Scanner de codes-barres filaireInateck scanner code-barres usb27,99 €VOIR LE PRODUITsur Amazon
  • Lecteur 1D
  • Connexion USB
  • Antichoc

Inateck vous propose ce scanner de code-barres à fil, facile d’installation grâce au système Plug and Play. Il suffit de le brancher sur le port USB d’un ordinateur. Ce modèle est conçu pour la lecture de codes-barres 1D, indispensable dans les commerces, les entrepôts, mais aussi les bibliothèques et les hôpitaux. Très précis, il est capable les codes-barres de seulement 3 mm de largeur. Grâce à ses matériaux résistants, il ne craint pas les chocs.

VOIR LE PRODUIT Scanner de codes-barres sans filBeva scanner code-barres sans fil32,99 €VOIR LE PRODUITsur Amazon
  • Lecteur 1D
  • Portée de 100 m
  • Détection automatique

Ce lecteur de code-barres Beva est idéal si vous avez besoin de scanner des articles situés loin du terminal. Sans fil, il a une portée maximale de 100 m. Sa batterie au lithium-ion intégrée lui offre une autonomie de 10 jours. Ce scanner conçu pour lire des codes-barres 1D est idéal pour les commerces, les entrepôts ou encore les bibliothèques. Protégé contre les chocs, il résiste à une chute de 3 mètres.

VOIR LE PRODUIT Scanner de codes-barres bluetoothInateck scanner code-barres bluetooth59,99 €VOIR LE PRODUITsur Amazon
  • Lecteur 1D
  • Portée de 35 m
  • Design Antichoc 360°

Pour ceux qui ont besoin d’un scanner de code-barres sans fil, Inateck a conçu ce modèle 2,4 GHz, d’une portée de 35 m. Doté d’une batterie de 2600 mAh, il dispose d’une autonomie de 15 jours. Très précis, il peut lire les codes-barres de petite taille, sales ou irréguliers. Il est doté de matériaux renforcés lui offrant une résistance accrue aux chocs. Ses fonctions de scan automatique et d’ajout de préfixes ou de suffixes en font un modèle de choix pour la logistique et le commerce.

VOIR LE PRODUIT Scanner de codes-barres automatiqueTera scanner code-barres automatique60,00 €32,89 €VOIR LE PRODUITsur Amazon
  • Lecteur 1D
  • Portée 100 m
  • Balayage automatique ou manuel

Ce scanner de code-barres sans fil Tera a une portée de 100 m grâce à sa connexion de 2,4 GHz. Il est conçu pour lire les codes 1D en mode automatique ou manuel. Sa mise en route est très rapide : il suffit de connecter son récepteur au port USB d’un ordinateur. Doté d’une batterie de 1300 mAh, il a une autonomie de deux semaines et nécessite entre 3 et 4 heures de charge. Sa conception robuste, avec des protections en silicone, le protège des chocs.

VOIR LE PRODUIT Scanner de codes-barres mains libresTeemi scanner code-barres mains libres99,99 €VOIR LE PRODUITsur Amazon
  • Lecture 1D et 2D
  • Connexion USB
  • Balayage automatique

Capable de lire les codes-barres 1D et 2D, ce scanner de la marque Teemi se branche sur le port USB d’un ordinateur. Pour scanner, il suffit de présenter le code-barres devant le lecteur. Très sensible, ce modèle est capable de lire des codes-barres en mouvement, sur papier ou sur écrans de téléphones portables. Il est doté d’une tête réglable de 30° pour adapter l’angle de balayage. Ses fonctions incluent le scan automatique et l’ajout de préfixes et de suffixes.

VOIR LE PRODUIT Scanner de codes-barres InateckInateck scanner code-barres 1D69,99 €VOIR LE PRODUITsur Amazon
  • Lecteur 1D
  • Connexion Bluetooth
  • Design antichoc

La marque Inateck vous propose ce scanner de code-barres pour vos activités commerciales ou logistiques. Ce modèle est conçu pour la lecture de codes 1D sur papier. Doté d’une connexion Bluetooth, il ne nécessite aucun pilote ni adaptateur. Sa portée est de 35 m. Il peut être connecté à un ordinateur, une tablette ou un smartphone. Il offre une autonomie de 15 jours de travail après charge complète.

VOIR LE PRODUIT

Disney+ en France : découvrez le prix des offres de Canal+

mar, 24/03/2020 - 10:00
Sommaire

[Mise à jour du mardi 24 mars 2020 à 10h00] Canal+ vient de dévoiler la grille d'offres qui accompagneront le lancement, le 7 avril prochain, de Disney+, la plateforme de SVOD dont il a l'exclusivité de distribution en France.  Le pack Famille+ comprendra Disney+ ainsi qu'une soixantaine de chaînes thématiques pour 29,99 euros par mois (puis 34,99 euros au bout de deux ans). Le pack Ciné Séries+ sera, lui, proposé avec Disney+, OCS et Netflix à 34,90 euros par mois (puis 49,99 euros). Le pack+ de Canal+, avec un accès à l'ensemble des chaînes Canal+ et à Disney+, coûtera quant à lui 24,99 euros par mois (puis 34,99 euros). Enfin comptez 89,90 euros par mois pour profiter de l'offre Intégrale+, qui comprend toutes les chaînes et services de Canal+ ainsi que Disney+ (puis 99,90 euros). A noter que tous les abonnés de Canal+ bénéficieront d'un an d'abonnement offert à Disney+ au lancement.

