Nouvelle baisse des tarifs du « roaming »

Les surfacturations appliquées par les opérateurs lors des appels passés d’un autre pays d’Europe sont une nouvelle fois plafonnées.

Tous ceux qui, au moins une fois, ont passé ou reçu un appel téléphonique avec leur téléphone mobile à partir d’un pays étranger savent que la note peut être salée. Baptisées « roaming », ces surfacturations sont depuis plusieurs années dans le collimateur de la Commission européenne qui, à plusieurs reprises ces dernières années, les a plafonnés et entend bien les interdire, du moins au sein de l’UE, au plus tard à compter du 15 juin 2017.

Un nouvel encadrement

En attendant que ces pratiques soient définitivement proscrites, la Commission vient une fois de plus d’en abaisser le plafond. Ainsi, jusque-là limité à 19 centimes d’euros hors taxes, le montant de la surtaxe pour une minute d’appel émis ne peut plus désormais dépasser 5 cts. Quant aux frais appliqués pour les appels reçus, ils passent de 5 cts HT par minute à 1,14 centime. Cet abaissement de plafond concerne aussi les SMS et le transfert de données. La surtaxe pour un texto émis ne peut dorénavant excéder 2 cts (contre 6 cts auparavant). Quant au téléchargement de données (récupération d’un fichier, accès au web…), il ne peut plus être surfacturé au-delà de 5 cts d’euros par méga-octet de données téléchargé (contre 20 cts jusqu’à maintenant). Cet encadrement des frais d’itinérance s’impose à tous les opérateurs dans les pays de l’Union européenne depuis le 30 avril dernier.

© Les Echos Publishing 2016

5 conseils pour bien gérer les mots de passe de votre entreprise

Adopter une politique de gestion sérieuse des mots de passe est indispensable pour assurer la sécurité des données de l’entreprise.

Une récente enquête réalisée par le cabinet Vason Bourne pour le compte de SailPoint a mis en évidence le manque d’efficacité des politiques de gestion des mots de passe adoptées par de nombreuses entreprises françaises. 73 % des collaborateurs interrogés précisent ainsi utiliser un mot de passe unique pour toutes les applications et 38 % confessent partager leur mot de passe avec leurs collègues. Et, 37 % des personnes interrogées affirment pouvoir encore accéder à certains services en ligne sécurisés de leur ancien employeur. Autant de raisons de rappeler quelques principes à suivre dans la mise en place d’une politique de gestion des mots de passe efficace.

1 – Choisir un mot de passe compliqué et mémorisable

Pour l’Agence nationale de la sécurité des systèmes d’information (Anssi), un bon mot de passe doit être composé de 10 à 12 caractères de type différent (lettres, chiffres, caractères spéciaux, majuscules, minuscules). Bien entendu, la chaîne de signes ainsi formée ne doit pas avoir de a avec la vie privée de son utilisateur et ne doit pas être présente dans un dictionnaire (autrement dit, elle ne doit avoir aucun sens). Afin de parvenir à créer un tel mot de passe et à s’en souvenir, l’Anssi préconise deux méthodes. La méthode phonétique « J’ai acheté 5 CD’s pour cent euros cet après-midi » : ght5CDs%€7am, et la méthode des premières lettres : « Les 12 salopards et César et Rosalie sont mes deux films préférés » : l12seCeRsmdfp.

2 – Bannir les mots de passe uniques

Même si cela est pratique et plus simple, il est dangereux d’utiliser le même mot de passe pour plusieurs comptes. S’il venait à être découvert, toutes les applications qu’il permet d’ouvrir seraient compromises. A minima, l’Anssi conseille de choisir un mot de passe spécifique au moins pour les services les plus sensibles (messagerie professionnelle, accès aux réseaux de l’entreprise, services bancaires en ligne…). Quant aux systèmes de mémorisation des mots de passe présents notamment sur les navigateurs Internet, l’agence en déconseille l’usage. Bien entendu, le recours au célèbre « Post-it » pense-bête collé sur le bureau est à proscrire.

