banner

Cabinet PETIT. Expert Comptable PARIS 75015

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :08/09/2017 © Copyright Les Echos Publishing - 2017

Les produits reconditionnés ont le vent en poupe

Selon une étude de l’institut GfK, 2 millions de téléphones portables reconditionnés ont été vendus en France en 2016, ce qui représente tout de même 10 % du marché hexagonal des smartphones. Plus qu’une niche, il s’agit donc d’une véritable tendance de consommation. Une tendance portée par le souhait de ne pas toujours devoir payer le prix fort, mais également par celui d’adopter un comportement écoresponsable.

Un produit reconditionné ?

Des produits d’occasion remis dans un état proche du neuf par un professionnel.

Un produit reconditionné est un produit d’occasion qui a été remis dans un état proche du neuf par un professionnel. Concrètement, les pièces défectueuses ont été changées, les éventuels logiciels qui les équipent reparamétrés en « mode usine » et leur enveloppe extérieure briquée au point qu’il devient difficile d’imaginer qu’il s’agit d’une seconde main. L’origine des produits est variée. Certains d’entre eux sont des matériels d’exposition et de démonstration, d’autres des produits retournés en raison d’un dysfonctionnement ou d’une résiliation dans le cadre d’une vente à distance. Les derniers, enfin, sont de véritables occasions. Mais attention, quelles que soient leur origine ou l’action de remise en état initiée, le produit est garanti par le reconditionneur pendant une longue période. Chez RemadeInFrance, un des leaders français spécialisé dans la vente d’iPhone, d’iPad et d’Apple Watch reconditionnés, les garanties sont ainsi comprises entre 1 et 2 ans. Rien à envier au neuf, donc.

Des bonnes affaires

Concernant les prix, les économies sont au rendez-vous. Il est, par exemple, possible, sur le site de RemadeInFrance, de s’offrir un iPhone 7 Plus reconditionné pour 779 € (contre 909 € neuf) ou un iPad Pro 12,9 pouces et 256 Go pour 779 € au lieu d’un peu plus de 1 000 € pour une tablette sortie d’usine. Chez Back Market, une plate-forme française sur laquelle sont réunis des produits reconditionnés par une centaine d’entreprises, l’on peut trouver un iPhone 6S à moins de 350 € (contre 650 € neuf) ou encore un réfrigérateur Whirlpool 50 % moins cher que le neuf. Tous matériels confondus, les remises peuvent même dépasser 70 %. Pour le moment, les reconditionneurs centrent leur offre sur les smartphones, les tablettes ou les ordinateurs portables, les téléviseurs ainsi que le matériel photo et hi-fi. Mais d’autres secteurs sont en train d’émerger. Ainsi, par exemple, Aramis Auto reconditionne des voitures d’occasion dans ses ateliers de Donzère, dans la Drôme, avant de les mettre en vente sur son site Internet.

L’économie circulaire

Des motivations éthiques et écologiques.

Le prix n’est pas la seule raison qui pousse de plus en plus de Français à s’intéresser aux produits reconditionnés. Pour nombre d’entre eux, acheter des appareils d’occasion remis à neuf traduit également un engagement écoresponsable. D’abord, cette activité est créatrice d’emplois le plus souvent localisés en France. RemadeInFrance, lancée en 2014 à Poilley dans la Manche, emploie déjà près de 450 personnes essentiellement dans ses ateliers. En outre, les acteurs de l’insertion sont également très présents sur ce marché. C’est le cas, notamment, de la société coopérative d’intérêt collectif Les Ateliers du Bocage. Née d’une communauté d’Emmaüs, elle compte aujourd’hui plus de 200 salariés.

Le label « économie circulaire »

Ensuite, les produits reconditionnés séduisent car ils s’inscrivent dans une économie dite « circulaire ». Car ce n’est un secret pour personne : les matières premières de la planète s’épuisent et notre système économique linéaire, c’est-à-dire basé sur le cycle production/utilisation/destruction, n’est plus soutenable. Il faut repenser nos modèles de production afin d’adopter un cycle plus vertueux intégrant de nouvelles étapes : écoconception, utilisation, réparation, réutilisation et enfin recyclage. Le marché des produits reconditionnés s’inscrit dans cette démarche écoresponsable.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :30/06/2017 © Copyright Les Echos Publishing - 2017

Planifier ses réunions grâce à Doodle et à ses concurrents

Depuis plus de 10 ans, le site Doodle et quelques autres permettent à tout un chacun de créer des sondages afin, notamment, de planifier et d’organiser un évènement

Doodle, le précurseur

Doodle est un des outils de planification les plus anciens et les plus utilisés d’Internet.

