Sachez tirer profit des réseaux sociaux

En quelques années, les réseaux sociaux ont été adoptés par 4,8 milliards d’individus, soit plus de 60 % de la population mondiale. À lui seul, Facebook, qui a fêté ses 19 ans en février 2023, revendique 2,9 milliards de membres actifs, dont plus de 30 millions rien qu’en France. Alors que vous soyez entrepreneur, professionnel libéral, agriculteur ou dirigeant associatif, sachez que les réseaux sociaux peuvent vous aider à doper votre activité. Voici plusieurs exemples qui illustrent ce que vous pourriez faire sur ces réseaux.

Facebook : le réseau généraliste Facebook peut être utilisé pour gérer des commandes, organiser des tournées et plus largement maintenir le div avec ses cdivts.

Fidéliser ses cdivts*

Claude a toujours aimé la nature et les jardins. Après 2 ans d’étude de la biologie à l’université, elle est entrée à l’École nationale supérieure du paysage de Versailles, puis a travaillé pendant 4 ans comme salariée chez un paysagiste avant de décider de voler de ses propres ailes en créant son commerce de plantes. Installée dans la région nantaise depuis 2016, elle a tout de suite ouvert une page Facebook pour permettre à ses cdivts de mieux connaître les plantes qu’ils lui avaient achetées et surtout d’apprendre à les entretenir et à les marier avec d’autres variétés végétales. Rapidement, ses « fiches conseils » ont séduit d’autres internautes. Aujourd’hui, plus de 30 000 « fans » la suivent sur sa page Facebook.

Grâce à cette page Facebook, elle peut :

– recevoir, via Messenger (la messagerie de Facebook), les commandes de cdivts et les demandes de devis ;– rester en contact avec ses cdivts et ainsi les fidéliser ;– réagir aux commentaires et répondre aux demandes d’informations de ses cdivts et de ses prospects sans attendre et de manière publique ;– partager son expertise et faire connaître ses nouvelles réalisations ;– inviter ses cdivts à diffuser des photos de leurs jardins à chaque saison pour montrer leur évolution et la manière dont ils se les sont appropriés.

Cela implique pour Claude :

– de rester connectée sur Facebook toute la journée via son smartphone ;– de répondre rapidement à toutes les demandes ;– de poster régulièrement des contenus sur sa page (fiches conseils, vidéos montrant un travail de taille, photos de jardins…).

La plupart des cdivts de Claude la suivent sur Facebook. Plus de la moitié de sa cdivtèle dit l’avoir trouvée grâce à sa page ou avoir décidé de la contacter en raison des nombreux commentaires favorables laissés par les autres cdivts.

Gérer ses commandes*

Clément et Alain sont des marins pêcheurs professionnels. Installés à Pointe-à-Pitre, ils travaillent au large à la recherche de thons noirs, de thazards et de dorades coryphènes. Régulièrement, il leur arrive de prendre un marlin ou un espadon. Une bonne partie de leur cdivtèle est composée de restaurateurs et d’hôteliers haut de gamme. De nombreux touristes, dont certains reviennent chaque année sur l’île, et de plus en plus de résidents de Guadeloupe comptent également parmi leurs cdivts. Pour les fidéliser et offrir aux restaurateurs la possibilité de composer leur carte très en amont, Clément et Alain ont créé une page sur Facebook.

Grâce à cette page Facebook, ils peuvent :

– photographier leurs prises en fin de pêche et mettre les images en ligne ;– recevoir, via Messenger (la messagerie de Facebook), les commandes de leurs cdivts et ainsi préparer les lots avant même le retour au port ;– lorsqu’un cdivt souhaite une espèce particulière de poisson, l’informer, via Messenger, qu’un ou plusieurs de ces poissons ont bien été pêchés afin de déclencher une commande ;– informer leurs cdivts, en temps réel, de l’heure précise de leur arrivée au port ou de la livraison ;– réagir aux commentaires et répondre aux demandes d’informations de leurs cdivts et prospects.

Cela implique pour Clément et Alain :

– de toujours avoir leur smartphone à portée de main (un modèle étanche et résistant aux chocs) ;– de répondre rapidement à toutes les demandes ;– de poster régulièrement des contenus sur leur page (photos des prises, envois de messages, recettes de poissons, récits de la vie de pêcheurs professionnels…).

En quelques mois, la plupart des cdivts professionnels de Clément et d’Alain se sont abonnés à leur page Facebook. Beaucoup d’entre eux ont même pris l’habitude de commander leurs poissons par ce biais.

Accompagner ses adhérents*

Nadine et Cyril sont des enfants d’agriculteurs. Même s’ils ont fait le choix de devenir des travailleurs sociaux plutôt que de reprendre l’exploitation de leurs parents, ils sont toujours restés en contact avec le monde agricole. Ils sont persuadés que travailler la terre est un excellent moyen de permettre à des personnes en rupture sociale de retrouver l’estime de soi et la force de revenir dans le monde du travail. C’est pourquoi ils ont créé une entreprise d’insertion sous statut associatif spécialisée dans le maraîchage et distribuant sa production en circuit court à ses adhérents. Toutefois, au fil du temps, Nadine et Cyril ont constaté que de plus en plus d’adhérents ne venaient plus chercher leur panier et finissaient par ne pas se réinscrire. Ils ont alors décidé d’utiliser leur page Facebook pour comprendre ce qui se passait et tenter d’inverser la tendance.

Grâce à cette page Facebook :

– ils ont mis en ligne un sondage qui leur a permis de comprendre que la principale cause de désaffection de leurs adhérents venait du fait qu’ils n’avaient pas forcément envie des produits proposés ;– en réaction, ils ont décidé d’organiser, chaque semaine, un concours de recettes réalisées à partir des légumes de saison disponibles. Deux recettes sont sélectionnées (via un sondage) puis réalisées par Cyril et Nadine ou par leurs salariés. Chacun peut ainsi les goûter le jour de la distribution des paniers.