3 – Changer régulièrement de mot de passe

Aussi fort soit-il, un mot de passe n’est jamais incassable. Dès lors, convient-il de le changer régulièrement pour éviter qu’un hacker qui serait parvenu à le découvrir sans que personne s’en aperçoive continue à accéder au réseau de l’entreprise ou à certaines de ses applications. Il faut ici trouver un compromis entre le confort des utilisateurs et la nécessaire sécurité de l’entreprise. En fonction du caractère sensible des accès, la durée de validité d’un mot de passe pourra varier de 3 mois à 1 an.

4 – Former et informer

La gestion des mots de passe ne doit pas peser sur les seuls collaborateurs, mais doit s’inscrire dans une politique de sécurité globale. Ainsi, les règles de choix des mots de passe (longueur du mot de passe, type de signes utilisables pour le composer…) comme leur durée de vie doivent être les mêmes pour tout le monde. Pour être acceptée et suivie et ne pas être considérée comme des contraintes inutiles et chronophages, la mise en place de ces règles doit s’accompagner de plan de formation et de communication. L’idée est ici de permettre à chacun de mesurer les enjeux de la sécurité informatique en termes de risque. Cette phase est essentielle pour que la sécurité devienne une véritable culture partagée par l’ensemble des collaborateurs. Idéalement, des réunions d’information pourront être organisées pour sensibiliser l’ensemble des collaborateurs sur l’intérêt d’assurer la sécurité des données de l’entreprise, mais également afin de partager les expériences de chacun et ainsi élaborer des solutions à la fois efficaces et consensuelles.

5 – Effectuer un suivi

La sécurité des systèmes informatiques doit être administrée de manière centralisée comme tous les autres sujets à fort enjeux de l’entreprise. Les personnes qui en assument la charge, outre de définir les règles de création et de gestion des mots de passe, devront aussi veiller à leur application (vérification de la « force » des mots de passe choisis par les collaborateurs, mise en place de systèmes automatiques imposant le changement des mots de passe après un certain délai, vérification de la confidentialité des mots de passe, désactivation des mots de passe des anciens salariés…).

© Les Echos Publishing 2016

Quels robots pour les entreprises ?

Dans un mois s’ouvrira à Paris le salon Innorobo 2016. Une bonne occasion de découvrir les robots et autres cobots qui demain viendront nous assister dans nos tâches professionnelles quotidiennes.

Rendez-vous incontournable des créateurs et des utilisateurs de solutions robotiques, le salon Innorobo tiendra sa 6e édition aux Docks de Paris du 24 au 26 mai prochain. Outre un cycle de conférences portant sur les aspects juridiques de la robotique, les problématiques de recherche ou encore le déploiement de la robotique professionnelle, les visiteurs pourront découvrir dans les allées quelques robots qui, très bientôt, pourraient s’inviter dans leurs entreprises.

Surveillance et travaux pénibles

Une des principales missions assignées aux robots et aux cobots (robots collaboratifs) par leurs concepteurs est d’assister les humains lorsqu’ils doivent assumer des tâches pénibles et répétitives. GO&RISE S, le dernier exosquelette de la société Gobio répond parfaitement à cet objectif en permettant de soulager le dos et les épaules des opérateurs qui réalisent des manipulations répétées. Cette même entreprise présentera également un robot de téléprésence et de télésurveillance baptisé GO&SEE (sorte de caméra mobile autonome et communiquante) qui permet, à distance de surveiller un local et d’échanger avec les personnes qui s’y trouvent. E-vigilante, le robot de surveillance d’EOS capable d’assurer automatiquement et en parfaite autonomie des rondes dans des entrepôts et dans les locaux des entreprises, circulera cette année encore dans les travées du salon. Des robots industriels de transport de charges et de manutention seront également présents dans les stands d’Akéo Plus et de Delta Equipement.

À noter enfin que pour la première fois, Innorobo accueillera un showroom et un cycle de conférences dédiés à l’impression 3D.

