Comment bien utiliser les réseaux sociaux

Il y a à peine plus de 10 ans, la simple notion de réseaux sociaux n’agitait que le Landernau des spécialistes du Web. Aujourd’hui, près d’un quart de la population mondiale dispose d’un compte sur Facebook. Un véritable monde parallèle dans lequel chaque entreprise a la possibilité de trouver de nouveaux clients, de nouveaux partenaires ou encore de nouveaux collaborateurs. Présentation des principales règles à respecter dans l’univers des réseaux sociaux.

Un véritable réseau C’est en s’appuyant sur le réseau de ses contacts que l’on constitue son propre réseau. Frédéric Dempuré

Les réseaux sociaux, qu’ils soient destinés au grand public, comme Facebook ou Twitter, ou spécifiquement conçus pour les professionnels, comme Viadeo ou LinkedIn, offrent à leurs utilisateurs la possibilité de nouer des contacts avec d’autres internautes. À cette fin, chacun d’eux dispose d’une fiche de présentation et bénéficie d’un moteur de recherche lui permettant de retrouver puis de consulter celle des autres inscrits.

Mais attention, sur les réseaux sociaux, il n’est en principe pas possible d’entrer directement en contact avec quelqu’un que l’on a repéré en consultant son profil. Cette limite, qui a largement contribué au succès de ces sites, a pour intérêt d’éviter que ce type d’outils ne soit utilisé pour lancer des actions de communication commerciales agressives. Une règle fondatrice qui, en offrant la possibilité à toute personne inscrite de décider qui a le droit de la contacter et de lui communiquer les données qu’elle met en ligne, favorise également la notion d’entremise. Comme dans la « vraie vie », pour nouer un contact avec une personne que l’on ne connaît pas, il est souvent plus simple et plus efficace de se la faire présenter par une relation commune. C’est donc en s’appuyant sur le réseau de ses contacts que l’on va pouvoir constituer et étoffer son propre réseau. Ainsi, bien plus que leur nombre, c’est la qualité de vos contacts qui fait l’intérêt de votre réseau.

Qui parle au nom de l’entreprise ?

Contrairement aux sites Internet traditionnels, qui ont principalement pour vocation de diffuser une information, les réseaux sociaux ont pour objet de susciter une prise de contact, un échange entre personnes inscrites. Pour permettre cette communication, il convient donc de s’identifier en créant son profil. Ce dernier peut être ouvert au nom de l’entreprise, d’une de ses marques, d’un de ses dirigeants ou encore d’un personnage « imaginaire » créé et « animé » en vue de communiquer pour son compte. Ces différentes approches sont possibles et peuvent même coexister. Seule condition : qu’elles répondent à la stratégie de communication définie par l’entreprise.

Animer son réseau Être simplement présent sur un réseau n’est pas suffisant pour espérer en tirer profit. Il faut être sinon actif, du moins réactif. Frédéric Dempuré

Toujours répondre

Les membres de votre réseau bénéficient, en principe, du droit de vous interpeller (par courriel, messagerie instantanée) ou de commenter les informations (textes, images, vidéos, tweets…) que vous mettez en ligne. Au risque de les voir ne plus s’intéresser à vous, il est indispensable qu’une suite soit donnée à leurs demandes d’échange. Ainsi est-il nécessaire d’opérer un suivi régulier des différents comptes ouverts sur les réseaux sociaux. Une contrainte qu’il convient de bien mesurer avant de se lancer dans l’aventure.

Jouer les animateurs

Répondre aux demandes est indispensable, mais pas suffisant pour entretenir ou accroître un réseau. Il est nécessaire que vous assuriez un rôle d’animation en mettant quotidiennement en ligne des informations, en particulier sur Facebook, Google+, Twitter ou encore Instagram, en visitant les profils et les pages des autres membres du réseau afin de mieux les connaître, mais également que vous manifestiez tout l’intérêt que vous leur portez.

En outre, sur LinkedIn ou Viadeo, qui sont des réseaux dédiés aux professionnels, vous pouvez créer, animer ou plus simplement participer à des groupes de travail et d’étude (hub). Et grâce à ces plateformes destinées à réunir des personnes intéressées par les mêmes problématiques (souvent professionnelles ou techniques, mais pas seulement), vous avez la possibilité de faire valoir votre expertise ou celle de vos équipes, et par la même occasion d’identifier des experts dans les domaines de compétences qui vous intéressent. Des experts parmi lesquels vous pourrez peut-être dénicher de nouveaux collaborateurs, de futurs cats ou des partenaires économiques.

Attention au bashing !

Le ton peut vite monter sur les réseaux sociaux. S’il n’existe pas de stratégie idéale pour lutter contre les critiques, quelques règles doivent être respectées. La première : toujours répondre aux critiques. La seconde : utiliser les mêmes médias que ceux qui s’en prennent à l’entreprise (si l’attaque vient de Facebook, il faut répondre sur Facebook). Il convient enfin de ne pas nier l’évidence et d’adopter un ton mesuré pour éviter toute surenchère.

Dites-le avec des images Les réseaux sociaux de partage d’images sont de plus en plus utilisés par les entreprises. Frédéric Dempuré

Généralement, sur les sites Internet, l’image, lorsqu’elle est présente, a pour simple rôle d’illustrer un texte. Ce positionnement, certains réseaux sociaux, dont les plus connus sont Instagram et Pinterest, l’ont totalement inversé. En effet, sur ces plateformes, l’image est reine et donne lieu à des contacts et à des échanges. Une image que les utilisateurs de ces outils partagent après l’avoir mise en ligne ou simplement sélectionnée parmi celles publiées sur le réseau.

Ce mode de communication est très « tendance » (Instagram et Pinterest réunissent, à eux deux, plus de 360 millions d’utilisateurs), notamment parce qu’une image est presque deux fois plus rediffusée qu’un simple texte (les spécialistes parlent de viralité). Une qualité essentielle qui séduit les entreprises.

Certaines viennent y soigner leur image ou créer du a en diffusant des photos de leurs équipes au travail ou des étapes de production d’un produit. D’autres cherchent à impliquer leurs « fans » dans leur politique marketing en les incitant à se prononcer sur des images de prototypes d’emballages ou à créer eux-mêmes des photos dans lesquelles apparaîtront leurs produits. D’autres enfin utilisent directement ces plateformes pour vendre des repas, des vêtements ou des voyages en diffusant des photos les illustrant. La vente des produits ou services pouvant s’opérer via un a Internet associé renvoyant l’acheteur sur le site de l’entreprise ou par l’intermédiaire d’un bouton « acheter » permettant la réalisation de la transaction. Un système de vente directe qu’Instagram et Pinterest sont en train de déployer en Europe.

© Les Echos Publishing 2015

Cybercriminalité : comment se préserver

Régulièrement, la presse se fait l’écho de vols de données dans les bases clients d’une multinationale, d’une escroquerie financière perpétrée par des hackers, ou encore du détournement du site Internet d’une grande marque. Les attaques informatiques concernent autant les grandes entreprises que les TPE/PME. Pour aider ces petites structures à se protéger, un guide accessible en ligne, vient d’être publié.

Un guide pour les TPE/PME Les mauvaises pratiques et un trop faible niveau de protection technique rendent les TPE/PME vulnérables aux cyberattaques.

Contrairement aux grandes entreprises, les TPE/PME ne sont pas toujours en mesure d’investir des compétences et de l’argent dans la sécurité de leurs solutions informatiques. Ainsi, selon un récent sondage réalisé par Ipsos pour le compte de Navista en septembre dernier, 50 % des 300 PME interrogées ne se protègent pas contre les actes de malveillance. Pire, 90 % d’entre elles (PME de 1 à 99 salariés) autorisent l’accès Internet à des sites potentiellement dangereux et 70 % échangent des documents avec leurs cats sans mettre en place de mesures de confidentialité. Pourtant, selon la même étude, neuf PME sur dix ont conscience des risques courus.