Doodle a été créé en 2003 pour réaliser des sondages auprès d’un petit nombre de personnes. Concrètement, l’outil permet de concevoir un questionnaire simple et de l’adresser, par courriel ou via une page sur un réseau social (comme Twitter), à différents destinataires. Ces derniers étant, bien entendu, invités à y répondre. Il est possible, par exemple, d’utiliser cet outil pour organiser une réunion. Dans cette hypothèse, les personnes sont invitées à choisir, parmi les propositions de dates, celles qui les satisfont. Le créateur du « Doodle », grâce à un tableau récapitulatif, est ainsi informé des disponibilités de chacun et surtout du ou des créneaux convenant, au mieux, à tous ou, au pire, au plus grand nombre.

Au-delà des réunions

Doodle n’est pas qu’un simple outil de planification d’événements. La formulation des questions et des propositions que les personnes interrogées doivent cocher est libre. Il est donc possible de créer des sondages sur un nombre infini de thèmes (choix des plats proposés par un traiteur lors d’un déjeuner professionnel, nombre de places disponibles dans les voitures des collaborateurs et des partenaires pour covoiturer à l’occasion d’une visite de chantier…).

Des fonctions gratuites

Les fonctions de base, c’est-à-dire de création et d’envoi d’un sondage, mais aussi de connexion à son agenda (planification d’événements), sont gratuites. En revanche, la version complète (envoi de rappels automatiques, absence de publicité, personnalisation de l’interface...) coûte 29 € par an.

Un outil simple

Doodle est un outil ergonomique et très simple. Le créateur du sondage doit seulement se connecter sur le site (www.doodle.com) puis, directement sur la page d’accueil, cliquer sur le bouton « Créer un sondage » (pour planifier une réunion) ou « Créer un choix textuel » (pour les autres types de sondages). Il lui reste alors à remplir le formulaire (titre de la réunion, par exemple, lieu, dates et horaires proposés, nom et courriel de l’organisateur) et à valider l’opération. Apparaît alors un lien Internet qu’il suffit d’adresser aux personnes que l’on souhaite convier. Ces dernières n’auront plus qu’à cliquer dessus, puis à cocher les réponses qui leur conviennent.

Doodle est également proposé sous la forme d’une application gratuite pour tablettes et smartphones (iOS et Android).

À savoir :

les sondages peuvent être paramétrés afin de limiter le nombre de vote par proposition ou par personne, ou encore de garantir l’anonymat des répondants.

Des solutions alternatives

Doodle n’est pas le seul outil de planification disponible en ligne. Il en existe d’autres tout aussi efficaces et conviviaux.

Moreganize

Totalement gratuit et sans inscription, Moreganize (www.moreganize.ch) permet, comme Doodle, de planifier un évènement en créant, puis en diffusant un questionnaire. Un modèle de type « date » est proposé ainsi qu’un modèle de sondage en « texte libre ». Pour faciliter la préparation de l’évènement en question, Moreganize offre également la possibilité de créer, très simplement, des « to do list ».

Framadate

Framadate (framadate.org) est également gratuit. Il offre la possibilité de créer des sondages de type « date » et « classique », c’est-à-dire dans lesquels des propositions sont rédigées par le concepteur du sondage. Les fonctions de paramétrage proposées permettent de restreindre l’accès au sondage via un mot de passe, d’interdire aux sondés de modifier les réponses des autres, mais aussi d’être alerté par courriel de l’intégration d’une nouvelle réponse ou d’un nouveau commentaire. L’outil est intuitif et convivial.

Zoutch!