En préparation depuis 2017 et lancée le 12 novembre aux Etats-Unis, au Canada et aux Pays-Bas, la plateforme de vidéos par abonnement (SVOD) du groupe Disney est baptisée Disney+. La plateforme regroupe des milliers d'épisodes et de films classés par genre. Elle met également en avant les marques fortes du groupe – Disney, Marvel, Pixar et National Geographic – dont les contenus affiliés sont accessibles en un clic. L'une des séries les plus attendues est inspirée de l'univers Star Wars et intitulée The Mandalorian. Alors que Netflix a fait du binge watching sa marque de fabrique, en diffusant chaque nouvelle saison d'une série dans son intégralité, dès le début, Disney veut lui créer des rendez-vous. Les nouveautés seront intégrées à la plateforme une fois par semaine, le vendredi. Avec déjà 28,6 millions d'abonnés revendiqués début février, la plateforme de SVOD s'est imposée dans un marché ultra compétitif. 

Prix Disney+ 

En France, l'abonnement à la plateforme Disney+ sera proposé à un tarif très agressif de 6,99 euros par mois. Moyennant quoi, l'abonné pourra visionner les contenus en 4K, les télécharger à l'envie et les consulter sur quatre écrans en simultané. L'offre est donc bien plus avantageuse que celle de son principal concurrent, Netflix. Le prix d'un abonnement à Netflix est compris entre 7,99 et 15,99 euros par mois en France. Petite déception à prévoir du côté des fans français de Star Wars ou Avengers... Ils ne pourront pas prétendre, comme leurs voisins anglais, espagnols et italiens, à un abonnement annuel à prix réduit à Disney+. Dans le cadre de son lancement, prévu  pour le 24 mars, la plateforme de SVOD a lancé une offre commerciale promotionnelle au Royaume-Uni, en Italie et en Espagne. Les résidents ont jusqu'au 23 mars, la veille du lancement, pour s'abonner sur un an au tarif de 59,99 euros dans le cadre d'une pré-commande. Passé le 23 mars, ils pourront toujours s'abonner sur un an, mais pour 10 euros de plus, soit 69,99 euros. "Une telle offre n'est pas prévue pour la France", a assuré ce 25 février au JDN le service de presse du groupe de divertissement. 

Disney+ : date de sortie France

La plateforme de SVOD lancée le 12 novembre 2019 outre-Atlantique arrive dans l'Hexagone le 7 avril 2020. Disney a finalement cédé. Alors que le géant du divertissement voulait, malgré la demande du gouvernement français, maintenir sa date de lancement au 24 mars, il fait finalement marche arrière.  "A la demande du gouvernement français, nous avons convenu de reporter le lancement jusqu'au mardi 7 avril 2020", déclare la plateforme dans un communiqué. Une demande qui fait suite aux pressions exercées par les opérateurs télécoms, qui sont confrontés à un engorgement jamais vu de leur réseau en cette période de confinement et de télétravail. Netflix, vient d'ailleurs annoncer qu'il allait réduire son débit pendant 30 jours en Europe.  Disney explique avoir répondu favorablement à " la demande du Commissaire européen au marché intérieur Thierry Breton de soutenir l'effort collectif pour le bon fonctionnement des infrastructures haut débit".  La France est un cas à part, les autres marchés européens étant lancés comme prévu. La plateforme de SVOD s'y lancera en réduisant toutefois sa bande passante d'au moins 25% .

Disney+ catalogue

Le catalogue de Disney+ s'articule autour des principales marques du groupe Disney : Walt Disney Pictures, Pixar, Marvel Studios, Lucasfilm et National Geographic. Au programme : plus  de 1000 films, séries et contenus courts issus de ces 5 mondes. Côté Star Wars, les 7 premiers films de la saga seront évidemment proposés, de même que la série très attendue "The Mandalorian". Les trente premières saisons des Simpson, soit plus de 600 épisodes, seront également mis en ligne.  Au rayon des nouveautés, on retrouvera l'adaptation sérielle de "High School Musical" et l'adaptation en prise de vue réelle de "La belle et le  clochard". Une soixantaine de productions Pixar seront également à l'affiche, de même que des programmes du National Geographic.

Disney prévoit de dépenser un milliard de dollars la première année en production puis de monter à 2,5 milliards annuels d'ici à 2024. Le groupe a promis 25 séries et 10 films / documentaires originaux d'ici novembre 2020. Plusieurs projets ont déjà été évoqués, dont une série issue de l'univers Marvel, Winter Soldier, et une autre de l'univers Star Wars, centrée sur le personnage d'Obi-Wan Kenobi. Le groupe espère séduire 60 à 90 millions d'abonnés dans les cinq ans, dont les deux tiers en dehors des Etats-Unis. 

