Les associations et le numérique

Comment les associations utilisent-elles les nouvelles technologies ?

Sites Internet, réseaux sociaux, applications… autant d’outils numériques que les associations s’approprient peu à peu tant dans leur fonctionnement interne (gestion des activités, suivi des projets…) que dans leur communication externe.

Quels outils ?

Sans surprise, tellement il fait partie de notre quotidien, le site Internet est le premier outil numérique des associations. Elles sont ainsi près des trois quarts à disposer de leur propre site. En deuxième et troisième positions se placent les outils de comptabilité (66 % des associations) et les réseaux sociaux (62 %). L’utilisation de Facebook, Twitter, Instagram et autres fait ainsi un bond de 26 points par rapport à 2013.

Au milieu du peloton, on retrouve les outils de gestion des adhésions ou des donateurs, les outils de conception graphique (pour des flyers, notamment) ou encore les outils collaboratifs (conférence téléphonique, partage de documents…).

Les dons en ligne, les applications pour smartphone et les formations à distance (tutoriels, MOOC) ferment la marche de ce classement en étant utilisés, respectivement, que par 13 %, 9 % et 8 % des associations. Toutefois, conscientes de l’intérêt de ces outils, environ 40 % des associations indiquent être susceptibles de s’en servir dans le futur.

Pour quels avantages ?

Pour plus de 80 % des responsables associatifs, l’utilisation du numérique a un effet positif sur le partage de l’information et l’image de l’association. Un effet qui se ressent également dans l’implication de ses bénévoles et adhérents, le suivi et l’évaluation de ses actions, le sentiment d’appartenance à la structure, la participation du public à ses actions, les relations entre ses bénévoles et ses salariés et l’efficacité de son action.

Pour renforcer ces avantages, la moitié des dirigeants associatifs pense que priorité doit être donnée à la formation afin d’assurer une meilleure maîtrise de ces outils, ainsi qu’une mise à niveau des membres peu ou pas initiés au numérique.


SolidaTech et Recherches & Solidarités, La place du numérique dans le projet associatif, novembre 2016

© Les Echos Publishing 2016

Les e-commerçants face à la cybercriminalité

Dans un livre blanc complet et pédagogique, la Fevad invite les dirigeants et salariés des sites de e-commerce à se mobiliser pour lutter ensemble contre les cyberattaques.

S’il existe encore quelques hackers dont l’ambition est, pour la seule beauté du geste, de parvenir à dégonder la porte d’entrée d’un site Internet, le plus grand nombre réalise cet exercice pour en tirer profit. Sans surprise, les sites de e-commerce, étant à la fois une source d’approvisionnement potentielle en biens et services et une mine de données personnelles et autres coordonnées bancaires, sont des cibles de choix de ces pirates informatiques. C’est la raison pour laquelle la Fédération du e-commerce et de la vente à distance a décidé de convier ses membres, mais aussi des informaticiens spécialistes de la sécurité et des juristes, à apporter leurs témoignages et leurs expertises. Il en ressort un livre blanc de 150 pages librement téléchargeable sur le site de la Fevad dont l’ambition et de permettre à des chefs d’entreprise non spécialistes d’appréhender dans toutes ses dimensions la problématique majeure qu’est aujourd’hui la cybersécurité pour les e-commerçants.

Un changement d’approche

Bien entendu, il est fait référence aux solutions techniques qui peuvent ou doivent être déployées pour limiter les risques de subir une cyberattaque. Mais, au-delà, les auteurs de cette étude précisent qu’il n’est plus possible désormais de bâtir une politique de cybersécurité sur de simples logiciels, voire de la faire peser sur les seules épaules des membres de l’équipe informatique. Rappelant sans détours que si le risque vient le plus souvent de l’extérieur, il peut également être le fait d’un manque d’implication des salariés dans la politique de gestion des mots de passe de l’entreprise, par exemple. Bref, insiste la Fevad, « la sécurité est l’affaire de tous » et une des premières missions qui doit être assignée aux personnes en charge de gérer ce dossier est de rendre collective cette prise de conscience.