Zoutch! (www.zoutch.com) est sans doute le plus sérieux concurrent de Doodle. Gratuit et sans inscription, il offre une interface qui permet de mêler différents types de questions dans un seul et même sondage. Par exemple, afin de préparer une réunion suivie d’un pique-nique entre collègues, il est possible de créer un formulaire qui invite les destinataires à présenter leurs disponibilités en termes de date, à préciser s’il viennent en voiture et peuvent donc prendre en charge des collègues, s’ils sont prêts à emporter des objets, des boissons ou de la nourriture… Une liste de modèles de sondages (de la réunion simple à la soirée pyjama, en passant par l’organisation d’une formation) est également proposée aux utilisateurs de Zoutch!.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :02/06/2017 © Copyright Les Echos Publishing - 2017

Qwant, un moteur qui respecte la vie privée

Lancé en 2013, Qwant est un moteur de recherche européen d’origine française (www.qwant.com) qui, sans inquiéter les géants Google et Yahoo!, séduit chaque jour davantage d’utilisateurs. Ses atouts : en plus d’offrir une qualité et un confort de recherche de bon niveau, il préserve la vie privée des internautes. Présentation de ce moteur pas comme les autres qui a pour ambition de séduire plus de 5 % des européens d’ici 2019.

Respecter la vie privée

Alors que Google et Bing tablent sur la valorisation des données utilisateurs, Qwant fait le pari du respect de la vie privée.

Contrairement aux leaders du marché, Qwant ne recueille et ne stocke aucune donnée sur ses utilisateurs afin de leur proposer des publicités dites « ciblées ». Chacun a donc la certitude que ses pratiques de navigation ne sont ni scrutées, ni enregistrées, ni revendues. En outre, cette politique de neutralité se traduit par le fait que le moteur ne tient pas compte de nos « habitudes » de recherche dans sa sélection de résultats. Ainsi, lorsque Google tente de nous satisfaire en nous proposant prioritairement les sites que nous visitons le plus souvent (au risque de nous proposer un terrain d’exploration de plus en plus réduit), Qwant nous offre un Internet sans filtre à chaque recherche. Certains trouveront l’expérience peu confortable, d’autres, au contraire, seront heureux de (re)découvrir l’immensité et la richesse infinie de la Toile.

Sous le capot

Qwant, au même titre que les géants du marché, est le seul maître de sa technologie. Ses équipes ont développé le moteur et l’index sur lequel il s’appuie est propriété de l’entreprise. Il y a quelques semaines, elle s’est, en outre, équipée de supercalculateurs DGX-1 (produits par Nvidia). Ces machines, très puissantes, sont conçues pour affiner (les experts parlent d’intelligence artificielle) l’analyse et la sélection des contenus (textes, images, vidéos…) et donc pour mieux répondre aux requêtes des utilisateurs de Qwant.

Quel modèle économique ?

Les fondateurs de Qwant misent sur un modèle économique traditionnel et non intrusif. Concrètement, le moteur se finance, comme le faisait autrement tous ses concurrents, en prenant une commission sur les ventes réalisés sur son espace « shopping » et en affichant des publicités, non pas en rapport avec les habitudes de consommation de ses utilisateurs, mais en lien avec le thème de la recherche. Par exemple, lancer une requête sur le « prix d’un carburateur », fera apparaître des annonces de constructeurs automobiles ou de vendeurs de pièces détachées. Grâce à ce modèle économique classique, les dirigeants de Qwant visent un chiffre d’affaires de 500 millions d’euros en 2021. Un objectif qui ne semble pas effrayer les investisseurs comme la Caisse des dépôts et le groupe Axel Springer qui n’ont pas hésité, il y a quelques mois, à remettre près de 20 millions d’euros au capital.

Simple et convivial

Qwant n’est pas qu’un moteur de recherche discret et puissant. Il est aussi très simple à utiliser.

L’interface de Qwant est sobre. L’espace central est dédié aux résultats de recherche. Ces derniers venant, par défaut, s’afficher sur 3 colonnes : la première est consacrée au « Web », la seconde aux actualités et la dernière aux informations issues des réseaux sociaux (essentiellement Twitter pour le moment). Il est néanmoins possible, d’un simple clic sur la barre de tâches du moteur (bandeau vertical présent sur la partie gauche de l’écran), de ne choisir d’afficher que les résultats d’une seule de ces 3 rubriques. Il est aussi envisageable de cibler les recherches sur des vidéos, des images ou encore des produits commercialisés par des sites marchands.