Cela implique pour eux :

– de ne jamais trop s’éloigner de leur smartphone, grâce auquel ils pubdivt des photos de leur production et de leurs plats ;– de se connecter sur leur page Facebook au moins une fois par jour.

Finalement, cette action a permis de redynamiser l’association en créant une certaine émulation entre ses membres et les salariés en insertion. Désormais, les moments forts que partagent les adhérents ne se limitent plus au jour de retrait des paniers.


* Certains exemples sont réels, mais les prénoms des personnes et les lieux d’exercice des activités ont été modifiés.

Instagram : communiquer avec des images Basé sur la publication d’images, Instagram réunit plus de 2 milliards d’utilisateurs quotidiens dans le monde. De nombreuses entreprises l’utilisent, notamment, pour vendre leurs produits.

Se faire connaître à l’international*

Odile est décoratrice d’intérieur depuis 15 ans. Dans son atelier parisien, elle conçoit des objets de décoration qu’elle fabrique en petites séries. Au début, elle diffusait sa production localement, mais depuis qu’elle a ouvert un compte sur Instagram, le réseau social de partage d’images, sa cdivtèle est internationale.

Grâce à Instagram, elle peut :

– mettre en ligne de très belles photos d’intérieurs dans lesquels ses créations prennent place ;– changer régulièrement les photos afin de permettre aux cdivts et aux prospects de mieux se projeter ;– échanger avec sa communauté de followers afin de faire évoluer ses produits ;– vendre ses produits grâce aux divs intégrés dans les photos qui pointent sur son site de vente en ligne (une fonctionnalité proposée par Instagram).

Cela implique pour Odile :

– de poster chaque jour de nouvelles photos ;– de répondre sans attendre aux demandes de ses followers ;– de réagir « au quart de tour » lorsqu’un problème lui est signalé.

En moins de 5 ans, Odile a réuni une communauté de plus de 80 000 followers dans le monde entier. Cette communauté, en progression régulière, représente aujourd’hui plus de 70 % de sa cdivtèle.

Vendre en ligne*

Laura est une jeune agricultrice. Elle vient de reprendre l’exploitation de ses parents située à quelques kilomètres de Nantes : 5 hectares sur lesquels elle produit des légumes en agriculture biologique. Adepte des circuits courts, elle a décidé de vendre une grande partie de sa production en direct à des cdivts vivant dans la région et désireux de venir à sa rencontre. Pour cela, elle a ouvert un compte sur Instagram.

Grâce à Instagram, elle peut 

– mettre en ligne chaque jour des photos montrant ses plantations et leur croissance ;– présenter, via une succession de photos, les traitements bio qu’elle met en œuvre dans son exploitation ;– répondre aux questions et aux remarques de sa communauté de fans ;– photographier ses récoltes et ainsi vendre ses légumes grâce aux divs intégrés dans les photos et qui pointent sur son site de vente en ligne (une fonctionnalité proposée par Instagram).

Cela implique pour Laura :

– de poster chaque jour de nouvelles photos ;– de répondre sans attendre aux demandes de ses cdivts.

En moins d’un an, Laura est parvenue à séduire une cdivtèle locale et fidèle. Une cdivtèle qui, par ses recommandations (notamment les commentaires sur les réseaux sociaux), lui amène à son tour d’autres cdivts.

Récolter des dons*

Depuis 15 ans, Chantal dirige une association de réimplantation du grand hamster d’Alsace, un rongeur protégé en voie de disparition.

Les animaux sont élevés en captivité puis relâchés dans des champs entretenus à dessein et mis à disposition par des agriculteurs partenaires. Pour accroître les dons et ainsi permettre à son association d’augmenter le nombre de hamsters réimplantés, elle a ouvert un compte sur Instagram.

Grâce à Instagram, elle peut :

– mettre en ligne des photos de ses « pensionnaires » et proposer à des donateurs de les parrainer ;– changer régulièrement les photos afin de permettre aux parrains d’assister à chaque étape de cette action de réimplantation ;– échanger avec sa communauté de fans afin de mieux expliquer la démarche de l’association.

Cela implique pour Chantal :

– de poster chaque jour de nouvelles photos ;– de répondre sans attendre aux demandes des parrains.

En moins de 5 ans, Chantal a réuni une communauté de plus de 10 000 fans dans le monde entier. Cette communauté, en progression régulière, permet à son association d’être financièrement moins dépendante des subventions publiques.


* Certains exemples sont réels, mais les prénoms des personnes et les lieux d’exercice des activités ont été modifiés.

YouTube : s’appuyer sur des vidéos 2,5 milliards de personnes se connectent sur YouTube au moins une fois par mois dans le monde. Raison pour laquelle les entreprises utilisent de plus en plus ce réseau social de partage de vidéos.

Conquérir de nouveaux cdivts*

Antoine a repris le restaurant familial, un routier situé dans la région de Lyon. Confronté à une chute brutale d’activité lors des confinements décrétés en réaction à l’épidémie de Covid-19, il a décidé d’élargir sa cdivtèle en offrant un service de vente à emporter. Et pour séduire cette nouvelle cdivtèle, il s’est appuyé sur le réseau social de partage de vidéos YouTube.

Via la chaîne créée sur ce réseau, il peut :

– mettre en ligne des vidéos montrant son équipe en train de travailler en cuisine ;– diffuser des vidéos « recettes » expliquant comment reproduire des plats à la maison ;– diffuser des interviews de ses fournisseurs (bouchers, agriculteurs, pâtissiers…) présentant leur métier et la passion qui les anime ;– sous-titrer ses vidéos pour qu’elles puissent être suivies sans le son.

Cela implique pour Antoine et ses équipes :

– d’alimenter régulièrement la chaîne YouTube ;– de participer à la création des vidéos ;– de disposer d’une caméra, d’un logiciel de montage et d’apprendre à s’en servir.

En quelques années, Antoine est parvenu à amorcer un changement de cdivtèle, réduisant ainsi sa dépendance à la restauration traditionnelle.