Plus rares dans ce type d’étude, sont également abordées les problématiques de positionnement des équipes informatiques par rapport aux autres salariés, la nécessaire recherche d’un équilibre entre la fluidité au service du business et la lourdeur des procédures de contrôle à mettre en place ou encore le discours à tenir à ses cats à propos de la cybersécurité.

© Les Echos Publishing 2016

L’impact des objets connectés sur les entreprises

Dans une récente étude, les membres du Cigref se sont penchés sur les objets connectés pour aider les entreprises à mieux les appréhender et à les intégrer dans leur business model.

Déjà adoptés par nombre de particuliers qui les utilisent pour suivre un entraînement sportif, veiller à l’arrosage régulier d’une plante ou au bon brossage des dents des enfants, les objets connectés sont également de plus en plus présents dans le monde des entreprises. Certaines, bien sûr, les fabriquent, mais d’autres les utilisent ou bientôt les utiliseront pour, notamment, améliorer leur relation cat, la gestion de leur parc immobilier ou automobile ou encore pour optimiser leur processus industriel ou de distribution. Dans tous les cas, l’IoT (Internet of things ou Internet des objets) ne manquera pas de s’inviter, dans les mois ou les années à venir, dans leur fonctionnement quotidien si ce n’est dans leur stratégie. C’est la raison pour laquelle, le Cigref a décidé de réaliser et de mettre en ligne une étude baptisée « Objets connectés, un 360 pour bien les comprendre ».

Une approche pédagogique

L’objectif affiché par l’association est simple : « aider les entreprises à bien comprendre l’impact de l’intégration des objets connectés dans leur stratégie, dans leur écosystème et dans leur système d’information ». Quant à l’approche des auteurs, elle se veut pédagogique. L’étude débute ainsi par une série de définitions et se poursuit par une présentation de l’écosystème des objets connectés (usages, perspectives économiques…). Sont ensuite abordés les aspects techniques (infrastructure informatique, format des données, réseaux de communication…) et les enjeux en termes de sécurité (cybercriminalité, protection des données…). En tout, le document fait une trentaine de pages. Il est librement téléchargeable sur le site du Cigref

© Les Echos Publishing 2016

Zoom sur le matériel informatique tout-terrain

Aucun ordinateur classique ne sortira sans dommage d’une chute de quelques dizaines de centimètres ou d’une simple projection de liquide sur son clavier. Une extrême vulnérabilité qui ne permet pas d’envisager leur utilisation quotidienne à l’extérieur ou dans le cadre de certains métiers. Une bonne occasion de rappeler qu’il existe des matériels informatiques tout-terrain.

Semi-durcis à ultra-durcis Certains matériels sont conçus pour seulement résister à la poussière alors que d’autres sortiront sans casse d’une chute d’un mètre sur le sol.

Les qualités de résistance attendues ne sont pas les mêmes pour un chef de chantier travaillant sur de grands ouvrages que pour un magasinier gérant un entrepôt. C’est pourquoi une large gamme de matériels multimédia (ordinateurs, tablettes, smartphones…) est proposée sur le marché. Certains sont dits semi-durcis et sont conçus pour résister à la poussière, à la projection de liquide et aux chutes de moins d’un mètre. D’autres, qualifiés de durcis voire d’ultra-durcis, supportent une brève immersion, des températures extrêmes (-20 °C à +60 °C), la corrosion saline, ou encore un écrasement.

Des coques en alliage

Pour résister aux chocs et à l’écrasement, ces machines sont souvent protégées par une coque en alliage de magnésium, elle-même préservée, notamment sur les coins, par des tampons de caoutchouc. En outre, afin d’assurer leur étanchéité et leur résistance aux températures extrêmes, ces ordinateurs ne sont pas équipés de ventilateurs. Le contrôle de la température du processeur et des autres composants internes est donc assuré par un système de régulation spécifique. Quant à certains composants fragiles, les disques durs, par exemple, ils sont isolés par des « amortisseurs » de polymères et reliés les uns aux autres, non pas à l’aide d’une carte rigide, mais d’un jeu de connexions souples.