Les langues régionales

Par défaut, la langue de recherche est le français. Mais, depuis quelques temps, il est également possible d’effectuer des recherches dans des langues régionales et d’opter pour une version du moteur qui mettra en avant les contenus régionaux (résultats web, images, commentaires des réseaux sociaux…). Concrètement il suffit de cliquer sur le drapeau français présent en haut et à droite de la page d’accueil du moteur, puis de sélectionner la langue régionale désirée. Pour le moment, le moteur permet de faire des recherches en Corse, en Breton, en Catalan et en Basque.

Une version pour smartphone

Comme ses rivaux, Qwant n’est pas uniquement disponible sur les ordinateurs fixes ou portables (PC, Mac). Il existe également une application pour tablettes et smartphones (Android, iOS), baptisée Qwant Mobile, qui associe le moteur au navigateur Liberty. Ce dernier, comme Qwant, ne recueille aucune donnée sur ses utilisateurs. Une sélection d’applications sécurisées et non intrusives (gestionnaires de mots de passe, messageries instantanées...) est aussi intégrée à l’outil. Qwant Mobile est disponible sur les plates-formes de téléchargement iTunes et Play.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :05/05/2017 © Copyright Les Echos Publishing - 2017

Coup d’œil sur les serrures biométriques

Il y a quelques années, seules dans les films d’anticipation apparaissaient des serrures biométriques. Aujourd’hui, la réalité a rattrapé la fiction et particuliers comme entreprises ont recours à ces systèmes d’identification basés sur des caractéristiques physiques pour sécuriser l’accès à des locaux, des matériels informatiques ou même des logiciels. Zoom sur les techniques déjà opérationnelles et sur le cadre juridique de leur utilisation.

De l’empreinte à l’iris

Il existe différentes technologies utilisées par les fabricants de verrous biométriques. Certaines sont déjà commercialisées d’autres sont encore en cours d’expérimentation.

Le lecteur d’empreinte palmaire est le système le plus connu. Sur le marché depuis plusieurs années, via une lentille sur laquelle il faut poser un doigt, il vient vérifier qu’une empreinte digitale est bien conforme à un gabarit de référence. Cette technique est utilisée sur des portes, des ordinateurs portables ou encore sur de plus en plus de smartphones.

Dans plusieurs entreprises, sont également mis en œuvre des lecteurs biométriques analysant la forme de la main ou celle du visage, des lecteurs scannant le réseau vasculaire des doigts ou encore l’iris de l’œil. Ces types de lecteurs sont bien plus fiables que les lecteurs d’empreintes digitales. Une fiabilité accrue qui tient notamment au fait que ces verrous s’appuient sur des caractéristiques biométriques dites « sans traces ». S’il est relativement simple de retrouver (et donc de reproduire) les empreintes d’une personne dans son lieu de vie, il est beaucoup plus complexe de reconstituer le réseau vasculaire de ses doigts ou de sa main.

Moins de 200 € seront suffisants pour s’offrir une serrure à lecteur d’empreinte alors qu’il faudra débourser plus de 700 € pour un lecteur de la forme de la main ou pour une serrure analysant le système veineux ou l’iris.

En plus ou en remplacement de ces techniques déjà éprouvées, d’autres systèmes devraient bientôt être proposés sur le marché des serrures biométriques. Certains s’appuieront sur l’analyse de la voix ou du système veineux de l’œil. D’autres, plus surprenants devraient être capables d’identifier une personne sans se tromper en se basant sur la forme de son canal auditif, sa démarche et même son rythme cardiaque.

L’utilisation de la biométrie dans les entreprises

Les informations utilisées par les serrures biométriques sont, par nature, des données personnelles. Leur utilisation, dans le monde des entreprises, ne peut intervenir que dans le respect d’une réglementation très stricte.

Tout d’abord, il convient de préciser que la mise en place d’un système de serrures biométriques dans une entreprise n’est pas une opération anodine qui peut être lancée sans réflexion préalable. Le contrôle d’accès biométrique étant très intrusif en matière de données personnelles, sa mise en place ne peut s’effectuer que si elle est justifiée. Autrement dit, rappelle la Cnil, un tel système ne doit être déployé que si les systèmes traditionnels (badge, clé, vidéosurveillance, gardiennage…) s’avèrent insuffisants, notamment par rapport à l’activité de l’entreprise. Ainsi, une entreprise qui stocke des produits dangereux ou qui effectue des recherches scientifiques stratégiques sera bien plus légitime à adopter la biométrie qu’une boulangerie ou qu’une entreprise de services classiques. La Cnil précise que « les responsables du traitement voulant se conformer à ces autorisations devront démontrer au moyen d’une documentation étayée, que le contexte de mise en œuvre du contrôle d’accès justifie le recours à un traitement biométrique ».