Fortes de ce constat, la CGPME et l’Agence nationale de la sécurité des systèmes informatiques (Anssi) viennent de publier un guide, téléchargeable gratuitement (www.ssi.gouv.fr), qui présente quelques principes simples et de bon sens permettant aux petites structures de prévenir et de limiter, à peu de frais, les conséquences d’une attaque informatique.

12 règles

Pédagogique, ce guide de 44 pages invite les TPE/PME à respecter 12 règles. Chacune d’elle est illustrée par un cas réel anonymisé qui permet de prendre conscience des risques courus. Les « bonnes pratiques » mises en lumière dans ce guide sont sommairement contextualisées puis détaillées sous la forme d’une liste de recommandations simples et précises.

Les 12 règles essentielles pour sécuriser ses équipements informatiques selon la CGPME et l’ANSSI
1 Choisir avec soin son mot de passe
2 Mettre à jour régulièrement ses logiciels
3 Contrôler l’attribution des droits d’utilisation des machines (droits d’utilisation et droits d’administration)
4 Effectuer des sauvegardes régulières des données
5 Sécuriser l’accès au réseau wi-fi interne de l’entreprise
6 Etre aussi prudent avec son smartphone qu’avec son ordinateur
7 Protéger les données stockées sur un portable (chiffrement, sauvegarde) lors d’un déplacement
8 Etre très prudent dans la gestion de ses courriels (phishing, malwares…)
9 Ne télécharger des logiciels que sur des sites de confiance
10 Etre vigilant lors d’un paiement sur Internet (vérification de la sécurité du site)
11 Séparer les usages personnels des usages professionnels
12 Protéger son identité numérique (éviter de communiquer ses coordonnées à tous les sites…)

Gérer sa sécurité

Outre la mise en œuvre de ces 12 règles « d’hygiène informatique », les rédacteurs de ce guide convient les dirigeants de TPE/PME à renforcer la politique de sécurité de leur équipement en confiant, par exemple, à un collaborateur la responsabilité de son application.

À charge pour lui de sensibiliser ses collègues, notamment en rédigeant une charte informatique présentant les bonnes pratiques, de veiller au bon équipement des machines (pare-feu, antivirus…) ou encore de surveiller les flux de données pour détecter plus facilement les éventuelles intrusions.

En cas de contamination

Enfin, en cas d’incident, les auteurs du guide proposent aux entreprises de suivre une liste de recommandations pour, notamment, limiter les conséquences de l’attaque. Cela va de l’indispensable déconnexion des réseaux de la machine infectée au formatage de cette dernière (avant réinstallation des logiciels) en passant par l’analyse de tous les ordinateurs de l’entreprise et l’éventuel dépôt de plainte.

La situation française en termes de sécurité informatique Les entreprises françaises font partie des cibles favorites des hackers du monde entier.

À en croire l’éditeur Symantec, la situation de la France en termes de sécurité informatique s’est encore dégradée en 2014. Notre pays occupe désormais la 14e place mondiale et la 6e européenne des pays où la cybercriminalité est la plus active. Les États-Unis, la Chine et l’Inde trustent toujours les trois premières places du podium. Parmi les particularités françaises, l’éditeur note une grande vulnérabilité des entreprises. Ainsi, 59 % des grandes sociétés françaises ont été concernées par les attaques en 2014 et 35,6 % des PME. Concernant les techniques d’attaque, la France est particulièrement victime d’arnaques sur les réseaux sociaux (5e rang mondial et 2e rang européen) et de « rançongiciels ». Un type d’attaque de plus en plus utilisé (+113 % en 1 an) pour laquelle la France se positionne au 6e rang mondial et au 4e rang européen.

Vous avez dit « rançongiciel » ?

Un rançongiciel, également appelé « ransomware », est un logiciel malveillant qui a pour objet de permettre à un pirate de bloquer l’accès à des données présentes sur un support de stockage distant (disque dur d’un terminal ou d’un serveur, clé usb, espace de stockage en ligne…). Pour débloquer les données, la victime est « invitée » à verser une somme d’argent au pirate (virement, appels ou SMS surtaxés, clics sur des publicités en ligne…). Certains de ces malwares se contentent de bloquer l’accès à la machine infectée. Soit ils affichent clairement une demande de rançon en menaçant de détruire les données, soit ils se font passer pour un éditeur de logiciel ou un service public (gendarmerie, commission Hadopi…). Dans cette seconde hypothèse, la victime est sommée de payer une amende ou de régulariser sa situation (utilisation sans droit d’un logiciel, téléchargement illicite de films ou de musiques…).

La technique du chiffrement

D’autres rançongiciels, les plus récents, plutôt que de bloquer l’accès à une machine, vont chiffrer tout ou partie des fichiers présents sur ces supports de stockage. Ces malwares, à l’image du CTB-Locker qui a sévi en France en ce début d’année, sont beaucoup plus dangereux dans la mesure où, sauf si les éditeurs d’antivirus ont réussi à identifier la clé de chiffrement, il sera très difficile de récupérer les données cryptées. Bien entendu, payer la rançon dans l’espoir d’obtenir ladite clé est illusoire. Comment imaginer, en effet, qu’un hacker prenne le risque de se faire identifier en communiquant à sa victime une information alors qu’il a déjà obtenu le paiement de la rançon…

Mieux vaut prévenir que guérir

Les rançongiciels se propagent comme la plupart des malwares. Il convient donc de ne pas ouvrir les pièces jointes associées à des courriels non désirés et de mettre à jour ses antivirus et autres antispywares. En outre, pour limiter les risques d’être victime d’une faille de sécurité lors d’une ballade sur un site Web, il est impératif d’activer les mises à jour automatiques des programmes permettant la navigation (système d’exploitation, navigateur, Java…). Enfin, effectuer des sauvegardes régulières constitue la seule garantie de récupérer toutes ses données intactes suite à l’attaque d’un rançongiciel.

© Les Echos Publishing 2015

Quelles solutions pour téléphoner en voiture ?

Selon les chiffres de la Sécurité routière, un accident automobile sur dix serait dû à l’utilisation d’un téléphone au volant. Un taux impressionnant qui a conduit l’État à en interdire l’usage en 2003. Et aujourd’hui, ce sont les kits mains libres utilisant des oreillettes Bluetooth ou filaires que le gouvernement envisage de proscrire. Une bonne occasion de faire le tour des solutions techniques permettant encore de téléphoner au volant en toute légalité.

La prochaine interdiction des oreillettes Tous les systèmes utilisant des oreillettes ou des casques devraient être interdits d’ici l’été.

Parmi les produits qui offrent la possibilité de téléphoner les mains libres, les oreillettes sont les systèmes les plus connus. Techniquement, elles se présentent sous la forme d’un petit embout venant se glisser dans l’oreille et contenant à la fois un haut-parleur, un microphone et une touche permettant d’accepter un appel entrant et d’y mettre fin. Elles sont reliées au téléphone de l’utilisateur en Bluetooth (connexion hertzienne) ou par un fil. Ce sont ces systèmes qui, selon les dernières déclarations de Bernard Cazeneuve, le ministre de l’Intérieur, ne pourront plus être utilisés par les conducteurs d’automobiles à compter du 30 juin prochain.

Si l’on se fie au communiqué de presse publié par le ministère de l’Intérieur le 26 janvier 2015 intitulé « Sécurité routière : 26 mesures pour une nouvelle mobilisation », l’interdiction ne visera pas seulement les oreillettes mais le port de « tout système de type écouteurs, oreillette, casque… susceptible de limiter tant l’attention que l’audition des conducteurs » (mesure n° 22).