© Les Echos Publishing 2016

Cybercriminalité : les entreprises de plus en plus victimes d’attaques ciblées

Le nombre d’attaques ciblées identifiées par Symantec a augmenté de plus de 50 % en 2015.

Rendu public il y a quelques jours, le rapport annuel de Symantec fait état d’une forte augmentation des attaques par hameçonnage ciblé (spear-phising). Le nombre de tentatives d’escroquerie identifiées par Symantec serait ainsi passé de 841 en 2014 à 1 305 en 2015, enregistrant une hausse de 55 %. Contrairement à l’hameçonnage classique, où les faux courriels de banques, d’assurances ou de l’administration sont adressés « au hasard » à un plus grand nombre possible d’internautes, le « spear-phishing » cible une victime en particulier (généralement l’employé d’une entreprise). Le courriel adressé est généralement très bien conçu, très personnalisé et donc très convaincant. Le risque que le destinataire ouvre la pièce jointe, le a contaminé ou transmette des données sensibles est donc élevé.

Les PME en ligne de mire

Longtemps, les grandes entreprises ont été les principales victimes de ces escroqueries par courriels personnalisés. En 2011, note Symantec, la moitié des attaques de « spear-phishing » visaient les entreprises de plus de 2 500 employés. Les PME de moins de 250 salariés n’étaient ciblées que dans 18 % des cas. En 2015, le taux d’attaque des petites entreprises est désormais de 43 % et celui des grandes sociétés est passé à 35 %.

Pour limiter les risques de contamination par « spear-phishing », outre avoir un antivirus à jour, il convient de n’ouvrir les pièces jointes ou de ne cliquer sur les as insérés dans un courriel que lorsque l’on connaît l’expéditeur et que le courriel n’apparaît pas comme incongru (demande anormale ou urgente). Lorsque l’expéditeur réclame la communication de données sensibles (coordonnées bancaires, par exemple), le principe est de le contacter par téléphone pour vérifier qu’il ne s’agit pas d’une escroquerie. Enfin, en cas de doute, il faut purement et simplement supprimer le courriel.

© Les Echos Publishing 2016

Gérer le trop plein de courriels

Quelques pistes pour faire face au flux quotidien de mails entrants sans perdre son temps ni le moral.

À en croire une récente étude publiée par le cabinet américain Radicati, pas moins de 120 courriels prendraient place, chaque jour, dans nos boîtes aux lettres électroniques professionnelles. Pire, selon Adobe, nous consacrerions, en moyenne, plus de 5 heures à les lire, à les classer ou encore à y répondre. Un flux ininterrompu de mails que l’adoption de bonnes pratiques et le secours de quelques outils peuvent, heureusement, nous aider à endiguer.

Prendre le temps de faire le point

Il suffit de se plonger dans sa boîte de réception pour s’apercevoir qu’un grand nombre (pour ne pas dire l’immense majorité) des courriels qui, chaque jour, s’y échouent n’ont que très peu d’intérêt professionnel. Il convient donc de mettre en place des parades destinées à « structurellement » en limiter le nombre. D’abord, s’il est possible d’agir sur la source, il ne faut pas s’en priver. Il est conseillé de supprimer les abonnements à des newsletters dont, en définitive, on ne tire aucun profit ou d’inviter certains collaborateurs ou partenaires à ne plus systématiquement nous mettre en copie de tous leurs échanges.