Mettre en avant son expertise*

Émilie est issue d’une famille d’avocats d’affaires. À la fin de ses études, elle a rejoint un cabinet international, puis, cette première expérience achevée, elle a repris le cabinet familial. Appartenant à la génération Y, elle n’envisage pas d’exercer son métier sans recourir aux réseaux sociaux. Outre une page Facebook sur laquelle elle commente l’actualité juridique, Émilie a créé une chaîne YouTube où elle publie régulièrement des vidéos à destination des entrepreneurs.

Via la chaîne créée sur ce réseau, elle peut :

– mettre en ligne des vidéos pratiques et pédagogiques présentant des points précis du droit des affaires ;– répondre aux commentaires des personnes qui suivent sa page et ainsi mettre en avant son expertise ;– diffuser des interviews de ses collaborateurs pour montrer également leur haut niveau de compétence et, plus largement, celui du cabinet.

Cela implique pour Émilie et ses collaborateurs :

– d’alimenter régulièrement la chaîne YouTube en créant au minimum une vidéo chaque semaine ;– de participer à la création des vidéos ;– de disposer d’une caméra, d’un logiciel de montage et de former un salarié à la prise de vues.

En quelques années, Émilie a réussi à fidéliser plus de 15 000 abonnés sur YouTube. Grâce à cette chaîne, elle est également parvenue à attirer l’intérêt des médias traditionnels (radio et presse) qui, désormais, la sollicitent pour qu’elle livre son expertise.

Offrir de la traçabilité*

Jean-Claude est un viticulteur du Sancerrois. En 20 ans, il a vu la demande évoluer et le nombre de cdivts désireux de tout connaître des produits qu’ils achètent augmenter. C’est la raison pour laquelle il organise régulièrement des visites de sa propriété et qu’il a créé une chaîne sur YouTube.

Via la chaîne créée sur ce réseau, il peut :

– mettre en ligne des vidéos présentant toutes les étapes de production de ses vins ;– diffuser des vidéos présentant les particularités et l’histoire de chacun de ses vins ;– diffuser des interviews des professionnels qui travaillent avec lui dans lesquelles ils expliquent leur métier ;– sous-titrer ces vidéos en anglais pour qu’elles puissent être vues dans le monde entier.

Cela implique pour Jean-Claude et ses équipes :

– d’alimenter régulièrement la chaîne YouTube ;– de participer à la création des vidéos ;– de disposer d’une caméra, d’un logiciel de montage et de former un salarié pour qu’il réalise les prises de vues ;– d’intégrer sur les étiquettes et les caisses de vins l’adresse de la chaîne YouTube (en clair et via un QRCode qu’il suffit de « scanner » avec un smartphone connecté pour lancer automatiquement la vidéo en rapport avec le vin).

Montrer son savoir-faire*

Michel est un ancien skipper. Depuis qu’il ne fait plus de convoyage, il travaille dans une entreprise d’accastillage et préside une école associative de voile à côté de La Rochelle. Pour permettre à ses stagiaires de progresser plus rapidement, il souhaite renforcer les contenus pédagogiques. Pour y parvenir, il a créé une chaîne YouTube qu’il anime avec l’aide de son équipe.

Via la chaîne créée sur ce réseau, il peut :

– mettre en ligne des vidéos montrant ses moniteurs en train d’expliquer et d’exécuter des gestes techniques (préparation d’un bateau, entretien, nœuds, sécurité…) ;– diffuser des vidéos montrant des bateaux réalisant des manœuvres ;– diffuser des petits quiz vidéo permettant à ses stagiaires de tester à tout moment leurs connaissances ;– sous-titrer ces vidéos en anglais pour qu’elles puissent être consultées par ses stagiaires étrangers.

Cela implique pour Michel et son équipe :

– d’alimenter régulièrement la chaîne YouTube ;– de participer à la création des vidéos ;– de disposer d’une caméra, d’un logiciel de montage et de former un bénévole pour qu’il réalise les prises de vues.

Cette chaîne est très consultée par les stagiaires qui, grâce à ses contenus, acquièrent plus rapidement une réelle autonomie.


* Certains exemples sont réels, mais les prénoms des personnes et les lieux d’exercice des activités ont été modifiés.

TikTok : pour cibler les jeunes Réunissant plus d’un milliard d’utilisateurs, TikTok est devenu, en quelques années d’existence, un réseau incontournable pour qui souhaite s’adresser aux plus jeunes d’entre nous.

Parler autrement à ses cdivts*

Claire et Alain ont découvert le dondurma lors d’un voyage en Turquie. Une crème glacée très élastique qui permet aux vendeurs de rue qui la proposent de jouer avec leurs cdivts pour le plus grand bonheur des passants. Décidés à proposer ce produit en France, ils ont choisi TikTok pour le faire connaître.

Sur ce réseau, ils peuvent :

– créer et mettre en ligne de courtes vidéos dans lesquelles ils jouent avec l’élasticité de cette crème glacée ;– lancer des défis pour inciter leurs abonnés sur TikTok à imaginer de nouvelles « chorégraphies », glace en main ;– inciter de jeunes influenceurs à promouvoir leurs produits en adoptant un discours résolument non conventionnel et bienveillant.

Cela implique pour Claire et Alain :

– de produire régulièrement des vidéos ;– d’encourager, quotidiennement, les abonnés à réaliser également des vidéos avec leurs produits.

Claire et Alain espèrent toucher rapidement un public jeune en adoptant son langage et l’un de ses outils de communication favoris.

Séduire une nouvelle cdivtèle*

Antoine est diététicien. Après avoir exercé pendant 20 ans dans un cabinet de ville et constaté l’augmentation du surpoids chez les jeunes, il a décidé de consacrer toute son énergie à les aider à trouver un meilleur équilibre alimentaire. Pour y parvenir, il s’est lancé dans la production de vidéos sur TikTok.

Sur ce réseau, il peut :

– créer et mettre en ligne de courtes vidéos qui rappellent que « bien manger » et « plaisir » sont compatibles ;– lancer des défis pour inciter ses abonnés à imaginer des recettes équilibrées ;– inciter de jeunes influenceurs à porter ce message sans faire la morale.