Gare aux amendes

Aujourd’hui, seule l’utilisation d’un téléphone au volant est interdite par l’article R. 412-6-1 du Code de la route. Cette règle ne concernant toutefois que le conducteur et non les passagers. Elle n’est applicable que lorsque le véhicule est engagé dans un flux de circulation, en mouvement ou à l’arrêt (feu rouge par exemple). Enfin, elle ne proscrit pas le fait de téléphoner, mais l’usage d’un téléphone « tenu en main ». Bien entendu, la lecture et a fortiori la rédaction et l’envoi d’un SMS sont également interdits. Les sanctions encourues sont une amende de 135 € et un retrait de 3 points sur le permis du contrevenant. Fort logiquement, l’utilisation d’un kit mains libres doté d’une oreillette devrait tomber sous le coup de cette réglementation.

Les systèmes autorisés Les kits mains libres sans oreillettes, les autoradios Bluetooth et les systèmes embarqués ne devraient pas être concernés par le changement de règlementation.

Les kits mains libres sans oreillettes

Non visés par la prochaine interdiction, les kits mains libres sans oreillettes prennent la forme d’un boîtier de moins de 100 grammes qui, grâce à une pince, vient se fixer sur le pare-soleil du véhicule. Munis de boutons permettant de décrocher, de raccrocher, de monter ou de baisser le son, ils sont équipés d’un haut-parleur ainsi que d’un micro.

Dès qu’ils sont connectés au téléphone du conducteur (Bluetooth), ils téléchargent son répertoire. Il devient alors possible d’appeler un de ses contacts, sans devoir prendre en main le téléphone, via un système de reconnaissance vocale. La plupart de ces produits offrent un système de contrôle vocal permettant au conducteur d’accepter ou de refuser un appel entrant. Ces kits sont vendus entre 30 € et 100 €.

Autoradios Bluetooth…

Si les kits mains libres classiques offrent de nombreuses fonctions, ils sont rarement équipés de haut-parleurs puissants, obligeant ainsi leurs utilisateurs à baisser le son de l’autoradio lorsqu’ils souhaitent converser avec leur correspondant. Aussi, un certain nombre de fabricants proposent des autoradios pouvant être couplés avec des téléphones. Dès lors, non seulement la communication est de meilleure qualité, mais en plus la gestion des volumes sonores est automatisée.

Ainsi, lorsque le conducteur reçoit ou décide de passer un coup de fil, le son de la radio ou de la musique est réduit, permettant alors un confort de conversation optimal sans aucune manipulation. Outre les principales fonctions des kits mains libres, ces autoradios offrent la possibilité d’écouter la musique stockée sur le smartphone avec lequel ils sont couplés. Les autoradios proposant des fonctions téléphoniques avancées sont vendus à partir de 150 €.

… et systèmes embarqués

À noter enfin que la plupart des véhicules récents de moyenne et haute gamme, français comme étrangers, sont équipés d’un système embarqué qu’il est possible de coupler avec un ou plusieurs téléphones et offrant les mêmes fonctionnalités que celles proposées par les autoradios Bluetooth.

Au même titre que les kits mains libres sans oreillettes, les autoradios Bluetooth et les systèmes embarqués ne devraient pas être concernés par la prochaine interdiction.

Et demain ? Avec ou sans oreillettes, téléphoner au volant reste dangereux.

Sans vouloir jouer les Madame Soleil, il y a peu de chance que le gouvernement en reste là. Nombre d’études démontrent en effet que le seul fait de téléphoner au volant réduit considérablement l’attention du conducteur. Une des dernières études* scientifiques parues a été menée par le centre d’investigations neurocognitives et neurophysiologiques de l’université de Strasbourg. Réalisée pour le compte de la Fondation Vinci autoroute, cette étude, publiée en septembre 2014, a permis de mesurer les effets des conversations téléphoniques sur les capacités d’attention et de perception des conducteurs. Les résultats sont sans appel : diminution de 30 % des informations enregistrées par le cerveau, de 50 % du champ de vision du conducteur, allongement des temps de réaction et enfin maîtrise aléatoire des dépassements et des trajectoires. Une dégradation importante des capacités qui, précise l’étude, est la même que le conducteur téléphone en utilisant une oreillette (filaire ou Bluetooth), un kit muni d’un haut-parleur ou le téléphone tenu contre l’oreille. Des données scientifiques qui, en toute logique, pourraient conduire à terme l’État a tout simplement interdire l’usage du téléphone au volant, quelle que soit la technique utilisée.

* Étude menée auprès de 3 500 conducteurs pour partie sur le réseau autoroutier et pour partie sur simulateur en laboratoire.

© Les Echos Publishing 2015

Stratégie SEO : le poids des noms de domaine

Apparaître dans les premières pages de résultats de Google, Yahoo! ou Bing est aujourd’hui un enjeu majeur pour nombre d’entreprises. Le poids du nom de domaine, même s’il reste réduit, dans le positionnement des pages d’un site Internet est donc une question que les entreprises désireuses de renforcer leur présence sur la Toile doivent se poser. Éléments de réponse à la lumière de ce que l’on sait (ou croit savoir) du fonctionnement actuel des trois moteurs de recherche les plus utilisés en France.

La fin du règne des EMD Composer un nom de domaine à l’aide de mot-clé n’est plus très efficace en termes de SEO.

Le plus souvent, afin de trouver une page Internet contenant les informations qu’ils recherchent, les internautes utilisent un ou plusieurs mots-clés pour formuler leur requête. Déposer un nom de domaine composé de plusieurs mots-clés (location-voiture-paris.com, pieces-detachees-pascheres.com…) peut, fort logiquement, représenter un atout majeur pour grimper au sommet des pages de résultats des moteurs de recherche.

Cette stratégie basée sur l’enregistrement d’EMD (exact match domain) a longtemps été conseillée en raison des bons résultats qu’elle garantissait en termes de SEO.

De bons résultats qui, malheureusement, ont incité de nombreux créateurs de site peu scrupuleux à mettre en ligne, derrières des EMD à rallonge, non pas des pages web pertinentes mais des murs remplis de messages et de as publicitaires.

En réponse, les responsables de moteurs de recherche, Google en tête, ont mis en place dès 2012 des filtres visant non seulement à pénaliser l’usage excessif des EMD, mais aussi à restreindre leur poids dans les critères de référencement d’une page web. Leur choix n’en est pas pour autant déconseillé, mais il doit être fait en sachant qu’aujourd’hui, ils présentent beaucoup moins d’avantages SEO qu’il y a encore quelques années.


Attention : faire le choix d’un nom de domaine décrivant une activité précise au travers d’un ou de plusieurs mots-clés peut se révéler bloquant si l’entreprise décide de se diversifier ou de changer de métier.

Extensions génériques ou géographiques Même limitées, les extensions jouent un rôle sur le référencement d’un site.

Il existe deux grandes familles d’extensions de nom de domaine : les extensions génériques (.com, .org, .net…), dites gTLD (generic top-level domain) et les extensions géographiques (.fr, .de, .ch…) appelées également ccTLD (country code top-level domain). Pour le moment, seules les secondes ont une incidence SEO avérée dans la mesure où elles livrent une information sur la langue employée et la localisation présumée du site. Tout naturellement, les moteurs prennent en compte ces données géographiques et linguistiques pour mieux répondre à la requête d’un internaute.

