Drones : adoption d’une nouvelle réglementation

Deux arrêtés encadrant la production et l’utilisation des drones professionnels et de loisir ont été publiés. Un troisième portant sur la formation des télé-pilotes est attendu.

Jusqu’à présent, l’utilisation des drones civils, également appelés UAV (Unmanned Aerial Vehicle), était régie par deux arrêtés du 11 avril 2012. Une réglementation mise en place à titre expérimental afin qu’à la lumière de la pratique et des usages, cette dernière puisse être améliorée. C’est chose faite depuis le 24 décembre dernier, date à laquelle deux nouveaux arrêtés, abrogeant ceux de 2012, ont été publiés au Journal officiel. Des textes qui seront applicables dès le 1er janvier 2016.

Des drones de loisir aux drones professionnels

La nouvelle réglementation distingue trois grandes activités. La première, baptisée « aéromodélisme », concerne l’utilisation des UAV à des fins de loisir ou de compétition. La seconde, dite « activité d’expérimentation », regroupe les opérations de tests, de contrôles ou d’essais réalisés avec des drones non destinés aux activités d’aéromodélisme. Enfin, les « activités particulières » accueillent, par définition, tout ce qui n’entre pas dans les deux premières catégories. L’utilisation professionnelle des drones par les entreprises entre ainsi dans cette catégorie résiduelle.

Des mesures de simplification

Les textes classent toujours les vols en 4 scénarii (S1 à S4) qui tiennent compte du mode de pilotage (à vue, hors vue, automatique, autonome), de la distance du drone par rapport à son télé-pilote, de l’altitude atteinte par l’UAV lors du vol et de la nature de la zone survolée (zone peuplée, proximité de personnes ou d’animaux…). Parmi les changements significatifs, on peut noter que la distance maximale entre l’UAV et son télé-pilote passe, pour le scénario S1, de 100 à 200 m. Pour les vols en S2, un plafond de 150 m est désormais autorisé contre 100 m auparavant. Quant aux simplifications administratives, elles sont nombreuses et concernent notamment la demande d’autorisation de survol de certaines zones peuplées (remplacée par une simple déclaration de survol) ou encore la fin de l’exigence du dépôt des manuels d’activité particulière (MAP). Un document complexe permettant de présenter le cadre dans lequel les travaux aériens vont être réalisés.

La formation des télé-pilotes

Pour le moment, les télé-pilotes aptes à prendre les commandes des drones professionnels doivent, compte tenu du scénario de vol, être titulaires de la partie théorique d’une licence de pilote ou carrément d’une licence complète (avion, hélicoptère ou planeur) et totaliser au moins 100 heures de vol. Pour harmoniser les conditions de formation et faire en sorte qu’elles intègrent davantage les spécificités du télé-pilotage, un arrêté dont la publication est attendue au cours du 1er trimestre 2016 fait actuellement l’objet d’une consultation publique. Ce texte devrait aboutir à la création d’un certificat d’aptitude de télé-pilote professionnel.


Arrêté du 17 décembre 2015 relatif à la conception des aéronefs civils qui circulent sans personne à bord, aux conditions de leur emploi et aux capacités requises des personnes qui les utilisent, JO du 24


Arrêté du 17 décembre 2015 relatif à l’utilisation de l’espace aérien par les aéronefs qui circulent sans personne à bord, JO du 24

© Les Echos Publishing 2015

Le « cross-device », clé de voute du m-commerce

Une fois sur deux, les mobinautes utilisent plusieurs appareils connectés pour réaliser un achat en ligne.

Les spécialistes du e-marketing appellent cela le « cross-device ». Derrière cette expression anglo-saxonne se cache un comportement de consommation conduisant un cat à utiliser successivement plusieurs appareils connectés (ordinateurs, tablettes, smartphones…) pour effectuer toutes les étapes qui le mèneront à concrétiser un achat en ligne (recherche du produit, comparaison des prix, recueil des avis, commande et paiement…). Á en croire le dernier rapport d’activité, publié par Criteo, sur le commerce mobile en France, cette pratique aurait concerné, au 3e trimestre 2015, plus de la moitié des transactions passées en ligne. Plus précisément, l’étude nous apprend que 53 % des consommateurs ayant finalisé une transaction sur un ordinateur ont utilisé au moins un appareil mobile (smartphone, tablette…) pour visiter le site marchand avant l’achat. Et 51 % des personnes ayant concrétisées un achat sur un smartphone ont eu recours à un autre appareil pour réaliser leur parcours cat. La mise en place d’un site responsive, c’est-à-dire offrant une interface s’adaptant automatiquement à l’appareil utilisé par le consommateur, s’impose ainsi, plus que jamais, aux cybercommerçants.