Cela implique pour Antoine :

– de produire régulièrement des vidéos ;– d’encourager, quotidiennement, les abonnés à réaliser également des vidéos avec leurs recettes.

En moins d’un an, Antoine a rajeuni sa cdivtèle.

Changer l’image du vin*

Jeune vigneron de Touraine, Victor a été initié au vin par son grand-père. Professionnel passionné, il considère que « Le vin, ça se partage », raison pour laquelle, depuis plus de 2 ans, il poste, notamment sur TikTok, des vidéos dans lesquelles il partage son savoir pour permettre aux plus jeunes de se réapproprier un produit trop longtemps réservé aux « initiés ». Plus de 500 000 fans le suivent.

Sur ce réseau, il peut :

– créer et mettre en ligne de courtes vidéos dans lesquelles il revient sur le b.a.-ba du vin. Il explore des sujets aussi variés que la forme des bouteilles, l’intérêt des médailles, le millésime, l’alignement des barriques ou encore les cépages ;– inciter d’autres jeunes influenceurs à promouvoir le vin en adoptant un discours résolument non technique et bienveillant.

Cela implique pour Victor :

– de produire régulièrement des vidéos ;– de garder le ton juste, c’est-à-dire un ton simple et pédagogique ;– de répondre aux questions de ceux qui le suivent sur le réseau social.

Cibler les jeunes*

Aline travaille dans une grande association qui accompagne, sans a priori, tous les créateurs d’entreprise en leur proposant des financements et un suivi. Afin de toucher le public des jeunes entrepreneurs, principales victimes des refus de crédit bancaire, elle va se tourner vers TikTok.

Sur ce réseau, elle peut :

– créer et mettre en ligne de courtes vidéos qui, avec humour, rappellent les difficultés des jeunes créateurs pour trouver des soutiens ;– inviter les créateurs accompagnés à partager leurs expériences ;– lancer des défis pour inciter leurs abonnés sur TikTok à présenter l’argument le plus navrant que leur ait servi une banque pour ne pas les suivre ;– inciter de jeunes influenceurs à promouvoir l’action de son association.

Cela implique pour Aline et son équipe :

– de produire régulièrement des vidéos ;– d’encourager les abonnés à réaliser des vidéos de témoignages.


* Certains exemples sont réels, mais les prénoms des personnes et les lieux d’exercice des activités ont été modifiés.


© Les Echos Publishing 2023

Lancer sa transformation numérique avec France Num

La plate-forme France Num accompagne les entreprises françaises dans leur transformation numérique en leur permettant notamment d’entrer en relation avec des experts du numérique et en accédant à une offre de financements.

Pilotée par la Direction générale des entreprises, l’initiative France Num aide les petites et moyennes entreprises françaises à assurer leur transition numérique. Elle met pour cela à leur disposition différents outils. Les entreprises intéressées peuvent ainsi consulter des outils et des guides pratiques, trouver des conseillers dans leur région et se mettre en relation avec eux, identifier des événements et des formations près de chez eux, tester leur maturité numérique à partir d’une vingtaine de tests élaborés par les partenaires de France Num…

Des financements adaptés à ses besoins

Elles peuvent également y trouver des offres de financement adaptées à leurs besoins via un moteur de recherche dédié. Développé à partir du Répertoire national des aides aux entreprises (

aides-entreprises.fr

), ce moteur recense l’ensemble des financements publics nationaux et locaux disponibles. Il référence aussi les offres des réseaux bancaires partenaires qui financent les projets numériques des TPE/PME, notamment les dépenses immatérielles d’accompagnement dans les projets de transformation numérique.

Pour en savoir plus :

www.francenum.gouv.fr


© Les Echos Publishing 2023

Le « smishing » ou hameçonnage par SMS

Le site Cybermalveillance vient de publier une fiche pour savoir comment faire face aux SMS qui semblent provenir d’une administration ou d’une entreprise, mais qui sont en réalité des tentatives d’hameçonnage, appelées smishing.

Vous avez peut-être déjà reçu des SMS qui semblent être émis par une administration, une banque, un service de livraison ou tout autre organisme ou entreprise notoire et qui vous incitent à réaliser rapidement une action (se connecter, confirmer, mettre à jour, effectuer un paiement…), sous peine de vous voir appliquer des restrictions de service, une amende ou des frais. Attention, il s’agit probablement d’une tentative d’hameçonnage par SMS, également appelée « smishing ». Ce type de cyber-arnaque se multiplie depuis 2020, notamment parce qu’il est plus difficile d’identifier des SMS frauduleux que des mails d’hameçonnage.

Contacter l’entreprise en cas de doute

C’est pourquoi le site Cybermalveillance.gouv.fr vient de publier une fiche indiquant les ressorts et les spécificités de l’hameçonnage par SMS. Il rappelle comment se déroule ce type d’hameçonnage, donne plusieurs exemples concrets de messages frauduleux et explique quelles peuvent être les conséquences de ces arnaques. Enfin, la fiche indique comment réagir lorsque l’on reçoit un message d’hameçonnage par SMS et ce qu’il faut faire si on en est victime. Il est notamment conseillé, au moindre doute, de contacter directement l’administration ou l’entreprise qui est censée avoir adressé le SMS pour confirmer le message reçu. Sachant que l’administration n’adresse jamais à ses administrés de relance par SMS, ni de demande d’informations et encore moins d’amende.

Pour consulter la fiche :

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/smishing-hameconnage-sms


© Les Echos Publishing 2023

Apple lance Vision Pro, un casque de réalité mixte

Apple vient enfin de dévoiler son casque de réalité mixte, Vision Pro. Son interface « VisionOS », entièrement en 3D, permet de naviguer à la fois en utilisant ses yeux, ses mains et même sa voix.

Le casque d’Apple utilise la réalité augmentée « passthrough » et offre l’illusion d’un monde réel avec des objets virtuels superposés grâce à ses écrans haute définition, ses caméras qui capturent l’environnement avec précision et l’exécution d’applications VR (virtual reality – réalité virtuelle) complètes. L’utilisateur a alors l’impression d’être transporté dans un autre univers tout en continuant à avoir un aperçu de ce qu’il se passe autour de lui pour ne pas s’isoler, comme c’est le cas habituellement avec les casques virtuels. Une couronne digitale au sommet du casque permet de personnaliser son niveau d’immersion.