Des normes de résistance

Il existe plusieurs normes que les fabricants doivent respecter pour faire certifier leurs appareils. La plus connue est la norme IP (Ingress Protection) qui a pour objet de valider les capacités de résistance à l’infiltration. La norme IP est composée de deux chiffres. Le premier (0 à 6) mesure la résistance à l’infiltration de corps étrangers solides en tenant compte de leur taille (de plus de 50 mm à la poussière). Le second (0 à 9) analyse la résistance aux liquides (des projections de gouttes d’eau à une immersion continue). Généralement, les ordinateurs durcis les mieux protégés sont certifiés IP65 (résistance à la poussière et à la projection de jets d’eau). Les smartphones et les tablettes durcis, plus faciles à protéger que les ordinateurs, sont souvent certifiés IP68 (résistance à la poussière et étanchéité pendant au moins 5 heures lors d’une immersion à une pression minimale de 5 bars).

En plus de la norme IP, nombre de ces appareils sont également certifiés MIL-STD-810. Cette norme, mise en place par le département de la défense des États-Unis, doit être respectée par les fabricants qui souhaitent vendre leurs appareils à l’armée américaine et à ses agences. Elle mesure notamment la résistance aux chocs, aux vibrations, aux températures extrêmes, à l’humidité, à l’air salin ou encore aux radiations solaires. Enfin, certains ordinateurs sont compatibles MIL-STD-461F. Ce qui signifie que leur fonctionnement n’est pas affecté lorsqu’ils sont exposés à des ondes électromagnétiques.

Des fonctionnalités adaptées En plus d’être résistantes et étanches, ces machines ont été pensées pour être utilisées facilement dans des conditions climatiques extrêmes.

Ces matériels ne sont pas seulement plus résistants, ils sont aussi conçus pour fonctionner dans des environnements difficiles. Le plus souvent, leurs claviers sont rétroéclairés et leurs écrans très lumineux et contrastés afin d’être lisibles même en plein soleil. Certains écrans tactiles sont, en outre, conçus pour rester précis sous la pluie ou lorsqu’on les utilise avec des gants. En termes d’autonomie, ces machines sont également très performantes (entre 8 h et 12 h d’autonomie) et certaines d’entre elles s’appuient sur plusieurs batteries, ce qui permet de les remplacer sans devoir éteindre l’ordinateur. Par ailleurs, dans la mesure où ces appareils sont destinés à être utilisés aussi bien dans un bureau que sur un bateau, un chantier, au sommet d’une montagne ou en plein désert, ils sont généralement dotés non seulement d’une puce GPS (système de géolocalisation), mais aussi de différentes antennes leur permettant de s’appuyer sur un large choix de réseaux pour communiquer (Wi-Fi, téléphonique, satellitaire…). Le fait qu’ils soient nomades et ainsi davantage exposés au vol que les machines classiques conduit les fabricants à les doter, par défaut ou en option, de systèmes de sécurité (encryptage des données, système de traçage de l’appareil, lecteur d’empreintes digitales ou de cartes d’identification…)

Enfin, même si cela peut sembler anecdotique, ces portables disposent d’une poignée de transport très pratique scellée à la coque.

Des accessoires spécifiques

Parmi les accessoires spécifiques, on trouve notamment des stations d’accueil pour utiliser le portable durci au bureau, des chargeurs de batteries portables et des adaptateurs permettant de se relier au plus grand nombre possible de sources d’énergie. Mais également des supports, souvent antichoc, conçus pour fixer le portable dans un véhicule et ainsi pouvoir l’utiliser même en parcourant des pistes non carrossées ou sur une mer démontée. Des souris et autres stylets tout-terrain font également partie des accessoires le plus souvent associés à ce type de machine.

Combien ça coûte ?

Il existe de nombreux fabricants proposant des ordinateurs, des tablettes et des smartphones durcis. En fonction de ses performances et de sa robustesse, le prix d’un ordinateur portable durci, hors accessoires, peut varier de 900 € à plus de 5 000 €, celui d’un smartphone ou d’une tablette de 300 € à 1 000 €.