Dans le reste du monde

Avec ses 51 %, la France occupe la 4e place du classement mondial des parts de transactions « cross-device » établi par Criteo. Sur les trois plus hautes marches trônent la Corée du Sud, le Brésil et l’Italie.

© Les Echos Publishing 2015

Malwares : Apple victime de son succès

Si l’écosystème d’Apple reste, et de loin, un des plus sûrs, il suscite de plus en plus l’intérêt des pirates et des concepteurs de logiciels malveillants.

Recherchés pour leur qualité de fabrication et pour leur design, les ordinateurs, tablettes et autres smartphones Apple le sont également pour leur système d’exploitation réputé fiable et particulièrement sécurisé. Une réputation qui, même si elle est loin d’être usurpée, ne signifie pas pour autant une absence totale de risque. C’est d’ailleurs ce que vient de rappeler Symantec dans son dernier rapport intitulé « The Apple threat landscape ». L’éditeur américain de solutions de sécurité rappelle qu’aujourd’hui, avec 13,5 % des smartphones et 7,5 % des ordinateurs utilisés dans le monde, Apple est tout naturellement devenu une cible pour les pirates et les développeurs de malwares. Des programmes malveillants, dont 7 nouveaux, visant iOS (iPhone, iPad, iPod), ont été identifiés par Symantec en 2015 contre seulement 3 en 2014 et 3 autres entre 2009 et 2013. Quant aux infections provoquées par des malwares affectant Mac OS X (le système d’exploitation des ordinateurs Apple), leur nombre, à en croire le rapport, a fortement augmenté depuis juin 2014.

Pas de quoi paniquer

Symantec le reconnaît lui-même, l’écosystème Apple est l’un des plus sécurisé et les dangers encourus en termes d’attaques ou d’infections sont infiniment moindres que sur Android et bien entendu sur Windows. Pour autant, l’augmentation des risques est une réalité qui doit conduire les utilisateurs d’ordinateurs, de smartphone et de tablettes Apple, particuliers comme professionnels, à désormais adopter certains comportements protecteurs. Il est ainsi conseillé d’installer toutes les mises à jour de sécurité, de supprimer les courriels suspects et de n’installer que des logiciels ou des applis dont l’origine est clairement identifiée.

© Les Echos Publishing 2015

Edge : le nouveau navigateur de Microsoft

Lancé en juillet dernier en même temps que le système d’exploitation Windows 10 auquel il est attaché, Edge peine à convaincre. À en croire une étude réalisée par Quantcast, 88 % des utilisateurs ayant migré sur Windows 10 ont préféré basculer sur Chrome ou Firefox plutôt que de laisser une chance au nouveau navigateur de Microsoft. Un « butineur » qui, pourtant, est considéré comme un des plus performants du moment par la presse technique. Qualités et défauts du dernier navigateur de la firme de Satya Nadella.

Souvent le plus rapide Les différents tests réalisés par la presse technique lors de la sortie de Edge montre qu’il fait partie des navigateurs les plus rapides du moment.

Jusqu’à présent Chrome, était considéré comme le plus rapide des navigateurs. Dès sa sortie, Edge a donc été comparé à son illustre concurrent pour savoir s’il pouvait rivaliser, notamment en termes de vitesse de calcul et d’affichage. Et les résultats sont sans appel : sur les trois tests réalisés, Edge est plus véloce que Chrome. Précisément, il surclasse son concurrent de 112 % sur l’outil de mesure « WebKit SunSpider », de 11 % sur « Google Octane » et de 37 % sur « Apple JetStream ». En revanche, pour ce qui concerne la compatibilité avec les standards du Web, Edge est en retard puisqu’il n’obtient que 453 points au test HTML5 contre 467 points pour Firefox, 525 points pour Opera et 526 points pour Chrome.

Quelques fonctions innovantes Plusieurs fonctionnalités qui n’existaient pas sur Internet Explorer font leur apparition sur Edge, rendant son utilisation plus agréable.

Un mode lecture

Consulter une page Internet n’est pas toujours simple, en raison notamment de la disposition de ses contenus. Pour faciliter cet exercice, Edge est doté d’un mode lecture qu’il est possible d’activer en cliquant sur une icône en forme de livre ouvert présente sur la droite de la barre d’adresse. L’activation de ce mode va faire disparaître de la page Internet en cours de consultation tout ce qui n’est pas à proprement parler du contenu. Ne resteront que les textes, les titres, la date, les images et les as Internet. Les éventuelles publicités et les cadres du site Internet d’origine (dans lesquels sont présents ses menus de navigation) seront, quant à eux, supprimés.


À noter : un mode lecture comparable existe déjà sur Safari et Firefox.