À l’inverse, certaines nouvelles extensions géographiques ne correspondant pas à des pays mais à des régions ou des villes (.paris, .bzh, .ny, .berlin…) sont considérées, notamment par Google, comme de simples extensions génériques (gTLD). Elles n’offrent pas, du moins pour le moment et contrairement à certaines rumeurs, les mêmes avantages SEO qu’une extension géographique de type ccTLD.

Sont également considérées comme des gTLD les extensions régionales de premier niveau (rTLD) telles que .eu et .asia. Il faut aussi noter que certaines ccTLD, en raison du sens non officiel qui leur est le plus souvent donné (.tv pour télévision au lieu de Tuvalu, par exemple), sont aussi prises en compte par Google comme de simples noms de domaine génériques (.tv, .me, .nu, .as, .co…).


Précision : certaines extensions sont des mots entiers (.paris, .photo, .restaurant…). Les utiliser permettrait de bénéficier d’un mot-clé sans devoir l’intégrer dans le nom de domaine. On peut ainsi penser que le nom de domaine labonnetable.restaurant serait aussi performant d’un point de vue SEO que labonnetable-restaurant.com. Une hypothèse qu’il est difficile de valider, dans la mesure où l’on ignore encore comment ces extensions descriptives, récemment créées, sont ou seront prises en compte par les moteurs de recherche.

Un ou plusieurs noms de domaine Pour « rattraper » les internautes ayant commis une faute de frappe ou pour tenir à distance les concurrents, le dépôt de noms de domaine secondaires peut être utile.

Un site Internet n’a qu’un seul nom de domaine. Toute la stratégie de référencement (action de communication, achat de mots-clés…) doit se bâtir autour de lui. Sa notoriété et son ancienneté étant déterminants dans sa prise en compte par les moteurs de recherche. Pour autant, il peut être intéressant de déposer des noms de domaine secondaires. Ces derniers étant paramétrés pour rediriger les internautes vers le nom de domaine principal et donc vers le site de l’entreprise. Il faut ici comprendre que ces noms de domaine secondaires, dans la mesure où ils ne sont pas directement liés au site de l’entreprise, n’ont aucune incidence sur son référencement. Les buts poursuivis sont différents :

– tout d’abord, ils vont servir à « rattraper » les internautes ayant commis une faute de frappe en entrant directement l’adresse du site sur leur navigateur. À cette fin, il est de coutume de réserver des noms de domaines secondaires couvrant les singuliers et les pluriels ainsi que les erreurs d’écriture les plus communes du nom de domaine principal (dupond.com, dupont.com services-sante.com, service-sante.com…).– ensuite, ils vont aider à tenir à distance la concurrence et à limiter l’impact des dépôts parasitaires. Pour cela, il peut être judicieux, si c’est possible, de réserver le nom de domaine dans les extensions les plus connues (.com, .org, .net, .fr) et les plus pertinentes compte tenu du secteur d’activité de l’entreprise (.voyage, .photos, .boutique, .pizza…).


Attention : utiliser trop de noms de domaines secondaires à des fins de redirection peut être assimilé par les moteurs de recherche à de la tricherie (spamdexing) et expose le site à des sanctions telles que le déclassement ou le déréférencement pur et simple. Le recours aux noms de domaine secondaires doit donc rester modéré et cohérent.

Changer de nom de domaine Changer de nom de domaine est une opération pouvant avoir de nombreuses conséquences en termes de SEO. La confier à un spécialiste du référencement est fortement conseillé.

Suite à la mise en place d’une nouvelle stratégie de communication ou en raison d’un changement de dénomination ou de marque, une entreprise peut être amenée à remplacer le nom de domaine de son site Internet. Cette opération est loin d’être anodine d’un point de vue SEO. Pour bien mesurer les enjeux, il faut ici rappeler que le référencement naturel d’un site par les moteurs de recherche a pour objet d’estimer dans quelle mesure le contenu des pages qui le composent constitue une réponse pertinente à une question posée par un internaute. Cette évaluation tient compte de nombreux paramètres (nature et mode de construction des contenus, as pointant vers les pages du site, fréquence de mise à jour des contenus…) que les algorithmes des moteurs vont analyser tout au long de la vie du site. Changer le nom de domaine d’un site sans précaution revient à repartir à zéro en termes de référencement.

Pour éviter cette situation pour le moins dommageable, il est indispensable de réaliser un certain nombre d’opérations techniques. Il s’agit, par exemple, de créer un fichier recensant les pages du site et leurs nouvelles adresses et de le communiquer aux moteurs de recherche (sitemap). Il faut également effectuer des « redirections » des anciennes adresses des pages du site vers les nouvelles. Et attention, cette procédure, pour être efficace, ne doit pas se limiter à rediriger toutes les pages de l’ancien site vers la seule page d’accueil du nouveau site (www.ancien-nom.com/page1.html, www.ancien-nom.com/page30.html vers www.nouveau-nom.com/accueil.html). La redirection doit se faire page à page (www.ancien-nom.com/page1.html vers www.nouveau-nom.com/page1.html ; www.ancien-nom.com/page30.html vers www.nouveau-nom.com/page30.html). Il est aussi conseillé de faire mettre à jour les as (backlinks) qui pointent vers le site ancienne dénomination. Pour cela, il faut contacter les webmasters des principaux sites (les mieux référencés) sur lesquels ces as apparaissent… Bref, sans surprise, cette opération de migration de nom de domaine est très technique. Il est donc nécessaire de la confier à un spécialiste du référencement.

© Les Echos Publishing 2015

Big data : une révolution numérique

Il n’est pas un jour sans que la presse écrite et audiovisuelle n’évoquent le Big data. Simple mode pour certains, véritable révolution du processus décisionnel pour d’autres, ce concept très tendance est regardé par tous comme un des principaux leviers de croissance de la décennie à venir. Une bonne raison pour tenter d’en définir les contours et d’en mesurer les enjeux.

Vous avez dit Big data ? Traiter de manière pertinente un flot continu de données hétérogènes est le défi que doivent relever les acteurs du Big data.

Le Big data – ou datamasse en français – découle de la capacité à traiter rapidement et de manière pertinente un grand volume de données hétérogènes. Il répond à la règle dite des 3V, qui en fixe les principes : un grand Volume de données, une grande Variété de données (structurées ou brutes, appartenant à différents formats, publiques ou répondant à des conditions strictes d’utilisation) et une Vélocité élevée, autrement dit une vitesse de traitement qui, dans l’idéal, s’approche du temps réel. À ces trois points, présentés en 2011 par le cabinet McKinsey, deux autres V relatifs à la Valeur et à la Véracité sont venus s’ajouter.

Des données comme matière première

Depuis une vingtaine d’années, la plupart des données produites sont dématérialisées. Des informations qui sont directement créées par l’homme (textes, données chiffrées, images fixes ou animées, sons…), par des systèmes techniques (données de connexion, télépaiements, télescopes, capteurs environnementaux, péages routiers…) ou encore par les outils interconnectés (cartes de transport, véhicules, mobilier intelligent, GPS…). Nombre de ces données font déjà l’objet d’un traitement statistique de masse, le plus souvent par les géants d’Internet comme Google, Facebook ou encore Yahoo!, par des opérateurs téléphoniques, par les banques et les assurances ou par certains organismes publics (universités, sécurité nationale…). Leur volume augmente de manière exponentielle et pourrait, selon les prévisionnistes, être multiplié par 100 d’ici à 2020.

Un système d’aide à la décision La mise en place d’une démarche Big data doit aider les dirigeants d’entreprises à faire les bons choix au bon moment.

Le traitement de ces données peut servir plusieurs objectifs. Lorsqu’il porte sur des informations structurées et sériées, comme celles issues de l’entreprise, il permet d’évaluer une situation, d’élaborer des tableaux de bord afin de faciliter, au quotidien, la prise de décision des responsables (DG, DAF, RH, DSI…).