© Les Echos Publishing 2017

Les rançongiciels n’épargnent pas les entreprises

À en croire le dernier rapport de Kaspersky, toutes les 40 secondes, une entreprise est victime d’une attaque de ransomware.

Il y a tout juste quelques jours, l’éditeur de solutions anti-malwares russe Kaspersky publiait son rapport sur les attaques informatiques enregistrées au 3
e
 trimestre 2016. Il en ressort une montée en puissance des rançongiciels, ces malwares qui prennent des données en otage et « n’acceptent » de les libérer que contre la remise d’une rançon. Ainsi, entre le 1er et le 3trimestre 2016, les auteurs de l’étude ont constaté que le nombre d’attaques dont les entreprises ont été victimes a triplé. Dès lors, leur fréquence est passée en quelques mois d’une attaque toutes les 2 minutes à une attaque toutes les 40 secondes. En volume, au 1er trimestre, 17 % des attaques par rançongiciel visaient les entreprises. Au 3e trimestre, ce taux était de 23,9 %. En outre, entre juin et septembre 2016, l’éditeur a identifié pas moins de 32 000 modifications de ransomwares déjà existants. Pour mémoire, au cours du 1er trimestre 2016, seules 2 900 modifications avaient été recensées. Preuve que ce type de malwares, en raison de sa rentabilité, séduit de plus en plus de pirates informatiques.

Des petits nouveaux

Tous les rançongiciels ne fonctionnent pas de la même façon. Certains ne chiffrent que certaines données présentes sur la machine infectée, d’autres bloquent totalement l’accès aux disques durs. Leur mode de diffusion peut également varier, tout comme le système de paiement de la rançon qui peut prendre la forme d’une demande de paiement en bitcoins (monnaie électronique intraçable) ou des clics répétés sur des bannières de publicités jusqu’à obtention d’un certain montant. Sur ce dernier point, on peut signaler l’arrivée récente d’un « petit nouveau » baptisé Popcorn et dont la particularité est d’offrir à ses victimes le choix de payer une rançon en bitcoins ou d’aider les pirates à contaminer deux de ses contacts… Nous vivons dans un monde merveilleux. En 2016, Kaspersky a identifié 62 nouvelles familles de rançongiciels.

Mieux vaut prévenir que guérir

Les rançongiciels se propagent comme la plupart des malwares. Il convient donc de ne pas ouvrir les pièces jointes associées à des courriels non désirés ou suspects (courriels contenant des informations non personnalisées, émanant d’un expéditeur inconnu…) et de mettre à jour ses antivirus et autres antispywares régulièrement. En outre, pour limiter les risques d’être victime d’une faille de sécurité lors d’une ballade sur un site web, il est impératif d’activer les mises à jour automatiques des programmes permettant la navigation (système d’exploitation, navigateur, Java…). Enfin, effectuer des sauvegardes régulières constitue la seule garantie de récupérer toutes ses données intactes. En cas d’attaque, plutôt que de payer une rançon, il suffira de restaurer les fichiers « pris en otage » après, bien entendu, avoir débarrassé la machine des malwares. Concernant la rançon, l’étude de Kaspersky nous apprend que 20 % des entreprises qui ont entrepris de la payer n’ont jamais revu leurs données. À méditer.

© Les Echos Publishing 2016

Le b.a-ba de la cryptologie façon Cnil

Pour aider les particuliers comme les professionnels à mieux comprendre les techniques de cryptologie qu’ils utilisent chaque jour, la Cnil propose sur son site un document très pédagogique.

La cryptologie n’est pas qu’une technique utilisée par les espions et les militaires. Avec le développement des réseaux et donc des risques de voir une information confidentielle tomber entre de mauvaises mains, elle est aujourd’hui largement mise en œuvre dans nombre d’applications de communication destinées aux entreprises comme aux particuliers. C’est la raison pour laquelle la Commission nationale informatique et libertés (Cnil) propose sur son site un document sobrement baptisé « Comprendre les grands principes de la cryptologie et du chiffrement » qui, comme son nom l’indique, entend nous aider à mieux appréhender un outil que nous utilisons quotidiennement, le plus souvent sans même le savoir.