Une liste de lecture

La fonction favoris permet, sur Edge, non seulement d’enregistrer l’adresse d’un site mais également une page entière. Cette dernière est alors sauvegardée dans une « liste de lecture », permettant à l’utilisateur de la consulter, à tout moment, sans qu’il ait à se reconnecter sur le site Internet d’où elle est issue.

Un système d’annotations

Edge offre également la possibilité d’annoter des pages Internet en cours de consultation. Via un stylet sur l’écran tactile ou une simple souris, il est possible d’écrire, de dessiner, de mettre des textes en surbrillance, de « découper » une partie de la page pour la faire disparaître ou encore d’insérer une note. Une fois modifiée, la page peut être sauvegardée et partagée via OneNote (le mini éditeur maison) et le gestionnaire de messagerie électronique.

Cortana, l’assistant virtuel

Cortana est un assistant virtuel qu’il est notamment possible de commander à la voix à l’instar de Siri (sur iPhone). Intégré à Windows 10, il fonctionne en sous-couche de Edge avec pour ambition de permettre à ses utilisateurs de lancer une recherche complémentaire à partir d’une page web en cours de consultation. Par exemple, il suffit de sélectionner sur ladite page un mot ou une expression, de cliquer sur le bouton droit de la souris (ou de faire un appui prononcé sur l’expression sélectionnée en cas d’utilisation d’un écran tactile) pour que Cortana ouvre une fenêtre d’information sur la droite de la page. Il pourra y faire apparaître une simple définition du terme choisi, une présentation (pour un pays ou un personnage connu), un itinéraire ou une adresse, ou encore une fiche contact s’il s’agit d’une entreprise ou d’une personne avec laquelle existent déjà des relations. Pour fonctionner, Cortana s’appuie sur Bing, le moteur de recherche de Microsoft. Edge est, aujourd’hui, le seul navigateur à être associé à un assistant virtuel.

Et un gros défaut pas encore corrigé

Une des particularités de Chrome et de Firefox, et sans doute une des raisons de leur succès, est la possibilité d’accueillir des extensions. Autrement dit des petits programmes conçus pour enrichir les fonctionnalités des navigateurs (filtre anti-pub, bloqueur de fenêtre pop-up, outils de traduction, convertisseur, gestionnaire de téléchargement…). Des programmes gratuits disponibles par dizaines de milliers sur des plates-formes de téléchargement dédiées. Or, si avant sa sortie, les développeurs d’Edge avaient laissé entendre qu’il pourrait accueillir des extensions, y compris celles de Firefox et de Chrome, pour le moment il n’en est rien. Et officiellement, les responsables de Microsoft ont fait savoir, à la fin du mois d’octobre, que les utilisateurs de Edge devront attendre une mise à jour prévue pour l’été 2016 avant de pouvoir le personnaliser via des extensions.

© Les Echos Publishing 2015

Objets connectés : les Français sont séduits mais restent méfiants

L’internet des objets, terrain de jeu de nombreuses start-up et d’entreprises industrielles, entre doucement dans les habitudes de consommation des Français.

Réalisé par le Credoc pour le compte du Conseil général de l’économie (CGE) et de l’Autorité de régulation des communications électroniques et des postes (Arcep), le baromètre du numérique 2015 vient de paraître. Cette enquête, destinée à faire le point sur la diffusion des technologies de l’information dans la société française, s’est notamment portée sur l’accueil réservé par les consommateurs aux objets connectés. Il en ressort que 6 % des Français utilisent déjà des outils leur permettant de commander à distance des appareils électroniques présents à leur domicile. Un chiffre qui reste modeste et qui n’a augmenté que de deux points depuis la dernière étude réalisée en 2011. Sans surprise, les jeunes adultes (8 %), les plus diplômés (8 %), les cadres supérieurs (13 %) et les habitants de la région parisienne (10 %) sont les plus friands de ces solutions domotiques. Quant à leur adoption prochaine, 33 % des Français déclarent l’envisager (contre 25 % en 2011). Les 12 à 17 ans (60 %), les hauts revenus (40 %) et les habitants de la région parisienne (40 %) sont sur ce point les plus catégoriques.

Un frein sur les objets connectés « santé »

La santé est un des principaux axes de développement de l’Internet des objets. Interrogés sur ces solutions, les Français les considèrent comme intéressantes lorsqu’elles sont destinées à recueillir des données permettant d’améliorer leur état de santé (28 %), à mieux gérer leur poids (24 %) ou bien leur sommeil (21 %). En revanche, ils font preuve, à une écrasante majorité, d’une réelle défiance vis-à-vis des entreprises qui fabriquent et commercialisent ces objets connectés. 83 % estiment ainsi qu’elles feront un usage commercial des informations recueillies sur leur santé. Une opinion très ancrée chez les cadres supérieurs (92 %) et les plus diplômés (91 %). En outre, 78 % considèrent que ces entreprises sont incapables de garantir une parfaite protection de ces données personnelles et privées.