Commercialisation début 2024

Concrètement, les applications s’affichent en face de l’utilisateur, qui peut les déplacer librement dans son champ de vision, pour regarder un film, faire un jeu, lire un article ou travailler. Il suffit de regarder une icône pour qu’elle s’agrandisse, de toucher avec ses doigts pour sélectionner, ou de parler pour faire une recherche. Le casque est doté d’une batterie externe d’une autonomie de 2 heures. Apple annonce qu’il devrait être commercialisé aux États-Unis début 2024 à partir de 3 499 $.


© Les Echos Publishing 2023

Bilan des actions de la CNIL en 2022

Pour l’année 2022, la Commission nationale de l’informatique et des libertés (CNIL) indique dans son rapport annuel une baisse du nombre de plaintes concernant la protection des données personnelles, mais note aussi une activité répressive toujours élevée.

La CNIL vient de publier son rapport d’activité 2022. Elle y indique qu’elle a reçu 12 193 plaintes de personnes concernant des manquements à la réglementation sur la protection des données personnelles. Un chiffre significativement en baisse par rapport à l’année précédente qui avait vu l’enregistrement de 14 143 plaintes. Ces plaintes concernent principalement des problématiques liées à l’usage d’internet tels que l’emploi de « cookies » (+26 % par rapport à 2021), la difficulté d’obtenir l’effacement de données personnelles sur des sites, réseaux sociaux ou sites de presse en ligne, le refus de déréférencement (demande à un moteur de recherche de supprimer certains contenus associés à une personne).

Plus de 100 millions d’euros d’amendes

Dans son rapport, la Commission nationale de l’informatique et des libertés indique également qu’elle a procédé à 345 contrôles, dont 43 % faisaient suite à une plainte.

21 sanctions ont été prises et 147 mises en demeure effectuées, pour un montant cumulé d’amendes de plus de 100 M€. Les sanctions concernent principalement des manquements à la sécurité des données personnelles et visent des organismes de toutes tailles, y compris des géants du numérique. Pour rappel, les sanctions prononcées dans le cadre d’une procédure simplifiée sont limitées à une amende maximale de 20 000 €, alors que pour une procédure classique, le montant peut s’élever jusqu’à 20 M€ ou 4 % du chiffre d’affaires annuel mondial.

Pour consulter le rapport d’activité :

https://medias.vie-publique.fr/data_storage_s3/rapport/pdf/289539.pdf


© Les Echos Publishing 2023

Des avatars pour Microsoft Teams

Pour pouvoir se connecter avec une présence en visio sans avoir à activer sa caméra, Microsoft Teams propose désormais à ses utilisateurs de s’afficher sous forme d’avatar personnalisé. La fonctionnalité était en phase test depuis plusieurs semaines.

La dernière mise à jour importante de l’application Microsoft Teams propose un déploiement progressif des avatars en 3D pour Windows et macOS. Cette fonctionnalité est, en effet, arrivée suffisamment à maturité pour être adoptée par le grand public. Pour en profiter, il suffit de disposer d’un abonnement à Microsoft 365 Enterprise, Microsoft 365 Business, ou Teams Premium. Il est ensuite nécessaire d’installer l’application Avatars, puis de créer son propre personnage.

Un large choix de personnalisation

Pour créer son avatar, un large choix de personnage de base est proposé comme point de départ, qu’il faut ensuite personnaliser en choisissant entre différentes catégories de corps, visage, cheveux, apparence et garde-robe. Une fois l’avatar créé, il restera à sélectionner et participer à une réunion dans son calendrier Microsoft Teams, en éteignant l’appareil photo, puis en ouvrant la barre d’état Effets et avatars, et en sélectionnant son avatar. L’avatar est ensuite capable de réagir comme rire ou lever la main en choisissant des icônes de réaction, mais aussi de changer son expression faciale à l’aide de la barre de curseur d’humeur.


© Les Echos Publishing 2023

Rançongiciels : ne baissez pas la garde !

Même si le nombre d’attaques par rançongiciels a baissé en 2022 selon l’Agence nationale de la sécurité des systèmes d’information, ce malware peut causer de lourds dommages aux entreprises qui en sont victimes. Une bonne raison de revenir sur ce fléau technologique et sur les moyens à mettre en œuvre pour le contrer.

Le fonctionnement des rançongiciels En cryptant les données d’un serveur, les rançongiciels ou ransomwares peuvent totalement bloquer le fonctionnement d’une entreprise.

Pour rappel, les rançongiciels sont des programmes malveillants qui, une fois installés sur une machine (station, serveur…), vont emprisonner les données qui y sont stockées en les cryptant. L’utilisateur en est alors averti via un écran d’informations et est invité à verser une rançon en échange de laquelle les clés de déchiffrement lui seront, en théorie du moins, communiquées.

Ces logiciels malveillants sont redoutables, d’autant plus qu’ils utilisent des techniques de chiffrement d’un niveau si élevé qu’il est presque impossible de les décrypter. C’est pourquoi de nombreuses entreprises victimes se résignent à payer les maîtres-chanteurs. Et ces derniers s’attaquent aux multinationales, aux PME, mais aussi à des services publics. En 2022, au moins une dizaine de collectivités locales, parmi lesquelles Saint-Cloud (92) et Caen (14), en ont fait les frais.


Attention : beaucoup de rançongiciels ne vont pas se contenter de chiffrer les fichiers contenus sur le ou les disques durs de l’ordinateur infecté. Ils vont aussi s’attaquer aux données présentes sur les supports que la machine contrôle et à celles stockées par les machines auxquelles elle est reliée (clés USB, disque dur portable, données enregistrées sur un serveur en cas de connexion à un réseau…).

En 2022, sur l’ensemble des attaques de rançongiciels signalées à l’Agence nationale de la sécurité des systèmes d’information (Anssi), 40 % l’ont été par des TPE-PME-ETI, 23 % par des collectivités et 10 % par des établissements de santé.