Organiser le tri

Cette seule démarche n’est bien sûr pas suffisante. En complément, il est nécessaire de s’appuyer sur les outils de tri qui sont associés à la plupart des outils de messagerie électronique. Ces derniers ont pour vocation d’analyser un courriel entrant en prenant en compte une de ses caractéristiques comme, par exemple, son expéditeur, son ou ses destinataires ou encore un terme contenu dans son champ « objet ». Une fois le critère de tri arrêté, il reste à définir une règle de traitement. Cette dernière s’appliquant automatiquement pourra, notamment, mettre en œuvre le transfert du courriel dans un répertoire dédié ou à un collaborateur, lui affecter un attribut visuel permettant de signaler son importance et son urgence de traitement ou, plus simplement, l’expédier à la corbeille sans autre forme de procès. Pour créer des règles de tri, les utilisateurs de Gmail devront utiliser les onglets « libellés » et « filtres et adresses bloquées » du menu « paramètres ». Ceux d’Outlook devront aller dans le menu « Fichier/Gérer les règles et les alertes/Nouvelle règle ». La mise en place de ces règles permet, par exemple de « ranger » dans des répertoires dédiés tous les messages une fois qu’ils ont été lus, ou ceux qui nous sont adressés en copie (dont on peut supposer qu’ils ne nécessitent pas un traitement particulier ni urgent).

Et Pêle-mêle ?

Ces mêmes utilisateurs d’Outlook disposent également d’un système de tri « intelligent » baptisé Pêle-mêle. Une fois activé, cet outil crée un répertoire éponyme dans lequel il transfère les courriels entrants qu’il « estime » sans intérêt. Pour forger son jugement, le système se base sur nos habitudes de consultation. Ainsi, il fera disparaître de nos boîtes de réception les courriels que nous n’ouvrons jamais et qui nous sont adressés par un même expéditeur. Le même traitement sera adressé aux courriels envoyés en priorité basse. Mais attention, l’outil n’est pas infaillible. Il convient donc, très régulièrement, d’examiner le contenu du répertoire Pêle-mêle. Et dans l’hypothèse où un mail y aurait été malencontreusement transféré, il est indispensable de le re-transférer dans la boîte de réception, sans quoi le prochain courriel du même expéditeur aura toutes les chances de subir le même sort.

© Les Echos Publishing 2016

L’ONU donne son feu vert aux véhicules « autonomes »

La Convention de Vienne sur la circulation routière vient d’être modifiée afin de permettre la libre circulation des véhicules dotés d’un système de conduite automatisée.

Jusque-là, la Convention de Vienne de 1968 sur la circulation routière interdisait l’utilisation d’un système de pilotage automatique, même partiel. Depuis le 23 mars dernier, le texte international a été amendé sous l’égide de la Commission économique pour l’Europe des Nations Unies (UNECE) et rend désormais possible la circulation d’automobiles équipées d’outils de conduite automatisée « à condition qu’ils soient conformes aux règlements des Nations Unies sur les véhicules ou qu’ils puissent être contrôlés voire désactivés par le conducteur ». La présence d’un conducteur apte à prendre le contrôle du véhicule reste ainsi, pour le moment du moins, toujours nécessaire dans le véhicule. En outre, la Convention prévoit, dans son article 8, que « le conducteur doit éviter toute activité autre que la conduite ». Laisser le volant à un logiciel pour lire un magazine, regarder un film ou somnoler n’est pas encore d’actualité.

Des systèmes d’aide à la conduite

Bien plus que les voitures totalement autonomes, telle que la célèbre Google Car, l’amendement récemment adopté vise à légaliser l’utilisation des systèmes d’aide à la conduite déjà présents sur certains véhicules et en phase de généralisation. Dans son communiqué l’UNECE cite les systèmes de maintien de trajectoire, les fonctions d’assistance au stationnement ou encore d’autopilote sur autoroute permettant la circulation automatisée d’un véhicule à grande vitesse.

Différents règlements devraient être mis en place et d’autres modifiés afin de favoriser le développement de ces différents outils d’aide à la conduite. Ces nouvelles avancées réglementaires devraient intervenir d’ici 2017.

Plus largement, l’UNECE rappelle que la « conduite automatisée » devrait être plus écologique et surtout considérablement accroître la sécurité des automobilistes et des piétons. Les experts les plus optimistes estiment que la généralisation des véhicules équipés d’un système d’autopilotage devrait diviser par 10 le nombre d’accidents de la route. L’avenir nous le dira.