© Les Echos Publishing 2015

Dell : des certificats provoquent une faille de sécurité

Des certificats de sécurité installés par Dell sur plusieurs modèles de portables les rendent vulnérables à certaines attaques de pirates.

Depuis quelques jours, Dell, le troisième fabricant mondial de PC, dont les machines sont très prisées par les entreprises, doit faire face à l’inquiétude de ses utilisateurs. En cause, un certificat préinstallé sur plusieurs modèles de portables dont la vulnérabilité vient d’être démontrée par plusieurs spécialistes de la sécurité. Baptisé « eDellRoot », le programme incriminé n’est pas destiné, précise l’entreprise américaine, à « recueillir les informations personnelles du cat », mais à permettre son identification et celle de sa machine afin de lui offrir « une meilleure expérience » du support technique. Le problème ne vient donc pas de son fonctionnement, mais du fait qu’il est protégé par une clé de chiffrement identique sur tous les PC. Autrement dit, un pirate ayant réussi à extraire cette clé (à en croire la presse technique, c’est loin d’être impossible) pourrait, par exemple sur un réseau ouvert (gare, aéroport, hall d’un hôtel…), surveiller les données échangées par n’importe laquelle de ces machines en vue d’identifier des mots de passe ou encore des coordonnées bancaires.

Supprimer le certificat

Dans un billet publié il y a quelques jours, Laura Peverhouse Thomas, en charge du blog officiel du fabricant américain, reconnaissait qu’en ayant installé ce certificat, Dell avait « de manière non intentionnelle introduit une faille de sécurité » et tenait à exprimer ses regrets. Des remerciements étaient même adressés aux cats de la marque ayant révélé l’affaire pour avoir attiré son attention sur ces difficultés. Quant aux solutions, il est tout simplement conseillé de supprimer eDellRoot. En pratique, il convient dans un premier temps de s’assurer de sa présence sur le PC en utilisant, par exemple, la page de test mise en ligne par Hanno Böck, un des cats remerciés par Dell pour son concours. Ensuite, le plus simple est de se connecter sur la page dédiée sur le site du support technique de Dell et de suivre les instructions.

DSDTestProvider

EDellRoot n’est pas le seul certificat pointé du doigt par la presse technique. Á en croire le site Laptomag.com, le programme « DSDTestProvider », préinstallé par Dell, provoquerait la même vulnérabilité. Alerté sur les dangers créés par ce nouveau certificat, Dell invite depuis ce matin ses cats à également le désinstaller.

© Les Echos Publishing 2015

Quand les faux virus surfent sur l’angoisse

Une fois de plus, les auteurs de fausses alertes profitent des craintes causées par les attentats pour propager leurs messages bidon.

Qui n’a pas reçu, ces derniers jours, un courriel ou un SMS nous invitant fortement à nous méfier d’un mail baptisé « On est tous Paris ». Un message contenant la photo d’un bébé sur laquelle il ne fallait surtout pas cliquer au risque de voir son ordinateur et le réseau auquel il est relié contaminés par un virus. Cette alerte a été très largement relayée par les réseaux sociaux et les médias traditionnels, mais aussi les services informatiques de nombreuses entreprises, créant, s’il en était besoin, un nouveau sentiment d’angoisse. Or, à y regarder de plus près, comme l’ont fait, une fois de plus, les rédacteurs du remarquable site « Hoaxbuster », le message d’alerte en question n’était qu’un copié-collé du hoax (canular numérique) largement diffusé après les attentats de Charlie Hebdo en janvier dernier. Seul le message écrit sur le bracelet du nouveau-né (« Je suis Charlie ») avait été changé, via une petite retouche photo, pour devenir « On est tous Paris ».

Angoisse et perte de temps

Les hoax sont fréquents, l’objectif de leurs auteurs étant qu’ils soient relayés le plus largement possible. Et s’ils ne sont pas dangereux en tant que tels, ils encombrent les boîtes aux lettres électroniques des particuliers comme des entreprises et créent de l’angoisse. Alors, avant d’envoyer une alerte à l’ensemble de ses contacts ou de la retransmettre sur un réseau social, convient-il de s’interroger sur son authenticité (qui est l’émetteur de l’alerte ? S’il existe, est-il fréquent qu’il publie des alertes ? Cette alerte est-elle relayée sur son site officiel ?). Et force est de constater que le plus souvent, une simple recherche sur Internet (en utilisant l’intitulé du message) est suffisante pour découvrir qu’il s’agit d’un hoax.

© Les Echos Publishing 2015

Êtes-vous esclaves des e-mails ?