Lorsqu’il sert à analyser des données massives et multistructurées, il offre la possibilité, grâce à l’application de lois statistiques, de tirer des principes généraux de l’étude d’un simple échantillon et donc de jouer un rôle prédictif. Idéalement, le Big data permet de faire les bons choix au bon moment. Il s’inscrit comme un outil d’aide à la décision tant pour les actions de gestion que pour l’élaboration des stratégies. Sa mise en place dans une entreprise correspond à une véritable démarche. Elle suppose non seulement un changement des mentalités, dans la mesure où elle implique que la prise de décisions soit guidée par des données, mais aussi une évolution des méthodes de travail, en raison, notamment, de l’accélération qu’elle induit dans le processus décisionnel.

Des compétences techniques pointues

La dématérialisation des échanges est telle qu’aujourd’hui un grand nombre d’entreprises se trouvent en possession d’une masse colossale et en constante augmentation d’informations, concernant notamment leurs cats et leurs prospects. Les difficultés qu’elles rencontrent, dans la mise en place d’une démarche Big data, portent ainsi davantage sur le traitement de ces données que sur leur recueil.

Le déploiement du Big data combine le plus souvent deux approches. Une augmentation des capacités de stockage de données via des solutions permettant un ajustement progressif des besoins, comme c’est le cas avec le « cloud », par exemple. Et le développement de bases de données et d’algorithmes aptes à extraire en continu des enseignements pertinents d’une masse évolutive de données multistructurées. Ce développement s’appuyant généralement sur des solutions comme NoSQL, Redis, Hadoop ou encore HBase. Sans surprise, la mise en place de ces solutions informatiques impose le recours à des spécialistes de la gestion et de l’analyse des données de masse (data scientist, data analyst, data officer…).

Les usages du Big data Agriculture, commerce, industrie, assurance, santé… les applications du Big data concernent tous les secteurs économiques.

L’approche des cats est, sans conteste, le premier domaine investi par les entreprises ayant lancé une démarche Big data. L’analyse des données récoltées notamment via les réseaux sociaux, les commerces en ligne, la navigation sur les sites ou encore les envois de mailings permet de mieux les connaître. Grâce à cette démarche, les services marketing se trouvent en mesure :– de cibler avec précision leurs offres commerciales (en croisant les données, il est possible de connaître l’activité professionnelle d’un cat, ses loisirs, ses habitudes de consommation…) ;– de répondre immédiatement à l’expression du besoin d’un cat ou d’un prospect (l’analyse en temps réel des données permet, par exemple, d’adresser une promotion en rapport avec le sujet d’un tweet ou d’un courriel rédigé par un internaute) ;– d’anticiper une tendance, un comportement de masse et de s’y préparer (l’analyse du comportement d’un échantillon de population représentatif doit permettre, avec plus ou moins de précision, de définir le comportement d’un plus grand nombre d’individus).

Mais le Big data ne s’arrête pas là. Il permet également :– la création de nouveaux services, comme la prévision des déplacements des populations à partir des données de géolocalisation que proposent désormais certains opérateurs téléphoniques ;– la mise en place d’une agriculture dite « de précision » permettant, via l’analyse des données climatiques, de photos satellites, de données sur la composition des sols, de limiter les apports d’eau, d’engrais ou de pesticide aux seules zones qui, dans un champ, en ont besoin ;– d’améliorer l’expérience cat dans le tourisme et la culture (meilleure gestion des files d’attente, anticipation des besoins…) ;– d’améliorer les services des assureurs grâce à une meilleure identification des risques (tarification plus adaptée au cat, détection facilitée des comportements frauduleux…) ;– d’optimiser les processus de recherche fondamentale dans le domaine de la santé, mais aussi la mise au point des médicaments.

© Les Echos Publishing 2014

Les drones s’invitent dans les entreprises

Difficile de ne pas penser aux forces armées lorsque l’on évoque les drones. Pour autant, ces objets volants non habités, également appelés UAV (Unmanned Aerial Vehicle), n’ont pas pour seule utilité de permettre le survol des zones de conflit tout en préservant la vie des pilotes. Dans le civil, de plus en plus d’entreprises les adoptent pour optimiser la production agricole, pour surveiller des installations difficiles d’accès ou encore pour réaliser des prises de vue à couper le souffle. Présentation de ces outils pas comme les autres.

Avion ou drones multirotors Il existe deux grandes familles de drones : les avions et les engins à rotors.

Les drones de type avion offrent un rayon d’action qui peut dépasser 100 km, permettent de voler pendant plus de 6 heures et ont une capacité d’emport de charge pouvant aller au-delà de 7 kilos. Les drones multirotors ont une autonomie beaucoup plus réduite (entre 20 minutes et 1 heure) et ne peuvent embarquer que des objets légers (moins de 5 kilos). En revanche, grâce à leurs rotors (jusqu’à 8 par engin), ils sont très stables et capables de voler en position stationnaire. Concernant leur prise en main, ils peuvent être pilotés à vue ou hors vue, via une caméra embarquée. Certains drones sont également conçus pour fonctionner en « autopilote » grâce à une batterie de capteurs assurant leur stabilisation et leur maintien sur une trajectoire préprogrammée.

Pour quoi faire ? Dans le cinéma, l’industrie ou encore l’agriculture, les drones sont de plus en plus utilisés.

Aujourd’hui, les drones sont souvent utilisés pour réaliser des prises de vue pour le cinéma, la télévision ou les productions vidéo. Car contrairement aux hélicoptères, ils peuvent voler très bas et dans des espaces réduits sans présenter de grands dangers. Des capacités expliquant qu’ils soient de plus en plus présents dans la surveillance d’installations industrielles ou d’infrastructures étendues ou difficiles d’accès. La SNCF, par exemple, s’est déjà lancée dans une phase d’expérimentation de drones destinés à inspecter l’état de ses ponts (recherche de microfissures) et à détecter les vols de câbles de cuivre, dont elle est trop souvent victime. Dans le monde agricole, les UAV ont également trouvé leur place. Capables de voler à quelques dizaines de mètres du sol en suivant des trajectoires précises, certains avions sans pilotes sont utilisés pour quadriller des exploitations agricoles (photos HD et infrarouges). Ainsi, grâce aux informations recueillies, les exploitants peuvent identifier les zones manquant d’eau, d’azote ou encore les parcelles malades. Différents projets de livraison de petits colis par des drones sont également à l’étude, notamment chez Amazon, la Deutsche Post ou encore Google. À signaler enfin : l’adoption d’un drone « ambulance » autopiloté capable de transporter un défibrillateur dans un rayon de 12 kilomètres en moins d’une minute au chevet d’une victime d’un arrêt cardiaque (localisée via le GPS du smartphone de l’appelant) est actuellement envisagée par les services de secours néerlandais.

Une réglementation complexe L’utilisation des drones est strictement réglementée.