Prévenir les attaques Pour réduire les conséquences d’une attaque par rançongiciel, des précautions doivent être prises.

Les rançongiciels s’introduisent sur une machine en utilisant une faille technique ou en profitant d’une erreur humaine. Il convient donc de combler ces failles techniques en appliquant les mises à jour de sécurité sur les logiciels et en maintenant à jour ses antivirus.

En termes de comportement, il est conseillé de ne pas donner suite aux courriels suspects (non sollicités, envoyés par un expéditeur non clairement identifié…) ou incongrus (envoi d’une facture par un prestataire connu à la mauvaise personne, par exemple), et surtout de ne jamais ouvrir les pièces jointes qu’ils contiennent. Il convient également d’éviter les sites internet non officiels et de ne jamais laisser un ordinateur connecté à un réseau allumé inutilement.

Plus largement, l’Anssi, dans son

Panorama de la cybermenace 2022

, revient sur les vulnérabilités trop souvent utilisées par les pirates informatiques pour attaquer les entreprises. L’Agence rappelle notamment l’importance d’appliquer avec rigueur une politique de mises à jour afin de corriger, au plus vite, les failles techniques (via les correctifs de sécurité fournis par les éditeurs des logiciels utilisés) afin qu’elles ne puissent servir les hackers. Elle revient également, lorsque l’on recourt au cloud ou à l’externalisation de services dématérialisés, sur la nécessité d’imposer à ses prestataires, par contrat, un niveau de cybersécurité élevé.

Les indispensables sauvegardes

Enfin, l’ultime précaution à prendre pour limiter les conséquences d’une attaque par rançongiciel est de réaliser des sauvegardes régulières des données de l’entreprise (au moins une fois par jour) sur une machine ou via un service en ligne (cloud) non connecté en permanence au réseau de l’entreprise (afin qu’il ne puisse être touché par l’attaque du rançongiciel). Dès lors, même en cas d’impossibilité de déchiffrement, les pertes de données seront réduites.

Comment réagir ? Protéger le réseau en débranchant la machine contaminée et appeler des informaticiens en renfort sont les premières actions à mener en cas d’attaque par rançongiciel.

Même en prenant toutes les précautions, le risque zéro n’existe pas. Il faut donc se préparer à réagir, si par malheur, un rançongiciel parvenait à s’introduire sur un des ordinateurs de votre entreprise. Ainsi, en cas d’attaque, vous devez :– débrancher immédiatement la machine contaminée du réseau de l’entreprise. L’objectif est ici, dans la mesure du possible, d’éviter que le rançongiciel ne contamine le serveur mais aussi les autres ordinateurs connectés au réseau ;– alerter le service informatique de votre entreprise ou votre prestataire technique. Ces professionnels de la sécurité informatique tenteront alors de contrer le rançongiciel afin de récupérer le plus de données possibles. Si les données de la machine touchée sont irrécupérables, ils régénéreront la dernière sauvegarde. Ensuite, ils nettoieront la machine avant de la reparamétrer et d’y recopier les données sauvegardées. Si vous n’avez pas de service informatique, une liste de prestataires spécialisés est proposée sur le site www.cybermalveillance.gouv.fr ;– ne jamais payer la rançon ! Pourquoi ? Tout d’abord, parce que cela ne vous garantit pas du risque que le preneur d’otage tiendra sa parole et « libérera » vos données. Ensuite, car cela ne fera que l’encourager à continuer, voire à prendre à nouveau votre entreprise pour cible ;– déposer plainte et notifier cette attaque à la CNIL si elle a entraîné une violation des données à caractère personnel des salariés ou des cdivts de l’entreprise.


Important : la sécurité informatique est l’affaire de tous, des salariés comme des dirigeants. Des informations sur les bonnes pratiques doivent donc être régulièrement communiquées à chacun. Sur ce point, des fiches techniques et mémo simples et pédagogiques sont proposées sur

www.cybermalveillance.gouv.fr

. N’hésitez pas à inviter vos équipes à les consulter.

Des décrypteurs efficaces

Les rançongiciels ne sont pas toujours bien programmés, ce qui permet aux informaticiens travaillant dans les services de police et dans les sociétés éditrices de logiciels anti-malwares de créer des décrypteurs pour s’en libérer. Grâce à ces outils mis à disposition gratuitement sur le site No More Ransom (

www.nomoreransom.org

), il est possible de neutraliser plus d’une centaine de ces rançongiciels. Il est donc recommandé, en cas d’attaque et après avoir identifié le rançongiciel, de vérifier sur ce site si un décrypteur efficace n’existe pas. Un guide d’utilisation est associé à chaque outil de déchiffrement proposé sur le site.


© Les Echos Publishing 2023

Des consignes pour les collaborateurs en cas de cyberattaque

Pour aider l’entreprise à répondre rapidement à une cyberattaque, le site Cybermalveillance propose un document synthétique visant à fournir aux collaborateurs les consignes d’urgence à appliquer dans ce type de situation.

Les conséquences d’une cyberattaque peuvent être très graves pour une entreprise victime, qu’elles soient techniques, financières, réputationnelles, juridiques ou encore humaines. Pour améliorer ses chances d’y faire face et limiter les dégâts, la réponse doit être immédiate et adaptée. Or ce sont souvent les collaborateurs de l’entreprise qui en sont les premiers témoin : fichiers chiffrés, difficultés ou impossibilité d’accès aux logiciels ou systèmes informatiques, etc.

Débrancher ses câbles internet

C’est pourquoi le site Cybermalveillance a souhaité éditer une affiche indiquant des mesures opérationnelles d’urgence à appliquer en cas de cyberattaque. Cette affiche peut être exposée dans les locaux, voire à proximité de chaque poste de travail. Elle délivre plusieurs conseils qui vont du débranchement d’internet ou du réseau informatique à l’alerte à donner à ses autres collègues, en passant par l’interdiction d’éteindre son appareil ou d’utiliser un équipement potentiellement compromis.