Protéger une information et identifier son auteur

Court, illustré et pédagogique, le document de la Cnil nous rappelle, dans un premier temps, que ces techniques de chiffrement répondent à trois objectifs : s’assurer de l’origine d’un fichier reçu ; être certain qu’il n’a pas été modifié pendant son transfert et enfin qu’il n’a pas été lu par une personne non destinataire. En face de ces différents usages, les auteurs du document présentent les techniques qui sont utilisées (fonction de hachage, fonction de hachage à clé, signature numérique, chiffrement symétrique, asymétrique ou hybride). Des schémas commentés très pédagogiques sont là pour nous aider à intégrer le fonctionnement de ces techniques particulièrement complexes. Pour ceux qui veulent aller plus loin, la Cnil propose, sur son site, d’autres articles sur le sujet.

© Les Echos Publishing 2016

Les TPE-PME sous-estiment l’importance des avis en ligne

À en croire une récente étude, seules 33 % des petites entreprises considèrent qu’il est important de gérer sa e-réputation sur Internet.

L’importance des avis laissés par des consommateurs sur Internet n’est plus à démontrer et rares sont les grandes enseignes qui ne les intègrent pas dans leur politique commerciale. Du côté des TPE-PME, en revanche, la prise de conscience n’est pas encore tout à fait effective du moins si l’on se fie à une récente étude baptisée « Baromètre des avis des internautes et des TPE-PME » réalisée par Opinionway pour le compte de PagesJaunes. Il ressort, en effet, de ce sondage que seuls 38 % des responsables d’entreprises de moins de 250 salariés estiment qu’Internet est important pour la réussite de leur activité. En outre, ces professionnels ne sont que 33 % à considérer que la gestion de leur e-réputation sur Internet ne doit pas être négligée.

Un véritable critère de choix

Du côté des consommateurs, l’approche est, bien entendu, très différente. Ainsi, 71 % des Français affirment consulter les avis disponibles en ligne avant de choisir une entreprise ou un commerce. Et 55 % précisent avoir déjà déposé un avis sur une entreprise dont ils ont été cats. Sur la nature des avis déposés, l’étude nous apprend, par ailleurs, que contrairement aux craintes de nombreux commerçants, l’envie de critiquer n’est pas la première motivation des consommateurs internautes. Ainsi, lorsqu’on leur pose la question, seuls 12 % d’entre eux précisent déposer des avis lorsqu’ils sont mécontents, 17 % quand ils sont satisfaits et 71 % dans un cas comme dans l’autre. En outre, point intéressant, 62 % des Français estiment qu’une entreprise qui recueille des avis à la fois positifs et négatifs est plus crédible qu’une entreprise qui ne rassemble que des avis positifs. Au final, à 75 %, les Français affirment favoriser les entreprises, professionnels et autres commerces sur lesquels il existe des avis publiés en ligne. Ces derniers souhaiteraient, en outre, qu’un plus grand nombre d’avis soient disponibles pour les aider à choisir des artisans dans le BTP ou le dépannage ou encore des entreprises du secteur médical/paramédical ou du secteur automobile.

Manque de temps et de compétence

Seules 23 % des TPE-PME interrogées savaient qu’il existait sur Internet des avis concernant leurs entreprises. Et lorsqu’elles sont au courant, elles ne sont que 55 % à être convaincues de la nécessité de les consulter et, le cas échéant, d’y répondre. 31 % de ces entreprises affirment ainsi répondre souvent aux avis et 13 %, rarement. Sans surprise, le suivi des avis est considéré comme complexe en raison, principalement, du temps qu’il faut y consacrer (62 %) ou encore de la difficulté que l’on peut éprouver pour déterminer la meilleure manière de répondre aux avis des internautes. Bénéficier des conseils d’un spécialiste de la communication digitale serait le bienvenu pour 43 % des TPE-PME interrogées.

© Les Echos Publishing 2016

Testez vos connaissances numériques sur PIX !

Une nouvelle plate-forme va permettre aux professionnels comme aux particuliers de mesurer et de développer leurs compétences dans les nouvelles technologies de l’information.