L’utilisation des systèmes biométriques est encadrée par la loi et doit faire l’objet, lors de sa mise en place, d’une déclaration simplifiée à la Cnil. Deux situations sont prévues. La première (autorisation unique AU-052) concerne les systèmes biométriques permettant aux personnes de « garder la maîtrise de leur gabarit » soit en détenant un support sur lequel ledit gabarit est stocké (dans cette hypothèse, il doit être inséré dans le lecteur pour permettre l’ouverture), soit en rendant illisible par des tiers le gabarit stocké sur le lecteur (ici, seule la personne concernée détient la clé de déchiffrement permettant d’accéder en clair à son gabarit). Ce système est privilégié par la Cnil dans la mesure où il réduit les risques de détournement des données des personnes utilisant les serrures biométriques.

La seconde situation (autorisation unique AU-053) s’applique aux dispositifs biométriques qui, pour des raisons de sécurité (qui devront être justifiées par l’entreprise), ne permettent pas aux personnes de garder la maîtrise de leur gabarit. Dans cette situation, l’entreprise devra « adopter des mesures permettant de limiter au maximum les risques pour la vie privée ». Des mesures qui devront être présentée dans une documentation.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :03/03/2017 © Copyright Les Echos Publishing - 2017

Mots de passe : les conseils de la Cnil

Le mot de passe, en raison de sa simplicité et de son faible coût de mise en place, reste l’outil d’identification le plus utilisé, notamment sur Internet. Or, constate la Commission nationale de l’informatique et des libertés (Cnil), ce système offre un niveau de sécurité faible s’il n’est pas administré par les entreprises de manière rigoureuse. Une recommandation fixant les mesures minimales à établir en matière de mots de passe vient dès lors d’être adoptée par la Commission. Des conseils simples et pertinents qui ne peuvent qu’intéresser tout gestionnaire de base de données.

Des mots de passe complexes

Imposer l’adoption d’un mot de passe long et composé de différents types de signes est une règle de sécurité essentielle.

La simplicité du mot de passe reste la principale vulnérabilité de ce mode d’identification. Pour réduire ce risque, la Cnil précise que les gestionnaires des bases de données doivent exiger que le mot de passe créé par leurs utilisateurs soit suffisamment complexe pour être difficile à casser.

Plusieurs hypothèses sont envisagées par la Cnil. La première est celle d’un système dont l’accès est protégé par un mot de passe seul. Dans cette situation, ce dernier doit être composé au minimum de 12 signes et contenir des majuscules et des minuscules, des chiffres et des caractères spéciaux. Pour limiter les risques de voir les utilisateurs composer des mots de passe trop simples et donc mettre en danger la base de données, la Commission invite les entreprises à leur livrer des conseils de conception. Un générateur de mots de passe, baptisé « Phrase2passe », est en outre proposé en libre accès sur le  . Disponible sous la forme d’une extension logicielle en JavaScript, il peut être intégré au sein des sites des entreprises qui le souhaitent.

Mots de passe et mesures complémentaires

Limiter le nombre de tentatives de connexion ou mettre en place un captcha permet de renforcer la sécurité d’un accès par mot de passe.

Imposer la création d’un mot de passe de 12 signes n’est pas la seule option que les entreprises peuvent retenir lorsqu’elles envisagent de sécuriser l’accès à leur base de données. Ainsi, la Cnil évoque des solutions composites, c’est-à-dire associant à un mot de passe un autre système d’identification. Avec cette approche, le mot de passe que l’utilisateur devra concevoir et retenir sera plus court et plus simple. Plus la mesure de protection complémentaire retenue sera solide, moins le mot de passe exigé sera complexe. De 12 signes minimum, il pourra ainsi passer à une simple série de 4 chiffres.