Bannir les notifications, planifier les réponses et trier ses courriels entrants font partie des bonnes pratiques permettant de ne plus être « dépendant » de sa messagerie électronique.

Bannir les notifications et l’affichage permanent de la boîte mail Il est difficile de ne pas s’interrompre lorsqu’un courriel arrive. Aussi pour se consacrer pleinement à son travail, est-il conseillé de désactiver les notifications et de ne pas laisser sa boîte mail ouverte en plein écran.

Entre les notifications émises par les ordinateurs et celles provenant des smartphones (sans parler de celles émises par les toutes nouvelles montres connectées), il est impossible de ne pas être informé de l’arrivée d’un courriel. Or, sachant qu’il est très difficile de résister à la tentation de le lire, ce système de notification vient au final nous empêcher de nous consacrer pleinement à un travail. Il est donc conseillé de le désactiver.

Généralement, les notifications prennent la forme d’une alerte sonore et/ou graphique. Cette dernière est le plus souvent symbolisée par une petite enveloppe et vient s’afficher sur la barre de tâche d’un ordinateur ou dans l’espace dédié aux notifications sur une tablette, un smartphone ou une montre connectée.

La désactivation des notifications peut se faire directement via le menu « Paramètres » du programme de messagerie ou à partir des fonctions générales de réglage du système d’exploitation (OS X, iOS, Android, notamment). Cette désactivation peut être totale ou partielle (suppression de la seule alerte sonore, diminution de la taille de l’alerte visuelle, suppression de l’affichage de l’aperçu de prévisualisation du contenu du courriel…).

Il n’y a pas que les notifications qui attirent notre attention, une boîte mail ouverte en plein écran sur un ordinateur aura le même effet. Sans la fermer, il est fortement conseillé de la faire disparaître de l’écran (ou d’un des écrans lorsque l’on utilise un système qui en comprend plusieurs) en la réduisant ou en affichant un autre programme déjà ouvert.

Quant au rythme de consultation des courriels, plutôt que de se le laisser imposer par les expéditeurs, mieux vaut le définir : toutes les 2 ou 3 heures ou une fois que la mission entamée est terminée, par exemple.

Eviter de se précipiter et faire le tri Planifier le traitement des mails entrants et les trier permet d’avoir une gestion plus raisonnée de ses courriels.

Ce n’est pas parce qu’un mail met une poignée de secondes à nous parvenir que nous devons systématiquement le traiter dans la foulée. Lors de la lecture des nouveaux mails, il est conseillé de leur affecter un degré de priorité afin qu’ils prennent rang dans le planning de travail de la journée ou de la semaine. Certains programmes de messagerie (Outlook, Gmail…) offrent d’ailleurs la possibilité de créer des alertes (identification graphique des courriels signalant leur degré d’importance ou les délais de traitement, système de rappel…) et des listes de tâches dans lesquelles le traitement d’un courriel prendra place.

En outre, il est difficile de s’y retrouver lorsque plusieurs milliers de courriels viennent s’empiler à l’écran. Pour éviter cela, il est conseillé de faire disparaître de la boîte de réception tous les messages déjà traités. Un ménage qui peut être fait au mieux à chaque consultation de la messagerie et au pire une fois par semaine. Il est d’ailleurs possible d’installer des systèmes de tri automatique qui vont, par exemple, via la définition d’une règle, déplacer dans un répertoire spécifique les newsletters ou les courriels qui nous sont adressés en copie.


À noter : par défaut, les courriels sont classés par date. Toutefois, ils peuvent aussi être organisés en mode « conversation », c’est-à-dire regroupés quand ils partagent le même objet. Une fonction intéressante pour plus facilement s’y retrouver et donc gagner du temps.

Enfin, nous pouvons tous constater que nos boîtes aux lettres croulent sous les courriels. Aussi, pour faire gagner du temps à nos interlocuteurs (et dans l’espoir qu’ils feront la même chose pour nous), ne les mettons en copie que si c’est vraiment nécessaire. Pour les mêmes raisons, évitons de systématiquement accuser réception des mails reçus en envoyant un nouveau courriel…

© Les Echos Publishing 2015

Votre site est-il « mobile friendly » ?

Depuis la mise à jour d’avril dernier des algorithmes de Google, les conditions de consultation des pages Web par les mobinautes font partie des critères de classement des sites par le moteur de recherche américain. Une bonne occasion de rappeler ces critères de référencement naturel (ou SEO) et de s’interroger sur les solutions techniques permettant aux entreprises désireuses de garder le contact avec leurs clients mobinautes de mener à bien une stratégie mobile.

Des pages « mobile friendly » Pour être « mobile friendly », les pages Web doivent offrir aux mobinautes une expérience de navigation optimale.