Mise en ligne il y a quelques jours par le ministère de l’Éducation nationale, PIX est une plate-forme gratuite et publique conçue pour permettre à ses visiteurs d’évaluer leurs connaissances dans le domaine dit du numérique. Bien entendu, Éducation nationale oblige, cet outil a d’abord été pensé pour accompagner des collégiens et des étudiants. À compter de la prochaine rentrée scolaire, PIX devrait d’ailleurs progressivement se substituer au Brevet Informatique et Internet (B2i) et à la Certification informatique et internet (C2i) auxquels doivent se frotter nos charmantes têtes blondes au cours de leur parcours scolaire et universitaire. Pour autant, les plus jeunes ne sont pas les seuls visés par ce site. Les professionnels sont également concernés. L’idée étant de leur permettre de mieux cerner leur niveau de maîtrise du monde digital qui les entoure afin de les aider à identifier leurs points forts, mais aussi leurs carences et donc, le cas échéant, des formations à suivre. À terme, il est même prévu que des certifications reconnues par l’État soient proposées aux professionnels. « Des solutions de passation du mode certifiant à distance » sont également à l’étude, précise le communiqué du ministère.

Un site en construction

Pour le moment, PIX est en version « bêta ». Seuls quatre questionnaires portant sur la gestion des informations et des données, les outils de communication et de collaboration, la création de contenu et la sécurisation des équipements et des données sont proposés. L’approche est très ludique et très maligne. Pour répondre à certaines questions, il est nécessaire de télécharger une feuille de calcul, de lancer une recherche sur Internet, voire de décoder un mot de passe chiffré avec la technique dite « de César ». Faire un sans-faute n’est pas à la portée de tout le monde. Rien que pour cela, ça vaut la peine d’essayer !

© Les Echos Publishing 2016

Nom de domaine : les contours juridiques du .fr

L’Afnic vient de publier un guide pratique présentant de manière simple et pédagogique les droits et obligations des titulaires d’un nom de domaine en .fr.

Près de 3 millions de noms de domaine dotés de l’extension française .fr sont aujourd’hui actifs et pas moins de 60 % d’entre eux ont été déposés par des entreprises ou des associations. L’enjeu est donc de taille pour les TPE comme pour les PME et si les modalités techniques de dépôt, simplifiées au fil du temps, sont désormais maîtrisées par le plus grand nombre, les contours juridiques de ces adresses Internet restent encore largement méconnus. C’est la raison pour laquelle l’Association française pour le nommage Internet en coopération (Afnic) vient de publier le « Guide pratique du titulaire du nom de domaine en .fr ».

Faciliter la gestion du .fr

L’objectif de l’Afnic n’est pas de revenir, comme elle le fait sur son site « réussir en .fr » sur l’importance et le rôle que peut jouer un nom de domaine dans la stratégie web d’une entreprise. L’association entend ici présenter au titulaire ou au futur titulaire d’un nom de domaine en .fr l’environnement juridique qui entoure cette adresse afin de lui en faciliter la gestion. Concrètement, ce guide de 16 pages est découpé en 5 parties. La première porte sur le dépôt et rappelle l’importance du choix du titulaire (que se passe-t-il lorsqu’un nom de domaine est enregistré sous son nom par un salarié et qu’il quitte l’entreprise ?) et l’engagement qu’il contracte (respect de la charte de nommage). La seconde présente les droits dont dispose un titulaire de nom de domaine en .fr et les obligations qu’il doit respecter (résider dans un pays de l’UE, fournir des coordonnées fiables, désigner un contact administratif…). La troisième partie est consacrée aux changements qui peuvent intervenir pendant la période d’enregistrement du nom de domaine (changement de bureau d’enregistrement ou faillite de ce dernier, cession, blocage ou sécurisation du nom de domaine). Enfin, les deux dernières parties du guide reviennent sur la durée de vie du nom de domaine et les conditions de son renouvellement ainsi que sur la gestion des conflits avec des tiers que peut faire naître le dépôt d’un nom de domaine.