La Cnil cite différents types de mesures de sécurité complémentaires :

- le blocage ou la temporisation de l’accès après plusieurs échecs de connexion ;

- la mise en place d’un « captcha » pour contrer les attaques via un « robot » ;

- l’association au mot de passe d’un identifiant spécifique (lui-même composé de plus de 7 signes) ;

- l’identification de l’utilisateur via son adresse IP ou son adresse Mac ;

- l’identification de l’utilisateur via un matériel détenu en propre (carte SIM, carte bancaire…).

Dans tous les cas

Lors de leur transmission ou de leur stockage, les mots de passe doivent toujours être chiffrés.

La Cnil précise également que la procédure d’authentification et les conditions de conservation des mots de passe doivent être sécurisées. Elle rappelle ainsi qu’il est nécessaire que la transmission des mots de passe soit chiffrée. Et qu’en outre, une fois stockés, ces derniers soient sécurisés. Concrètement, cela signifie, d’une part, qu’ils doivent être stockés dans un espace distinct de celui qui accueille les éléments de vérification desdits mots de passe (réponses aux questions posées pour retrouver un mot de passe oublié, par exemple), et d’autre part, qu’ils doivent, là aussi, être chiffrés. La Commission précise, par ailleurs, qu’en aucun cas un mot de passe ne doit être communiqué en clair à l’utilisateur par l’entreprise gestionnaire de la base de données.

Quant au renouvellement du mot de passe, il doit, rappelle notamment la Cnil, intervenir selon « une périodicité pertinente et raisonnable, qui dépend notamment de la complexité imposée du mot de passe, des données traitées et des risques auxquels il est exposé ». De l’aveu de nombreux spécialistes de la sécurité, imposer un rythme trop élevé de changement de mot de passe est contre-productif. Le plus souvent, cela conduit les utilisateurs à ne modifier qu’à la marge leurs anciens mots de passe et ainsi à faire baisser le niveau de sécurité attendu. Changer de mot de passe une fois par an est déjà considéré comme un effort par beaucoup d’utilisateurs.

Et pour les utilisateurs ?

Concevoir des mots de passe forts et parvenir à les retenir est loin d’être simple.

Pour concevoir des mots de passe, la commission rappelle :

- qu’ils doivent être complexes (12 signes minimum et composés de différents types de signes : majuscules, minuscules, caractères spéciaux, signes de ponctuation…). Un générateur de mots de passe basé sur l’utilisation de la première lettre de chaque mot utilisé dans une phrase est, d’ailleurs, mis à disposition sur ledit site ;

- qu’ils doivent être impossibles à deviner (n’avoir aucun sens, ne contenir aucune information personnelle comme une date de naissance ou encore le prénom d’un enfant) ;

- que le même mot de passe ne doit pas servir à sécuriser plusieurs comptes afin d’éviter des « piratages en cascade » ;

- qu’il ne faut pas les noter en clair sur un Post-it ou dans un fichier enregistré sur un ordinateur ou un smartphone.

Pour ne pas les oublier, la Cnil conseille :

- d’adopter, une fois encore, la méthode de la première lettre de chaque mot. Cette dernière permettant de se souvenir d’une phase simple qui donne un mot de passe complexe. « Il était une fois l’Amérique et les 12 salopards sont mes films préférés. » donnant : « Iéufl’Ael12ssmfp. » ;

- de ne pas hésiter à utiliser un gestionnaire de mots de passe (coffre-fort virtuel permettant de mémoriser des milliers de mots de passe pour le compte d’un utilisateur). Une liste de gestionnaires de mots de passe est d’ailleurs proposée par la Cnil.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :13/01/2017 © Copyright Les Echos Publishing - 2018

Faire face aux cyberattaques

Les multinationales ne sont pas les seules victimes des attaques informatiques lancées par les hackers. Les PME et les ETI, souvent moins préparées et donc plus vulnérables, font également partie des cibles de choix des cyberpirates du monde entier. En outre, on estime qu’en 2015, la cybercriminalité aurait coûté pas moins de 3 milliards d’euros aux entreprises françaises, toutes tailles confondues. Une bonne occasion de faire le point sur les dangers encourus mais, aussi et surtout, sur les techniques et méthodes à déployer pour atténuer la survenue des attaques et limiter leurs conséquences.