Pour rappel, cette mise à jour technique dite « mobile friendly » a été lancée par Google afin d’offrir aux détenteurs d’un smartphone, toujours plus nombreux, une expérience de navigation sur Internet la plus agréable possible. Selon les responsables du moteur américain, les pages Web en mesure de procurer une telle expérience aux mobinautes doivent :– contenir des textes pouvant être lus sans zoomer et sans qu’il soit nécessaire de les faire défiler horizontalement ;– contenir des boutons action et des as hypertextes suffisamment espacés les uns des autres pour rester « cliquables » sur un écran de quelques centimètres de côté ;– ne pas intégrer de logiciels, tels que Flash, couramment utilisés sur les sites Internet classiques mais non reconnus par la plupart des smartphones.

Autrement dit, les pages Web qui ne respectent pas ces différents critères pourraient être moins bien classées dans les pages de résultats de Google que celles qui offrent aux mobinautes un plus grand confort de consultation.


À noter : Google a fait savoir au début du mois de septembre que les sites qui, plutôt que d’optimiser leurs pages pour les rendre « mobile friendly », se contenteront d’inviter, via une fenêtre pop-up ou un encart couvrant, les mobinautes à télécharger leur application mobile seront considérés comme non optimisés et donc moins bien référencés. Cette nouvelle règle entrera en vigueur à compter du 1er novembre prochain.

Uniquement sur la version de Google pour smartphone Le critère « mobile friendly » ne s’applique que sur la version pour smartphone de Google.

Le critère « mobile friendly » n’est pas retenu sur le moteur de recherche classique pour ordinateurs et tablettes. Il ne s’applique, fort logiquement, que sur la version pour smartphone de Google. Il concerne, en revanche, le monde entier et toutes les langues. Enfin, il faut également savoir que le critère « mobile friendly » ne s’applique pas sur un site complet mais sur chacune des pages qui le composent.

Des incidences SEO encore limitées

Selon une étude menée par Yooda, quelques jours après la mise à jour des algorithmes de Google, certains sites non « mobile friendly » avaient perdu plus de 20 % de visibilité (-36,61 % pour www.rueducommerce.fr et -20,31 % pour www.skyrock.com), alors que d’autres avaient abandonné moins d’un point (-0,62 % pour www.ameli.fr). Des variations très contrastées qui laissent penser que le critère « mobile friendly » n’a qu’un poids encore limité dans les règles de référencement naturel appliquées par le moteur de recherche américain. Interrogés à ce sujet, les porte-parole de Google avaient à l’époque rappelés que leur objectif « reste de présenter les meilleurs résultats aux requêtes des utilisateurs ». Dès lors, même si une page n’est pas « mobile friendly », elle bénéficie d’un bon positionnement pour peu que son contenu soit pertinent. Pour autant, il reste important d’optimiser les pages de son site, ne serait-ce que pour éviter que les mobinautes, de plus en plus sensibles au confort de navigation, ne s’en détournent.


Précisions : Bing, le moteur de recherche de Microsoft, n’est pas en reste. Ainsi, sa version pour smartphone signale à ses utilisateurs lorsqu’une page Web est optimisée pour les petits écrans tactiles. Les critères retenus par Microsoft pour définir qu’une page est « mobile friendly » sont proches de ceux de Google.

Quelques outils pour vérifier

Pour aider les webmestres à vérifier la compatibilité des pages de leur site, Google met à leur disposition un outil d’analyse sur son site (www.google.com/webmasters/tools/mobile-friendly/). Pratiquement, il suffit de se connecter puis d’entrer dans la fenêtre de saisie l’adresse de la page que l’on souhaite analyser. Cette dernière est alors scannée par Google. Si la page est adaptée aux mobiles, Google le signale. Dans le cas contraire, une page de rapport s’affiche sur laquelle les problèmes de compatibilité sont présentés (texte trop petit, as trop rapprochés, fenêtre d’affichage mobile non configurée…). Une capture d’écran montrant la page affichée sur un smartphone permet également de prendre conscience des difficultés.

Des conseils techniques pour adapter la page analysée aux mobiles sont aussi proposés par Google.

Déployer une stratégie mobile Responsive Web Design, site optimisé pour les smartphones, création d’une appli… différentes approches existent pour déployer une stratégie mobile.

Selon IDC, près de sept Européens sur dix possèdent un smartphone et dans ce domaine, la France n’est pas en reste. Avec un tel niveau d’équipement, la question n’est plus de savoir s’il faut engager une stratégie mobile pour rester en contact avec ses cats mais comment s’y prendre.