Même s’ils en ont l’air, les UAV ne sont pas des jouets. Leur utilisation est donc strictement encadrée depuis 2012*. Selon cette législation, les drones sont classés en sept catégories (de A à G) en fonction de leur finalité (loisirs, prise de vue aérienne, autre travail aérien), de leur poids et de leur mode de propulsion. De l’appartenance à ces catégories dépendent le nombre et le type de dispositifs de sécurité devant équiper l’UAV (baromètre, limiteur d’altitude, parachute, airbag, dispositif permettant de forcer un atterrissage…). Par ailleurs, le texte classe les vols en quatre scénarii (S1 à S4) qui tiennent compte du mode de pilotage (à vue, hors vue), de la distance du drone par rapport à son télépilote, de l’altitude atteinte par l’UAV lors du vol et de la nature de la zone survolée (zone peuplée, proximité de personnes ou d’animaux…). Compte tenu du type de scénario envisagé, la demande d’autorisation de vol devra être déposée à la préfecture ou directement auprès de la direction générale de l’Aviation civile (DGAC). Le scénario de vol a également une incidence sur la formation exigée du télépilote qui, dans certains cas, devra seulement être titulaire de la partie théorique d’une licence de pilote et dans d’autres cas, être titulaire d’une licence complète (avion, hélicoptère ou planeur) et totaliser au moins 100 heures de vol. Enfin, quels que soient le drone ou le scénario, l’exploitant est tenu d’effectuer un certain nombre de démarches administratives (dépôt d’un manuel d’activités particulières – MAP –, d’une déclaration de conformité, d’un manuel de maintenance, d’une déclaration de prise de vue aérienne…).

Louer plutôt qu’acheter

Cet environnement technique et juridique complexe pousse nombre d’entreprises à ne pas acheter mais à choisir une offre de services incluant la location du drone, l’intervention d’un pilote et, le cas échéant, le traitement des données recueillies. Une prestation complète généralement proposée à partir de 1 500 € la journée. Les entreprises qui néanmoins, opteraient pour l’achat d’un drone professionnel devraient dépenser de 1 000 € à plus de 100 000 € en fonction du modèle et de ses performances.


* Arrêté du 11 avril 2012 relatif à l’utilisation de l’espace aérien par les aéronefs qui circulent sans personne à bord.

© Les Echos Publishing 2014

Vol de téléphones portables

Désormais, les téléphones portables ne servent plus uniquement à téléphoner. Véritables ordinateurs de poche, ils comptent parmi les outils les plus utilisés par les professionnels pour stocker des données, gérer leur emploi du temps et même accéder au réseau de l’entreprise. Aussi, en cas de vol, au-delà du remplacement de l’appareil, les conséquences peuvent se révéler lourdes. Prendre en compte ce risque pour en limiter la portée est donc indispensable.

Attention aux pickpockets Les vols de smartphones sont très fréquents. Le plus souvent, ils sont le fait de pickpockets qui interviennent après que l’appareil a été oublié dans un lieu public.

Une étude récente réalisée, notamment en Europe, par le cabinet IDG Research pour le compte de Lookout, rappelle que si le risque principal vient des pickpockets (32 % des vols en Europe), dans 18 % des cas, l’appareil est dérobé après avoir été oublié dans un lieu public. En France, c’est dans les transports publics et dans la rue que les vols interviennent le plus souvent. Viennent ensuite les restaurants, les bars, les discothèques et les locaux de l’entreprise. À noter également : seules 3 victimes sur 10 se rendent compte qu’elles se sont fait dérober leur téléphone dans l’heure qui suit le vol.

Quelques précautions à prendre Outre le fait de rester vigilant et d’éviter d’exposer son smartphone à la vue de tous dans les lieux publics, quelques mesures techniques simples peuvent être prises.

L’indispensable sauvegarde

Les smartphones sont de véritables ordinateurs portables multifonctions. Ils permettent de rédiger des courriels, de prendre des photos et même de réaliser des vidéos. Autant de documents qui peuvent être importants pour l’entreprise et qui, par défaut, vont prendre place dans la mémoire de stockage de l’appareil. Dès lors, pour éviter que ces documents ne disparaissent avec le smartphone, il est nécessaire de systématiquement les sauvegarder. Cette opération peut être réalisée manuellement ou automatisée via un logiciel de synchronisation. Ce dernier procédant à une copie des documents stockés dès qu’il a la possibilité de se connecter au réseau de l’entreprise ou à un espace « cloud » dédié et sécurisé.

Intégrer un mot de passe

Le code PIN a pour vocation de protéger l’accès à la carte SIM et non au smartphone. Par ailleurs, il n’est renseigné qu’à l’allumage de l’appareil et n’est donc utile que lorsque le vol intervient quand le téléphone est éteint : un cas de figure assez rare. Aussi est-il conseillé d’associer un mot de passe au déverrouillage du téléphone afin d’en « interdire » l’usage à un tiers. Cette fonction, offerte par la plupart des constructeurs, est comparable au système de mise en veille proposé sur les ordinateurs. Concrètement, s’il n’est pas utilisé pendant un laps de temps à définir (secondes, minutes…) ou s’il est mis en mode « écran bloqué » pour être glissé dans une poche, le smartphone ne peut être déverrouillé qu’à l’aide d’un code. Grâce à ce système, le risque de voir un voleur accéder aux données de l’entreprise est fortement réduit.


À savoir : pour protéger des données sensibles, il est possible d’avoir recours à des logiciels de cryptographie. Ces solutions, qui permettent de chiffrer toutes ou certaines informations stockées dans la mémoire de l’appareil, font partie des fonctionnalités offertes par iOS ou Android.

Carte SIM et numéro IMEI

Une fois le vol découvert, il est important de contacter l’opérateur afin qu’il procède à la désactivation de la carte SIM présente dans le smartphone. À défaut, la victime devra payer les communications du voleur ! Il est également conseillé de lui communiquer à cette occasion le numéro IMEI de l’appareil. Grâce à ce numéro unique, qu’il est possible de découvrir en composant « *#06# » sur le clavier de l’appareil, l’opérateur pourra immédiatement bloquer l’usage du téléphone. Noter ce numéro sur un document à portée de main n’est donc pas inutile.

Droits d’accès au réseau

De plus en plus souvent, les smartphones font partie de la flotte mobile de l’entreprise et peuvent, à ce titre, accéder à son réseau informatique. Aussi convient-il, dès que la disparition de l’appareil est constatée, d’alerter le responsable des services informatiques afin que ce dernier supprime immédiatement tous les droits d’accès dont dispose le smartphone.

Des applications antivol Il est possible d’installer sur un smarphone de programmes destinés, en cas de vol, à bloquer l’accès aux données qu’il contient ou à permettre la localisation de l’appareil.

De nombreux éditeurs proposent de petits logiciels antivol destinés aux smartphones et aux tablettes. Téléchargeables à partir des plates-formes d’applications (iTunes, Play…), ces programmes utilitaires (Cerberus, Lookout…) permettent de supprimer, de recopier ou de chiffrer les informations contenues dans l’appareil, de localiser le smartphone, de prendre des photos du voleur ou encore de déclencher une alarme pour le faire repérer. Certaines de ces applications sont proposées gratuitement. Les autres sont vendues pour moins d’une dizaine d’euros.

Il faut également savoir que de plus en plus de fabricants (Samsung, Apple…) intègrent dans leurs appareils des solutions antivol, communément baptisées « kill switch », dont l’objectif est de rendre inutilisable, à distance, le smartphone.

© Les Echos Publishing 2014

Dites-le avec une infographie

À la fois ludiques, séduisantes, colorées et informatives, les infographies sont de plus en plus utilisées pour présenter des chiffres ou mettre en lumière une étude. Grâce à certains sites Internet, il est possible de les concevoir facilement. Ces infographies peuvent être imprimées ou mise en ligne sur un site web.

Simples et intuitifs Ces sites offrent des interfaces ergonomiques et intuitives et sont dotées de bibliothèques de modèles.

Longtemps réservée aux entreprises de communication et de publicité, la faculté de concevoir des infographies originales est désormais offerte à tous grâce à Internet. Le seul effort à fournir est de se familiariser avec l’un des sites qui permettent, le plus souvent gratuitement, de les réaliser. Présentation des possibilités que donnent les plus connues de ces applications : piktochart.com et easel.ly.