Rappel des risques

Vol, destruction des données, indisponibilité du matériel informatique, extorsion de fonds… les conséquences d’une cyberattaque peuvent être importantes pour l’entreprise qui en est la victime.

Le vol...

Données commerciales, coordonnées personnelles et surtout bancaires, voire secrets industriels sont les cibles favorites des cyberattaques. Ainsi, quels que soient sa taille ou son secteur d’activité, une entreprise détient forcément des éléments d’informations à caractère personnel ou confidentiel susceptibles d’être piratés car tout simplement monnayables.

... et la perte de données

Mais l’attaque d’un virus ou le déploiement d’un cheval de Troie n’a pas pour seule vocation de subtiliser des informations. Quelquefois, l’ambition, bien plus dérisoire mais tout aussi lourde de conséquences, n’est que de détruire des données ou d’en empêcher l’accès.

À l’origine du vol ou de la perte, des attaques lancées le plus souvent automatiquement à partir d’ordinateurs infectés (virus, cheval de Troie, ver...), mais aussi par un hacker qui agit de l’extérieur.

Des outils indisponibles

Ordinateurs contaminés, réseau informatique ou site Internet rendus indisponibles… Ce type de risques peut rapidement se révéler problématique pour toute entreprise qui s’appuie fortement sur un système informatique pour exercer son activité.

L’indisponibilité de l’outil informatique peut résulter d’un virus informatique accidentellement « contracté » ou d’une attaque informatique volontairement menée contre l’entreprise tels qu’un déni de service (DoS), une attaque visant délibérément à rendre indisponible pendant un temps indéterminé les services ou les ressources d’une entreprise.

Pour parvenir à leurs fins, les pirates envoient un très grand nombre de requêtes aux serveurs de l’entreprise ou à ses sites Internet afin de les mettre en état de surcharge. Il devient donc impossible de les utiliser ou de les consulter. Et attention, le plus souvent les pirates, pour perpétrer leur attaque avec plus d’efficacité et sans risque d’être identifiés, n’hésitent pas à prendre le contrôle, via des malwares, d’ordinateurs appartenant à des tiers (souvent d’autres entreprises).

Dans cette hypothèse, il y a deux victimes : l’entreprise cible, dont les ressources informatiques sont momentanément hors-jeu, et l’entreprise « agresseur involontaire » qui voit également la disponibilité de ses machines mise à mal et qui, au surplus, devra démontrer sa bonne foi en cas de poursuites judiciaires.

L’extorsion

Le principe est le suivant : au lieu de voler des données pour les exploiter ou les vendre, le cyberdélinquant contacte sa victime pour la contraindre à lui verser de l’argent soit en la menaçant d’une attaque informatique si elle ne s’exécute pas, soit en lui demandant le versement d’une rançon après avoir pris les données présentes sur l’ordinateur en otage en les cryptant (via un rançongiciel).

Et ce risque d’être victime d’un rançongiciel est loin d’être théorique si l’on en croit la  . Ainsi, entre le 1eret le 3e trimestre 2016, il a été constaté que le nombre d’attaques de ce type dont les entreprises, au niveau mondial, ont été victimes a triplé. Dès lors, leur fréquence est passée en quelques mois d’une attaque toutes les 2 minutes à une attaque toutes les 40 secondes.

Les bonnes pratiques à adopter

Outre mettre en place des solutions logicielles antimalwares, il faut faire en sorte que la sécurité devienne la préoccupation de tous les collaborateurs de l’entreprise et plus seulement du service informatique.

Les conseils de l’Anssi

Les PME ne sont pas toujours en mesure d’investir des compétences et de l’argent dans la sécurité de leurs solutions informatiques. Fortes de ce constat, la Confédération générale du patronat des petites et moyennes entreprises (CGPME) et l’Agence nationale de la sécurité des systèmes d’information (ANSSI) ont publié un guide permettant aux PME de prévenir à peu de frais les conséquences d’une attaque informatique. Ce guide est mis à disposition gratuitement sur le site de l’ANSSI (  ).

Parmi les « bonnes pratiques » mises en lumière, on peut d’abord citer la création et l’administration d’un mot de passe. Sur ce point, compte tenu du nombre d’intrusions dont les entreprises sont victimes, il convient de rappeler à quel point il est important d’élaborer une véritable politique de gestion des mots de passe. À cette occasion, seront définis les règles de conception des mots de passe (dimension, composition), mais également leur mode de gestion (règles de communication, d’enregistrement dans les navigateurs, périodicité de changement).