Le Responsive Web Design

La technique du Responsive Web Design a notamment pour objet de permettre à un site Internet d’être consultable dans de bonnes conditions aussi bien à partir d’un PC ou d’une tablette que d’un smartphone. Pour « faire entrer » un site dans un petit écran, les blocs d’informations vont être rendus indépendants, ce qui leur permettra de changer automatiquement de place ou de ne pas s’afficher. Par ailleurs, le « Responsive » permet de faire en sorte qu’un site devienne utilisable avec un écran tactile.

Cette solution est plus économique que celle qui consiste à créer plusieurs outils spécifiques (site mobile, appli mobile). Elle est aussi plus simple à gérer puisqu’un même contenu est mis à disposition des utilisateurs. A contrario, cette unicité de contenu peut être handicapante car les attentes des internautes ne sont pas les mêmes que celles des mobinautes (taille des textes, gestion des menus…). En conséquence, il est primordial d’étudier avec soin les contenus conservés dans la version consultable sur mobile en se faisant assister le cas échéant.

La création d’un site mobile

Une autre solution consiste à créer un site spécifique qui s’affichera à chaque fois que la demande de connexion sera émise par un smartphone. Dans cette hypothèse, non seulement la structure du site mais aussi son contenu seront pensés pour offrir aux mobinautes l’expérience utilisateur la plus pertinente. Une expérience qu’il sera possible d’enrichir en associant certaines fonctions du site mobile aux capteurs présents sur le smartphone (accéléromètre, GPS, caméra…) ou des applis (intégration des notifications de courriel ou de réseaux sociaux…). Mais, d’un point de vue financier, en plus des frais de création, il faudra prendre en charge les coûts de maintenance technique ainsi que ceux générés par les contenus qui, même s’ils véhiculent des messages identiques, devront être construits et rédigés différemment en fonction des sites destinataires. Ce qui risque de se traduire par une facture salée !

L’application mobile

Si l’on se place sous l’angle de l’expérience utilisateur, l’appli mobile est le meilleur choix. Pensée pour les mobinautes, elle fonctionne sans navigateur (contrairement au site). Elle peut tourner avec ou sans connexion (au moins partiellement) et, bien entendu, profiter de tous les capteurs et des différentes applis présents sur le smartphone. Véritable « logiciel », elle peut aussi bien prendre la forme d’un mini-site d’information que d’un outil de calcul puissant, d’une interface d’achat ou même d’un jeu en ligne. En revanche, son coût de création est élevé, d’autant que pour couvrir un large public, plusieurs versions devront être envisagées (iOS, Android…). En outre, elle doit être téléchargée par l’utilisateur, alors qu’un site peut être simplement ouvert en suivant un a ou à l’occasion d’une recherche sur Internet. Elle doit donc proposer des fonctions très pertinentes et « addictives » pour ne pas tomber dans les oubliettes des plates-formes de téléchargement d’applis.

© Les Echos Publishing 2015

Comment bien utiliser les réseaux sociaux

Il y a à peine plus de 10 ans, la simple notion de réseaux sociaux n’agitait que le Landernau des spécialistes du Web. Aujourd’hui, près d’un quart de la population mondiale dispose d’un compte sur Facebook. Un véritable monde parallèle dans lequel chaque entreprise a la possibilité de trouver de nouveaux clients, de nouveaux partenaires ou encore de nouveaux collaborateurs. Présentation des principales règles à respecter dans l’univers des réseaux sociaux.

Un véritable réseau C’est en s’appuyant sur le réseau de ses contacts que l’on constitue son propre réseau. Frédéric Dempuré

Les réseaux sociaux, qu’ils soient destinés au grand public, comme Facebook ou Twitter, ou spécifiquement conçus pour les professionnels, comme Viadeo ou LinkedIn, offrent à leurs utilisateurs la possibilité de nouer des contacts avec d’autres internautes. À cette fin, chacun d’eux dispose d’une fiche de présentation et bénéficie d’un moteur de recherche lui permettant de retrouver puis de consulter celle des autres inscrits.

Mais attention, sur les réseaux sociaux, il n’est en principe pas possible d’entrer directement en contact avec quelqu’un que l’on a repéré en consultant son profil. Cette limite, qui a largement contribué au succès de ces sites, a pour intérêt d’éviter que ce type d’outils ne soit utilisé pour lancer des actions de communication commerciales agressives. Une règle fondatrice qui, en offrant la possibilité à toute personne inscrite de décider qui a le droit de la contacter et de lui communiquer les données qu’elle met en ligne, favorise également la notion d’entremise. Comme dans la « vraie vie », pour nouer un contact avec une personne que l’on ne connaît pas, il est souvent plus simple et plus efficace de se la faire présenter par une relation commune. C’est donc en s’appuyant sur le réseau de ses contacts que l’on va pouvoir constituer et étoffer son propre réseau. Ainsi, bien plus que leur nombre, c’est la qualité de vos contacts qui fait l’intérêt de votre réseau.