Page blanche ou modèle

Une fois connecté puis inscrit sur un de ces sites de conception d’infographie, le travail peut commencer. Dotées d’une interface simple et conviviale, ces applications proposent, le plus souvent, de partir d’une page blanche ou d’utiliser un modèle prérempli qu’il est possible non seulement de personnaliser (changement du texte, de la couleur de fond, de la taille des dessins…), mais aussi de modifier (suppression d’un graphique, ajout d’un texte ou d’un dessin…). Généralement, les modèles proposés permettent de mettre en valeur des données chiffrées sous la forme de graphiques variés ou encore de créer des cartes ou des affiches destinées à annoncer un événement ou une manifestation. Si tous les modèles sont présentés, seule une partie d’entre eux cependant est utilisable gratuitement. Les autres étant réservés aux utilisateurs des versions payantes de ces sites Internet.


À noter : Piktochart propose trois formats de documents : les infographies verticales longues, dont la taille est bloquée ou libre, destinées à prendre place sur les sites Internet et les blogs ; les rapports (deux pages A4 empilées verticalement) conçus pour présenter des informations chiffrées (tableaux, graphiques…) et les affichettes (une page A4) permettant, par exemple, d’annoncer l’organisation d’un évènement. De son côté, Easel.ly classe ses modèles dans une quinzaine de rubriques thématiques (des animaux à la technologie en passant par la santé, le sport ou encore l’environnement). Leurs dimensions (hauteur, largeur) sont librement définies par l’utilisateur.

Le glisser-déposer

Dotés de menus n’intégrant que les fonctions connues de tous les utilisateurs de logiciels bureautiques (copier, coller, annulation de la commande précédente, couleur, texte, as, transparence…), Piktochart comme Easel.ly peuvent être pris en main très rapidement. Ces applications offrent, par ailleurs, via des bibliothèques, la possibilité d’insérer dans l’infographie un nouvel élément (image, texte, graphique, photo…) en utilisant un simple glisser-déposer et de modifier sa position ou bien sa taille en n’utilisant que la souris.


Précisions : en plus d’une série d’objets géométriques et de flèches, Easel.ly permet d’insérer dans ses infographies des représentations de personnages, d’animaux, des cartes géographiques, des immeubles, des monuments, des instruments de musique ou encore des véhicules. Piktochart propose, quant à lui, des centaines d’objets classés dans une trentaine de rubriques (de l’agriculture à l’urbanisme).

Ces deux sites Internet permettent également à l’utilisateur d’importer ses propres photos ou images pour les insérer dans l’infographie.

Piktochart pour les graphiques

Piktochart offre la possibilité de mettre en valeur des données chiffrées via des graphiques. Il est possible de les créer ou de les modifier en utilisant une feuille de calcul intégrée à l’application ou en important un fichier issu d’un tableur.


Précision : un a dynamique entre une feuille de calcul stockée sur l’espace mémoire de Google (Drive) et une infographie peut être créé. Dans cette hypothèse, les graphiques apparaissant dans l’infographie sont automatiquement mis à jour dès qu’intervient une modification des données sur la feuille de calcul.

Pour imprimer et pour Internet Les infographies réalisées à partir de ces outils peuvent être imprimées ou prendre place sur un site Internet.

Les infographies terminées peuvent être enregistrées sous différents formats. Piktochart propose de les exporter en format image (JPG et PNG) dans sa version gratuite, mais également en PDF dans ses versions payantes. Easel.ly, quant à lui, exporte ses infographies en JPG et en PDF. Grâce à ces différents formats, les infographies ainsi réalisées peuvent non seulement être imprimées ou intégrées dans un document bureautique ou un diaporama, mais aussi prendre place sur un site web, un blog ou au sein d’une application pour tablette ou smartphone.

© Les Echos Publishing 2014

Les Mooc, outils de formation en ligne des salariés

Lancés il y a une dizaine d’années aux États-Unis par plusieurs universités prestigieuses, les Mooc sont de plus en plus utilisés par les entreprises comme solutions de formation complémentaire de leurs salariés, pour séduire de nouveaux clients ou encore afin d’attirer de futurs collaborateurs.

Qu’est-ce qu’un Mooc ? Créés par des universités, des grandes écoles ou des entreprises, les Mooc sont des modules de formation gratuite mis en ligne sur Internet.

Le Mooc (Massive Open Online Course, ou cours en ligne ouvert à tous, en français) est un outil de formation dont la définition n’est pas technique mais fonctionnelle. Il s’inscrit dans une démarche de démocratisation de l’accès au savoir, initiée par les créateurs du concept, pour qui l’enseignement dispensé doit permettre d’accueillir un nombre illimité de participants (Massive), être ouvert à tous sans critère de distinction (Open), être proposé sur Internet (Online) et offrir à chaque participant un véritable parcours pédagogique (Course). Ce dernier point est important, car il permet de bien distinguer les Mooc des autres produits de formation en ligne. Des produits le plus souvent uniquement composés de simples cours filmés et d’un ensemble de documents éducatifs en rapport avec ces derniers.


À savoir : les 17 Mooc organisés par l’université d’Harvard et le Massachussetts Institut of Technologies (MIT) en 2012 et 2013 ont, par exemple, permis de réunir plus de 841 000 inscrits.

Un parcours pédagogique

Le Mooc est un outil de formation complet. Il regroupe, bien entendu, des supports d’enseignement classiques destinés à transmettre un savoir en rapport avec le sujet traité. Ces supports peuvent prendre la forme de textes, de diaporamas, de cours filmés, de vidéos pédagogiques ou encore d’infographies.

Par ailleurs, dans la mesure où les participants sont le plus souvent seuls face à leur écran, le Mooc comprend également des outils et des contenus explicatifs destinés à les aider à mieux appréhender le déroulement du cours et le fonctionnement du système de formation en général (tutoriels, vidéos, foire aux questions…).

Enfin, des outils d’évaluation sont généralement associés au Mooc. Ces derniers peuvent être automatisés (quiz, QCM…) ou, si le nombre de participants le permet, basés sur un échange avec les formateurs. Bien entendu, tous les modules qui composent la formation doivent être accessibles via Internet.

Des outils collaboratifs

Les Mooc sont associés à des applications collaboratives. Grâce à elles, les participants ont la possibilité de communiquer avec les formateurs, mais aussi avec les autres participants. Ainsi, le transfert de connaissances ne se fait pas uniquement de l’enseignant vers l’étudiant, mais intervient également entre les participants. Le Mooc joue alors un rôle de facilitateur d’interactions entre les « Moocers ».

À l’issue du cours, les échanges continuent sur les réseaux sociaux ou par l’intermédiaire de forums de discussion alimentés par les participants, de façon individuelle ou au sein d’un groupe de travail. Certains Mooc (baptisés cMooc) vont même jusqu’à baser leur mode de fonctionnement sur le seul travail collaboratif réalisé par les participants invités à se connecter à une base de documents techniques pour partager leur savoir et leur expérience sur un sujet donné.

L’intérêt des Mooc pour les entreprises Les Mooc peuvent être utilisés par les entreprises comme un outil de formation continue ou encore pour séduire de nouveaux cats ou de nouveaux collaborateurs.

Tout d’abord, les Mooc, dont le nombre ne cesse d’augmenter, notamment en raison d’une forte production émanant des universités du monde entier, constituent une source de formation interne non négligeable. Même s’ils n’ont pas vocation à remplacer la formation professionnelle continue, ils permettent aux collaborateurs de l’entreprise de faire le point sur des domaines souvent très techniques.

Par ailleurs, dans la mesure où les enseignements dispensés peuvent être suivis à distance et selon les disponibilités des participants, le recours aux Mooc ne nécessite pas de procéder à une réorganisation du temps de travail du collaborateur qui en bénéficie ni ne l’oblige à se déplacer.