© Les Echos Publishing 2016

Les internautes français s’équipent de bloqueurs de publicité

30 % des internautes utilisent un logiciel pour empêcher l’affichage des publicités en ligne. Un véritable défi pour les entreprises qui vivent des recettes publicitaires.

À en croire le dernier Baromètre Adblock Ipsos – IAB, 30 % des internautes français ont équipé leur navigateur d’un logiciel destiné à empêcher que des publicités s’affichent sur les pages Web visitées. Un taux qui n’est que de 28 % chez les 35-49 ans, mais qui grimpe à 39 % chez les 25-34 ans et atteint 53 % chez les 18-24 ans. 69 % d’entre eux affirment utiliser un bloqueur de publicités depuis plus d’un an.

Trop de pub…

Sans surprise, les internautes considèrent qu’Internet est saturé de publicités. À la question « Pourquoi vous êtes-vous équipé d’un bloqueur ? », ils répondent à 82 % qu’ils désiraient « faire barrière aux intrusions indésirables ». En outre, ils sont respectivement 71 % et 61 % à trouver que la publicité sur Internet est de plus en plus « énervante » et « répétitive ».

… tue la pub

Pour autant, les auteurs de l’étude précisent que les internautes français ne sont, par principe, pas hostiles à la publicité et au fait qu’elle constitue, pour certains sites, un mode de financement. 13 % des internautes interrogés affirment même désactiver leur bloqueur de publicités lorsqu’ils visitent certains sites qu’ils souhaitent soutenir. Plus globalement, ils considèrent à 58 % que la publicité est mieux ciblée qu’avant. Et qu’ils seraient prêts à désinstaller leur bloqueur si le volume des publicités était moindre et si elles étaient plus discrètes. Pour les personnes interrogées, une publicité « acceptable » n’interfère pas sur la navigation (69 %), se ferme facilement (65 %) et n’empêche pas de visualiser un contenu (62 %).

© Les Echos Publishing 2016

Les rançongiciels s’attaquent aux Mac

Longtemps préservés, les Mac sont à leur tour victimes des tristement célèbres « ransomwares ».

Si les Mac sont moins sensibles aux virus informatiques que les PC, ils ne sont pas pour autant immunisés contre leurs attaques. C’est la désagréable expérience que plusieurs centaines d’utilisateurs de Mac ont vécues ces derniers jours, après avoir « contracté » KeRanger en installant la mise à jour infectée d’un outil de téléchargement baptisé « Transmission ». Trois jours à peine après avoir pris place sur la machine, le malware, comme tout bon rançongiciel, cryptait certaines données présentes sur le Mac puis informait leur utilisateur qu’il devrait payer une rançon de 400 $ s’il espérait y accéder à nouveau.

Des preneurs d’otage très efficaces

KeRanger est responsable de la première attaque d’envergure de rançongiciel venant frapper les Mac. Côté PC, cela fait bien longtemps que ces malwares ne sont plus une nouveauté et qu’ils affectent aussi bien les particuliers que les entreprises. Un des derniers en date, baptisé « Locky », sévit depuis le mois de février en France. Il entre en action lorsque l’on clique sur la pièce jointe d’un courriel (il a récemment été identifié dans la pièce jointe d’une fausse facture « Free Mobile »). Les victimes sont alors invitées à payer un bitcoin (375 €) pour obtenir une clé de déchiffrement permettant la « libération » des données indûment cryptées. Sans cette clé, il est presque impossible de récupérer les données.

Mieux vaut prévenir que guérir

Les rançongiciels se propagent comme la plupart des malwares. Il convient donc de ne pas ouvrir les pièces jointes associées à des courriels non désirés ou suspects (courriels contenant des informations non personnalisées, émanant d’un expéditeur inconnu…) et de mettre à jour ses antivirus et autres antispywares régulièrement. En outre, pour limiter les risques d’être victime d’une faille de sécurité lors d’une ballade sur un site web, il est impératif d’activer les mises à jour automatiques des programmes permettant la navigation (système d’exploitation, navigateur, Java…). Enfin, effectuer des sauvegardes régulières constitue la seule garantie de récupérer toutes ses données intactes. En cas d’attaque, plutôt que de payer une rançon, il suffira de restaurer les fichiers « pris en otage » après, bien entendu, avoir débarrassé la machine des virus.