Qui parle au nom de l’entreprise ?

Contrairement aux sites Internet traditionnels, qui ont principalement pour vocation de diffuser une information, les réseaux sociaux ont pour objet de susciter une prise de contact, un échange entre personnes inscrites. Pour permettre cette communication, il convient donc de s’identifier en créant son profil. Ce dernier peut être ouvert au nom de l’entreprise, d’une de ses marques, d’un de ses dirigeants ou encore d’un personnage « imaginaire » créé et « animé » en vue de communiquer pour son compte. Ces différentes approches sont possibles et peuvent même coexister. Seule condition : qu’elles répondent à la stratégie de communication définie par l’entreprise.

Animer son réseau Être simplement présent sur un réseau n’est pas suffisant pour espérer en tirer profit. Il faut être sinon actif, du moins réactif. Frédéric Dempuré

Toujours répondre

Les membres de votre réseau bénéficient, en principe, du droit de vous interpeller (par courriel, messagerie instantanée) ou de commenter les informations (textes, images, vidéos, tweets…) que vous mettez en ligne. Au risque de les voir ne plus s’intéresser à vous, il est indispensable qu’une suite soit donnée à leurs demandes d’échange. Ainsi est-il nécessaire d’opérer un suivi régulier des différents comptes ouverts sur les réseaux sociaux. Une contrainte qu’il convient de bien mesurer avant de se lancer dans l’aventure.

Jouer les animateurs

Répondre aux demandes est indispensable, mais pas suffisant pour entretenir ou accroître un réseau. Il est nécessaire que vous assuriez un rôle d’animation en mettant quotidiennement en ligne des informations, en particulier sur Facebook, Google+, Twitter ou encore Instagram, en visitant les profils et les pages des autres membres du réseau afin de mieux les connaître, mais également que vous manifestiez tout l’intérêt que vous leur portez.

En outre, sur LinkedIn ou Viadeo, qui sont des réseaux dédiés aux professionnels, vous pouvez créer, animer ou plus simplement participer à des groupes de travail et d’étude (hub). Et grâce à ces plateformes destinées à réunir des personnes intéressées par les mêmes problématiques (souvent professionnelles ou techniques, mais pas seulement), vous avez la possibilité de faire valoir votre expertise ou celle de vos équipes, et par la même occasion d’identifier des experts dans les domaines de compétences qui vous intéressent. Des experts parmi lesquels vous pourrez peut-être dénicher de nouveaux collaborateurs, de futurs cats ou des partenaires économiques.

Attention au bashing !

Le ton peut vite monter sur les réseaux sociaux. S’il n’existe pas de stratégie idéale pour lutter contre les critiques, quelques règles doivent être respectées. La première : toujours répondre aux critiques. La seconde : utiliser les mêmes médias que ceux qui s’en prennent à l’entreprise (si l’attaque vient de Facebook, il faut répondre sur Facebook). Il convient enfin de ne pas nier l’évidence et d’adopter un ton mesuré pour éviter toute surenchère.

Dites-le avec des images Les réseaux sociaux de partage d’images sont de plus en plus utilisés par les entreprises. Frédéric Dempuré

Généralement, sur les sites Internet, l’image, lorsqu’elle est présente, a pour simple rôle d’illustrer un texte. Ce positionnement, certains réseaux sociaux, dont les plus connus sont Instagram et Pinterest, l’ont totalement inversé. En effet, sur ces plateformes, l’image est reine et donne lieu à des contacts et à des échanges. Une image que les utilisateurs de ces outils partagent après l’avoir mise en ligne ou simplement sélectionnée parmi celles publiées sur le réseau.

Ce mode de communication est très « tendance » (Instagram et Pinterest réunissent, à eux deux, plus de 360 millions d’utilisateurs), notamment parce qu’une image est presque deux fois plus rediffusée qu’un simple texte (les spécialistes parlent de viralité). Une qualité essentielle qui séduit les entreprises.

Certaines viennent y soigner leur image ou créer du a en diffusant des photos de leurs équipes au travail ou des étapes de production d’un produit. D’autres cherchent à impliquer leurs « fans » dans leur politique marketing en les incitant à se prononcer sur des images de prototypes d’emballages ou à créer eux-mêmes des photos dans lesquelles apparaîtront leurs produits. D’autres enfin utilisent directement ces plateformes pour vendre des repas, des vêtements ou des voyages en diffusant des photos les illustrant. La vente des produits ou services pouvant s’opérer via un a Internet associé renvoyant l’acheteur sur le site de l’entreprise ou par l’intermédiaire d’un bouton « acheter » permettant la réalisation de la transaction. Un système de vente directe qu’Instagram et Pinterest sont en train de déployer en Europe.

© Les Echos Publishing 2015