Le Mooc peut aussi être utilisé à des fins stratégiques ou de prospection commerciale. Ici, l’entreprise ne sera plus consommatrice mais créatrice de son propre Mooc et ira le proposer sur Internet afin, par exemple, de faire connaître son expertise technique à des prospects ou pour séduire de nouveaux collaborateurs ayant des profils spécifiques.

Concevoir et mettre en ligne un Mooc La conception d’un Mooc nécessite de faire appel à des prestataires spécialisés.

Concevoir un Mooc suppose de créer les modules d’enseignement. Ce travail pédagogique (production de vidéos, de supports textuels, d’outils d’auto-évaluation…) va nécessiter la mobilisation d’experts partenaires ou présents au sein de l’entreprise. Des experts qui, le cas échéant, pourront être amenés à modérer les forums ou à encadrer les groupes de travail des participants sur les réseaux sociaux tant que le Mooc sera ouvert. Quant à la mise en ligne du Mooc, elle est le plus souvent confiée à des prestataires spécialisés qui vont se charger de son hébergement et de l’accueil des participants.


Précision : le plus souvent, ces prestataires spécialisés proposent à leurs cats des outils qui leur permettront de créer plus simplement leur module de formation et d’évaluation et de suivre, d’un point de vue statistique, le Mooc.

A noter que si les Mooc sont majoritairement produits par les anglo-saxons, il s’en crée de plus en plus dans les pays francophones. Déjà une cinquantaine de Mooc sont proposés sur la plate-forme publique France Université Numérique (www.france-universite-numerique-mooc.fr). Des cours concernant aussi bien les technologies du Web, que les techniques de management, la démographie dans le monde ou encore le droit des entreprises et celui des contrats de travail. D’autres Mooc en français, produits cette fois non seulement par les universités, mais aussi par les entreprises, et même par des indépendants, sont accessibles via l’annuaire Mooc Francophone (mooc-francophone.com).

© Les Echos Publishing 2014

Transport de données : quel support choisir ?

Voyager léger tout en emportant avec soi un grand nombre de données est une préoccupation que partagent de nombreux professionnels nomades. Pour y répondre, ils peuvent s’équiper de supports de stockage fiables et compatibles avec de nombreuses machines. Tour d’horizon des principales solutions proposées sur le marché.

Du disque dur à la clé USB Si les clés USB, les SSD et les disques durs externes sont taillés pour la route, ces supports ne présentent pas tous les mêmes qualités.

Le bon vieux disque dur

Les disques durs comptent parmi les supports mémoire externes les plus anciens. Dotés d’une connectique USB, ils peuvent se brancher sur les ordinateurs, des vidéoprojecteurs ou certains téléviseurs. Pas plus encombrants qu’un petit smartphone (autour de 200 g), ces supports de stockage, dont la capacité peut aller jusqu’à 3 To (téraoctets) sont facilement transportables. En revanche, leur mécanique étant relativement sensible, il est préférable de les abriter dans un étui renforcé pour limiter les risques de détérioration en cas de choc ou de chute. Les premiers prix tournent autour de 0,04 € le Go.

Des SSD…

Abusivement appelés disques durs ou disques durs SSD (solid-state drive), ces supports sont en fait composés de mémoires flash. Autrement dit, contrairement aux disques durs, ils ne contiennent aucune pièce mécanique, ce qui leur confère plusieurs avantages. Tout d’abord, ils sont beaucoup moins fragiles. Ensuite, ils sont plus légers et plus fins (moins de 100 g) que les disques durs, consomment moins d’énergie, ne chauffent pas ou peu et n’émettent aucun bruit. Enfin, ils permettent un accès aux données beaucoup plus rapide et offrent ainsi un grand confort d’utilisation. Quelques inconvénients tout de même, le coût des SSD reste plus élevé (à partir de 0,40 € par Go) que celui des disques durs et leur capacité de stockage est également plus limitée (moins de 1 To en général).

… aux clés USB

Comme les SSD, les clés USB s’appuient sur des mémoires flash. De la taille d’un ticket de métro, elles peuvent se glisser dans une poche et offrent, actuellement, jusqu’à 512 Go de capacité de stockage pour un prix au Go équivalent à celui des SSD. Comme leur nom l’indique, à l’instar des disques durs externes et des SSD, elles sont dotées d’une connectique USB.

Les dangers de ces supports Les supports de stockage permettent de transporter facilement de grands volumes de données mais cela ne se fait pas sans danger. Leur petite taille les expose aux risques de perte, de vol, d’immersion accidentelle, de choc violent ou encore d’écrasement.

L’intérêt des matériels durcis

Les matériels durcis sont conçus pour résister aux environnements hostiles. Ces clés USB, SSD et disques durs externes sont généralement protégés par une coque résistante aux coups et à l’écrasement. Une coque, très souvent, emmitouflée dans une gangue de caoutchouc qui fait office d’amortisseur en cas de chute. Par ailleurs, pour les préserver de l’eau et de la poussière, ennemis jurés des systèmes informatiques, certains de ces matériels sont étanchéisés. Ils peuvent ainsi fonctionner dans une atmosphère très humide (95 %), être aspergés sans risque et supporter un environnement poussiéreux.


Précision : la principale norme que les fabricants doivent respecter pour faire certifier leurs matériels durcis contre les infiltrations, la plus connue est la norme IP (Ingress Protection). Cette norme est composée de deux chiffres. Le premier (0 à 6) mesure la résistance à l’infiltration de corps étrangers solides en tenant compte de leur taille (de plus de 50 mm à la poussière). Le second (0 à 8) analyse la résistance aux liquides (des projections de gouttes d’eau à l’immersion).

La perte et le vol

Perdre un support de stockage qui contient des données sensibles ou se le faire dérober peut avoir de lourdes conséquences pour l’entreprise. A minima, il est conseillé de limiter l’accès à tout ou partie des fichiers en y associant un mot de passe. La plupart des supports disponibles sur le marché offrent ce type de possibilité. Toutefois, cette solution ne garantit pas un degré de sécurité suffisant face à des « hackers » chevronnés et déterminés. Pour résister à leurs assauts, il est préférable de faire le choix d’un support de stockage dit « sécurisé », qui intègre un système de chiffrement matériel (de type AES 256 bits) et d’authentification des utilisateurs très puissant ou encore une solution logicielle conçue pour effacer les données après un certain nombre de tentatives d’intrusion.


À savoir : le prix des supports de stockage durcis et/ou assortis d’un système de sécurisation des données est beaucoup plus élevé. Pour les matériels les plus performants, et notamment les clés USB sécurisées, le prix du Go peut dépasser les 20 €.

Virus et autres malwares

Un des principaux avantages des supports portables est de pouvoir se connecter sur tous les ordinateurs. Une souplesse qui fait inévitablement peser un risque sur le réseau de l’entreprise, qui, par l’intermédiaire du support, pourra être infecté par un malware (virus, cheval de Troie…). Pour limiter ce type de danger, il est vivement conseillé de paramétrer (s’il ne l’est pas par défaut) l’antivirus installé sur le réseau afin qu’il effectue, systématiquement, un scan de la clé, du disque dur ou du SSD, dès qu’il se connecte à un des postes informatiques de l’entreprise.

L’indispensable sauvegarde

Emporter un support de stockage permet d’accéder à des données confortablement, n’importe où et à tout moment mais aussi de les modifier ou d’en créer de nouvelles. Dès lors, pour que ces nouvelles informations puissent être réutilisées au sein de l’entreprise, et ne disparaissent pas en cas de perte ou de panne du support, il est nécessaire d’en effectuer des sauvegardes régulières.

© Les Echos Publishing 2014