© Les Echos Publishing 2015

SEO : les effets positifs des liens sortants

Une étude tend à démontrer que les liens sortants d’une page Web et pointant vers des sites de qualité sont pris en compte par le système de référencement de Google.

En septembre dernier, John Mueller, Webmaster Trends Analyst chez Google, avait affirmé dans un « hangout » que contrairement aux as entrants, les as sortants (c’est-à-dire pointant vers un autre site) n’apportaient aucun bénéfice SEO à la page dans laquelle ils étaient intégrés. Une situation que le site Reboot a souhaité vérifier en mettant en œuvre un test dont les résultats viennent d’être publiés puis relayés par le JDN et le site Abondance. Pour mener à bien cette expérience, 10 sites ont été créés. Chacun offrait des contenus non identiques mais similaires (taille de textes, balises, mots clés…) et intégrait deux termes inventés pour l’occasion et non référencés par Google : « Phylandocic » et « Ancludixis ». Sur ces 10 sites, 5 contenaient 3 as vers des sites réputés (université d’Oxford, université de Cambridge, Genome Research Institute) et les 5 autres n’en avaient aucun. Les as étaient attachés au terme « Phylandocic ». Aucun a n’était associé à « Ancludixis ».

Préférence aux as sortants

Pendant les 5 mois que dura le test, des recherches furent lancées en utilisant les termes « Phylandocic » et « Ancludixis ». Au final, quel que fut le terme pris en compte pour la requête, les sites qui se classèrent aux 5 premières places de la page des résultats de Google furent ceux intégrant les as sortants. Ajouter des as pertinents dans une page web, outre faciliter le surf des internautes visiteurs, semble ainsi offrir des avantages en termes de référencement naturel.

Attention toutefois à ne pas tomber dans l’excès en intégrant des as à tort et à travers. Pour rappel, Google ne tolère pas que l’on tente d’influencer son système de classement des résultats. S’il considère que des as sortants n’ont pas pour objectif d’améliorer l’expérience de l’internaute mais de favoriser le référencement de la page, il peut prendre des sanctions allant jusqu’à sa désindexation.

© Les Echos Publishing 2016

L’État veut en finir avec les zones blanches

268 petites communes françaises toujours situées en « zone blanche » devraient bénéficier d’une couverture de téléphonie mobile d’ici la fin de l’année.

Encore pas moins de 268 centres-bourgs de communes françaises ne disposent d’aucune couverture de téléphonie mobile. Une situation qui pénalise leurs habitants comme les entreprises qui y sont implantées et contre laquelle le Gouvernement a décidé d’agir en mobilisant 30 millions d’euros dans les prochains mois. L’État va ainsi partiellement se substituer aux collectivités territoriales pour notamment financer la construction des pylônes sur lesquels les opérateurs auront pour mission d’installer les antennes relais. D’ici le 31 décembre 2016, les 268 centres-bourgs dont la liste a été publiée au Journal officiel devraient enfin disposer d’une couverture de téléphonie mobile.

800 autres sites à couvrir

Le coup de pouce gouvernemental pour résorber les « zones blanches » ne se limite pas à ces 268 centres-bourgs. Ils portent aussi sur l’aménagement de 800 zones dites « prioritaires » situées à l’écart des petites communes. Des zones accueillant, par exemple, un regroupement de commerces, d’entreprises ou des activités de loisirs ou de tourisme. Un guichet administré par l’Agence du numérique a été mis en place pour identifier les 800 sites prioritaires. Entre la couverture des 268 bourgs et de celles des 800 sites prioritaires, l’investissement de l’État est estimé à 80 millions d’euros.

© Les Echos Publishing 2015