Disney+ sur Canal +

En France, Canal ++ a obtenu un accord avec Disney en vue d'obtenir les droits de diffusion exclusifs de son service de streaming dans l'Hexagone, selon la Lettre A. L'accès à la plateforme sera, comme c'est déjà le cas pour Netflix, intégré à une offre bundle regroupant tous les contenus liés au cinéma et aux séries. Les abonnés devraient bien évidemment payer un peu plus pour y accéder. Canal + vient de dévoiler la grille d'offres qui accompagneront le lancement, le 7 avril prochain, de Disney+, la plateforme de SVOD dont il a l'exclusivité de distribution en France.  Le pack Famille+ comprendra Disney+ ainsi qu'une soixantaine de chaînes thématiques pour 29,99 euros par mois (puis 34,99 euros au bout de deux ans). Le pack Ciné Séries+ sera, lui, proposé avec Disney+, OCS et Netflix à 34,90 euros par mois (puis 49,99 euros). Le pack + de Canal+, avec un accès à l'ensemble des chaînes Canal + et à Disney+, coûtera lui 24,99 euros par mois (puis 34,99 euros). Enfin compter 89,90 euros par mois pour profiter de l''offre Intégrale+ qui comprend toutes les chaînes et services de Canal+ ainsi que Disney+ (puis 99,90 euros). A noter que tous les abonnés de Canal + bénéficieront d'un an d'abonnement offert à Disney+ au lancement.

Bob Iger a officialisé un accord avec Amazon afin que Disney+ soit disponible sur les télévisions Fire TV. "Nous avons des accords avec Apple, Samsung, Microsoft, LG et Google. Donc nous avons fait des progrès significatifs en terme d'accords de distribution, et Amazon est le dernier d'entre eux",  a-t-il précisé à l'Américain CNBC

Quand le consommateur fait place à l'utilisateur ou la nécessité absolue de repenser la relation client

mar, 24/03/2020 - 09:59

Certains y voient une tendance générationnelle, « baby-boomers » vs « millenials ». Pour les baby-boomers, posséder une voiture et une maison était un symbole de réussite et de sécurité financière. Pour les millenials, c’est la liberté qui prime avec l’adoption d’une "économie de partage" dans laquelle ils attendent d’avoir accès à des produits et services sans les contraintes de la propriété et avec la possibilité du partage.

Cette nouvelle attitude des consommateurs oblige alors les entreprises à changer radicalement leur façon de penser la commercialisation de leurs produits ou services, en déployant de nouveaux modèles basés sur l'abonnement ou la consommation à la demande.

Le client passe soudain du statut de consommateur à celui d’utilisateur

Cette évolution est fondamentale pour le fournisseur. En effet, au-delà de l'adaptation aux préférences des consommateurs, les entreprises sont également mises au défi de réinventer le sens de la vente. Elles doivent passer de la monétisation des produits à la monétisation des relations et des expériences et doivent créer de multiples points de contact tout au long du parcours du client, afin de le fidéliser et de pérenniser ces revenus récurrents.

Au cœur de ce nouveau dispositif, se trouve la gestion de la relation client

Comme cette relation s’installe dans la durée, il est crucial de tout mettre en œuvre pour fidéliser le client qui se sent libre de tester, de comparer et de changer de prestataire. Il faut donc créer un lien émotionnel et relationnel entre la marque et l’utilisateur pour qu’il se sente considéré, écouté,  valorisé, bref reconnu. 

C’est donc l’opportunité pour les entreprises de créer de nouveaux services ou programmes personnalisés afin de capitaliser sur cette relation commerciale et de se différencier de leurs concurrents

Pour parvenir à ses fins, la marque doit repenser en profondeur son service client pour établir un véritable dialogue avec l’utilisateur. Elle doit aussi écouter en permanence ses remarques et demandes et être capable de détecter et analyser les signaux faibles qu’il émet afin de lui apporter les réponses et améliorations attendues. Cela nécessite à la fois de s’équiper de solutions permettant de mettre ces briques en place et également de former ses collaborateurs pour passer dans une relation d’empathie avec le client.

Dans un écosystème où les offres sont multiples mais aussi souvent assez uniformisées, les marques ne peuvent plus se permettre de perdre des utilisateurs ; c’est cette relation client à réelle valeur ajoutée qui fait la différence entre un client fidèle et un client éphémère. De plus, un client choyé aura vite fait de se transformer en prescripteur, amplifiant l’impact économique de cet investissement dans un service client de nouvelle génération.

Alors, donnez-vous les moyens de construire avec vos utilisateurs un lien fort, une histoire commune, un chemin partagé… revoyez votre modèle et repensez vos réflexes. Désormais, il n’y a plus de service après-vente car, si vous avez su créer des relations pérennes, la vente ne s’arrête jamais!

Pages