© Les Echos Publishing 2016

Un point sur l’iPhone 7

La gamme des iPhone 7 remporte déjà un véritable succès si l’on se fie aux délais de livraison encore imposés par les distributeurs plus de deux mois après son lancement. Une bonne raison de revenir sur les qualités, mais aussi sur les défauts des petits derniers de la firme à la pomme.

Un look d’iPhone  6 Entre l’iPhone 6 et l’iPhone 7, les différences esthétiques sont minimes.

Les iPhone 7 et 7 Plus ont exactement les mêmes dimensions que leurs aînés, les iPhone 6 et 6 Plus, et font, à moins de 10 grammes près, le même poids. Ils sont respectivement équipés d’écrans Retina tactiles de 4,7 et de 5,5 pouces de diagonale. Exception faite d’une plus grande luminosité (+25 %), ces écrans ont les mêmes qualités que ceux qui équipent les iPhone 6. En fait, il n’est pas évident de parvenir à distinguer, d’un seul coup d’œil, un iPhone 7 d’un iPhone 6. Les différences visibles sont minimes. Heureusement, l’offre en termes de couleur est légèrement différente. Les teintes argent, or et or rose sont toujours proposées, contrairement au gris sidéral qui disparaît de l’offre. En revanche, le noir mat revient ainsi que le « noir de jais ».


Attention : la teinte « noir de jais » est très prisée, c’est la raison pour laquelle jusqu’à six semaines d’attente sont imposées aux cats qui souhaitent acquérir un smartphone de cette couleur. Il faut également savoir que le revêtement utilisé sur ces smartphones est particulièrement sensible aux rayures. L’utilisation d’une coque de protection est même conseillée par Apple aux acheteurs d’iPhone 7 « noir de jais ».

Sous le capot Plus de puissance et la fin des prises mini-jack.

Une puce baptisée A10 Fusion, censée être deux fois plus rapide que le processeur des iPhone 6, fait son apparition sous le capot des iPhone 7. Elle est accompagnée de 2 Go de mémoire vive. Quant à la mémoire de stockage, selon le modèle choisi, elle peut être de 32, 128 ou 256 Go. Parmi les nouveautés, il faut aussi signaler la disparition de la prise mini-jack 3,5 mm de ces smartphones. Leurs utilisateurs devront donc recourir à la prise maison Lightning pour brancher leurs écouteurs.


À savoir : un adaptateur mini-jack/Lightning est fourni avec chaque iPhone 7.

Deux appareils photo numériques (APN) sont présents sur les iPhone 7 et 7 Plus. Sur la coque, le capteur est de 12 Mpx et sur la façade avant de 7 Mpx (contre 12 Mpx et 5 Mpx sur les iPhone 6). En outre, on note l’arrivée d’un stabilisateur d’image sur l’iPhone 7 et d’un flash composé de 4 LED. Enfin, il faut également noter que l’iPhone 7 Plus se voit doté d’un APN composé de deux capteurs, ce qui lui permet de disposer d’un zoom optique x 2 qui, combiné avec le zoom numérique, permet d’obtenir un grossissement x 10.

Étanches mais fragiles S’ils ne résistent pas mieux aux chocs que leurs aînés, contrairement à ces derniers, les iPhone 7 sont étanches.

Ces deux smartphones, et c’est une première chez Apple, sont étanches. Plus précisément, ils sont conformes à la norme IP67, ce qui signifie qu’ils ne laissent pas entrer la poussière et qu’ils résistent à une immersion de 30 minutes dans un mètre d’eau. En revanche, à en croire les tests réalisés par SquareTrade cette immersion, entraîne une dégradation de la qualité des hauts parleurs de l’appareil. Par ailleurs l’assureur américain a aussi procédé des tests de résistance : il en ressort que les iPhone 7 et 7 Plus sont aussi fragiles que leurs aînés. Ainsi, une pression de plus ou moins 80 kilos est suffisante pour tordre un iPhone de la gamme 7 et une simple chute sur un sol dur pour le mettre définitivement hors d’usage.

Côté prix, en fonction de la capacité de mémoire de l’appareil choisi, il faut compter de 769 € à 989 € pour s’offrir un iPhone 7 et de 909 € à 1 129 € pour le 7 Plus.

© Les Echos Publishing 2016