Pour télécharger l’affiche :

https://www.cybermalveillance.gouv.fr/medias/2023/04/Consignes_Collaborateurs.pdf


© Les Echos Publishing 2023

Comment déjouer les tentatives de fraude ?

Les fraudes externes continuent de frapper les entreprises. Pour les contrer, tous les collaborateurs doivent être mobilisés. Une bonne raison de revenir sur les principales fraudes mises en œuvre par les escrocs en 2022.

La fraude au faux fournisseur : 45 % des tentatives* Se faire passer pour un fournisseur pour demander à « son » cdivt un changement de coordonnées bancaires est la fraude externe la plus répandue.

Jean-Pierre travaille au service comptable d’une centrale d’achat alimentaire. Un jour, il reçoit un courriel d’un gros fournisseur, une coopérative agricole, qui lui indique un changement de coordonnées bancaires et un changement de numéro de téléphone. Le courriel est signé par son interlocuteur habituel, M. Jean, le directeur administratif de la coopérative. Jean-Pierre compose le nouveau numéro. On lui indique que M. Jean est en déplacement et on lui confirme le changement de numéro de compte. Au cours des 6 mois suivants, Jean-Pierre met en paiement trois factures pour un total de 230 000 €.

Un jour, M. Jean appelle Jean-Pierre car il n’a pas été payé. Ensemble, ils découvrent la fraude.

Comment se protéger ?

En cas de demande de changement de coordonnées bancaires d’un fournisseur, il faut, surtout si le nouveau compte est à l’étranger :– contacter directement le fournisseur en question sans utiliser les coordonnées présentées dans le courriel ou le courrier papier ;– mettre en place un système de double validation pour tout changement de ce type.

Comment réagir ?

Si un virement vient d’être effectué, sans attendre, il convient :– d’alerter sa banque pour bloquer le paiement ;– de saisir les autorité ;– de prévenir le fournisseur.


Une variante : les escrocs ne manquent pas d’imagination ! Certains d’entre eux n’hésitent pas à contacter les entreprises en se faisant passer pour l’administration. Le motif : obtenir une copie des factures impayées de leurs cdivts à des fins prétendument statistiques. En réalité, grâce à ces factures, ils n’ont plus qu’à contacter les cdivts « en retard » en se faisant passer pour une société de recouvrement et à les faire payer.


*Baromètre Fraude 2022, Allianz Trade

La fraude au président : 41 % des tentatives* Même si elle émane de sa hiérarchie, une demande de paiement pressante et inhabituelle doit éveiller l’attention.

Directeur financier de la filiale néerlandaise d’un groupe français de cinéma, Edwin reçoit un courriel venant de la direction générale française. Dans ce courriel, il est question de l’acquisition d’une société à Dubaï. Une opération qui doit être menée avec discrétion et rapidité au risque d’être compromise et qui nécessite que la filiale néerlandaise procède à une avance de fonds. Par prudence, Edwin en informe sa directrice. Puis, tous deux persuadés du caractère légitime de la demande, ils ordonnent plusieurs virements. La fraude ne sera détectée que quelques semaines plus tard. Au total, 19,2 M€ auront été détournés.

Comment se protéger ?

La fraude au président est un cas typique d’abus de confiance. Elle s’appuie sur la connaissance que les fraudeurs ont de l’entreprise cible, sur la mise en place d’un scénario crédible et sur leur capacité à contrôler psychologiquement la personne qui, malgré elle, va devenir leur complice. Pour limiter ce risque de fraude, il faut :– assurer la confidentialité des organigrammes (au moins en extraire le nom et les coordonnées des responsables financiers et comptables) ;– limiter la communication de l’entreprise autour de ses partenariats et de ses grands projets ;– sensibiliser les salariés en leur présentant la mécanique de cette fraude ;– rappeler aux salariés qu’ils doivent systématiquement mettre en place une procédure de validation permettant de s’assurer de l’identité du demandeur et du caractère légitime de la demande (par exemple, contacter directement le chef d’entreprise, un cadre, le cabinet d’expertise comptable, même s’ils sont en vacances) quand la demande est insolite et/ou formulée par un interlocuteur inconnu faisant preuve d’insistance (flatterie, intimidation) ;– mettre en place un protocole de double signature ou un principe de supervision pour tout virement supérieur à 1 000 €.

Comment réagir ?

Si le virement vient d’être effectué, il n’est peut-être pas trop tard. Les banques disposent, en effet, d’une possibilité de rappel des fonds durant les premières heures qui suivent l’ordre. Sans attendre, il convient :– d’alerter sa banque (y compris en dehors des heures d’ouverture, via son numéro d’urgence) ;– de saisir les autorités (la police dispose de services spécialisés).


Attention : mettre la pression sur sa victime et l’isoler est la base de toute escroquerie. Aussi, pour rompre cette emprise, le réflexe doit consister, en cas de doute, même léger, à toujours en parler à un tiers.


*Baromètre Fraude 2022, Allianz Trade

Les cyber-fraudes : 41 % des tentatives* Les courriels inhabituels invitant à télécharger des pièces jointes ou à renseigner des mots de passe doivent finir dans la corbeille.

Cadre administratif dans une société de transport de marchandises, Gilles est en télétravail. Comme tous ses collègues dans le même cas, il passe plusieurs heures par jour à participer à des visioconférences. Et d’ailleurs, il vient de recevoir un courriel aux couleurs de Zoom. L’outil de visioconférence lui indique qu’il peut, pendant 48 heures, visionner l’enregistrement de la dernière réunion de direction. Une réunion à laquelle il n’a pas pu assister. Il se connecte, via ce courriel, sur une page d’accueil où ses code et mot de passe Microsoft lui sont demandés. Il ne s’en étonne pas et les renseigne. Or il n’accédera jamais à l’enregistrement de la conférence mais apprendra, quelques jours plus tard, que le serveur de son entreprise a été victime d’une attaque de rançongiciel qui a bloqué son fonctionnement pendant une semaine.

Comment se protéger ?

Le phishing (tentative d’extorsion de mots de passe ou de coordonnées bancaires via des mails ou des interfaces web imitant ceux d’une entreprise ou d’une administration) et les rançongiciels (logiciels cryptant les données et réclamant une rançon pour les libérer) se répandent comme tous les logiciels malveillants. Dès lors, il convient :– de mettre à jour les antivirus et systèmes d’exploitation ;– de ne jamais ouvrir les pièces jointes des courriels douteux (inhabituels, expéditeurs inconnus, style impersonnel, texte mal traduit…) ;– d’effectuer une sauvegarde quotidienne des données stockées sur des supports déconnectés du réseau.

Comment réagir ?

Dès qu’une machine est touchée, immédiatement, il faut :– la déconnecter du réseau ;– alerter les services techniques (internes ou externes à l’entreprise) ;– porter plainte ;– ne pas payer la rançon demandée (rançongiciel).


*Baromètre Fraude 2022, Allianz Trade


© Les Echos Publishing 2023

Arnaques par SMS : restez vigilant !

La multiplication des tentatives d’escroquerie par SMS inquiète les pouvoirs publics. Un phénomène préoccupant qui nous invite à revenir sur quelques principes de fonctionnement et règles de prudence.

Nous inciter à cliquer Les escrocs font souvent appel à des émotions, comme la crainte ou l’envie, pour nous inciter à donner suite à leur SMS.

« Info ANTAI : Vous avez une contravention à payer de 45 €. Consultez votre dossier d’infraction via : https://dossier-antai-gouv.info ». Si vous cliquez sur le div, vous serez dirigé vers un site qui ressemble comme deux gouttes d’eau à celui du service de paiement en ligne des amendes et vous serez invité à livrer vos coordonnées bancaires, bien malgré vous… à un escroc.

Baptisées « smishing » et appartenant à la famille du hameçonnage (phishing), ces arnaques, très faciles à monter, même par des hackers débutants, grâce à des kits clé en main vendus sur le darknet, se multipdivt. Pour vous inciter à donner suite à ces SMS, les escrocs vont vous inquiéter ou vous faire miroiter un gain. L’amende impayée est le sujet du moment, mais il en existe d’autres comme « CRIT’AIR, nos agents ont constaté que vous n’étiez pas muni de la vignette réglementaire… » ou encore « SERVICE-PUBLIC : Vous pouvez effectuer votre demande d’indemnité carburant de 100 €… ».

Une usurpation d’identité

En général, les pirates usurpent l’identité d’une administration ou d’une grande entreprise pour parvenir à tromper plus facilement leurs victimes. Ainsi, vont-ils utiliser leurs logos et leur identité graphique pour créer les pages du « faux site » sur lequel vous atterrirez si jamais vous cliquez sur le div intégré dans le SMS frauduleux. Ces escrocs, histoire de parfaire la ressemblance, n’hésitent pas, non plus, à s’appuyer sur des noms de domaine (adresse de site – URL) se rapprochant de ceux des sites copiés. Les tentatives d’hameçonnage sont généralement adressées par courriel ou par SMS.

Jamais par SMS

Pour rappel, ni l’Agence nationale de traitement automatisé des infractions (Antai), ni les services qui gèrent les vignettes Crit’Air, ni les services fiscaux n’adressent de SMS aux usagers pour signaler une verbalisation, vendre une vignette ou faire la promotion d’un dispositif d’aide.

D’une manière générale, les administrations communiquent peu par SMS et ne réclament pas de paiements directs via ce type de média, et encore moins la communication de données personnelles (codes d’accès, coordonnées bancaires…). Les grandes entreprises du e-commerce comme Amazon, les banques ou encore la Sécurité sociale ne vous demanderont jamais, elles non plus, de leur fournir des données personnelles par SMS.

Adoptez les bons réflexes Par principe, tout SMS émanant d’une administration ou d’une grande entreprise portant un contenu inhabituel doit inciter à la prudence.

Nous recevons des dizaines de SMS chaque jour. Identifier une tentative de smishing dans le lot n’est donc pas toujours aisé d’autant que les pirates sont de plus en plus ingénieux. Toutefois, certains éléments doivent toujours attirer notre attention. Le premier, le plus important, est le caractère inattendu du message. Un message qui, rappelons-le, émane d’une organisation connue (administration, banque, fournisseur…). Typiquement, une banque vous signale avoir perdu votre mot de passe et vous demande de le renseigner en ligne ou une administration souhaite vous rembourser un trop-perçu et réclame vos coordonnées bancaires… Un message aussi inhabituel doit créer un doute. Et en cas de doute, il convient, a minima, avant de donner suite à la demande, de vérifier l’authenticité du message et l’identité de son expéditeur.

Pour cela, bien entendu, il ne faut jamais cliquer sur le div intégré dans le message suspect, ni utiliser les coordonnées contenues dans le SMS (mail, téléphone…).

Plus largement, méfiez-vous :– des SMS alléchants ou alarmistes (problème de paiement, de livraison, incitation à payer une amende au risque de voir son montant augmenter, remboursement d’un trop versé…) ;– des SMS émanant d’un service ou d’une société dont votre entreprise ou vous-même n’êtes pas cdivt ;– des SMS adressés par une entreprise partenaire ou une administration mais non signés ou signés par un expéditeur inhabituel ;– des demandes adressées par SMS par une entreprise partenaire ou une administration mais à la mauvaise personne (par exemple, une facture adressée au mauvais commercial ou marketing) ;– des SMS mal rédigés (mauvaise traduction) ou utilisant un ton inadéquat (trop incitatif, menaçant…) ;– des SMS incitant à faire quelque chose d’inhabituel comme fournir des coordonnées bancaires, prétendument perdues.

Dans tous les cas, ne communiquez jamais d’informations sensibles par SMS ou à la suite d’une demande adressée par SMS.

Et si vous pensez vous être fait avoir :
– faites opposition immédiatement (en cas d’arnaque bancaire) ;– changer vos mots de passe divulgués ou compromis ;– n’hésitez pas à porter plainte.


© Les Echos Publishing 2023