Outre la gestion des mots de passe, le guide revient sur la mise en œuvre d’une politique de sauvegarde. Cette dernière, rappelons-le, est la seule parade véritablement efficace en cas de corruption des données par un virus, mais aussi dans l’hypothèse d’une prise d’otage par un rançongiciel. En effet, payer la rançon ne garantit en rien la « libération » des informations.

Le guide aborde également la sécurisation des réseaux Wi-Fi de l’entreprise, les précautions d’usage relatives aux tablettes et aux smartphones ou encore les règles de prudence à respecter lors de l’utilisation d’une messagerie électronique. Outre la mise en œuvre de ces principes, les entreprises sont fortement incitées à renforcer la politique de sécurité de leur équipement, par exemple en confiant à un collaborateur la responsabilité de la sécurité informatique. À charge pour lui de sensibiliser ses collègues (rédaction d’une charte) et de veiller au bon équipement des machines (pare-feu, antivirus…).

Un changement de culture

Souvent les salariés considèrent les mesures de sécurisation des systèmes, au mieux comme des pratiques étranges qui ne les concernent en rien, au pire comme un irritant opérationnel qui vient compliquer leur travail. Cette situation rend délicate la sécurisation d’une entreprise.

Dès lors, avant même la mise en place de solutions techniques, il est nécessaire qu’une prise de conscience s’opère au sein de l’entreprise pour que chacun comprenne que la sécurité est l’affaire de tous. Car en cas d’attaque non parée, c’est l’entreprise qui risque de disparaître. Cette culture de la sécurité doit être portée et encouragée.

Que faire en cas de cyberattaque ?

Le ministère de l’Intérieur préconise une démarche à suivre en cas de cyberattaque.

Sur son site Internet (  ), le ministère de l’Intérieur préconise une démarche à suivre lorsque l’on est victime d’une cyberattaque :- se déconnecter d’Internet ;- faire un balayage de l’ordinateur au moyen du logiciel antivirus pour vérifier s’il est infecté et, le cas échéant, éliminer le virus ;- procéder à une restauration complète de l’ordinateur si besoin ;- faire appel à un expert si le fonctionnement de l’ordinateur est toujours compromis ;- modifier tous les mots de passe ;- procéder ensuite au dépôt de plainte au commissariat ou à la gendarmerie ;- à cette fin, conserver des images en utilisant la fonction « Imprimer écran » ;- lister tous les préjudices subis ;- mais aussi, se munir de tous les éléments qui semblent pertinents : traces informatiques qui font penser à une attaque, fichier encrypté suite au virus, etc.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :11/11/2016 © Copyright Les Echos Publishing - 2016

Un point sur l’iPhone 7

La gamme des iPhone 7 remporte déjà un véritable succès si l’on se fie aux délais de livraison encore imposés par les distributeurs plus de deux mois après son lancement. Une bonne raison de revenir sur les qualités, mais aussi sur les défauts des petits derniers de la firme à la pomme.

Un look d’iPhone  6

Entre l’iPhone 6 et l’iPhone 7, les différences esthétiques sont minimes.

Les iPhone 7 et 7 Plus ont exactement les mêmes dimensions que leurs aînés, les iPhone 6 et 6 Plus, et font, à moins de 10 grammes près, le même poids. Ils sont respectivement équipés d’écrans Retina tactiles de 4,7 et de 5,5 pouces de diagonale. Exception faite d’une plus grande luminosité (+25 %), ces écrans ont les mêmes qualités que ceux qui équipent les iPhone 6. En fait, il n’est pas évident de parvenir à distinguer, d’un seul coup d’œil, un iPhone 7 d’un iPhone 6. Les différences visibles sont minimes. Heureusement, l’offre en termes de couleur est légèrement différente. Les teintes argent, or et or rose sont toujours proposées, contrairement au gris sidéral qui disparaît de l’offre. En revanche, le noir mat revient ainsi que le « noir de jais ».

Attention :

la teinte « noir de jais » est très prisée, c’est la raison pour laquelle jusqu’à six semaines d’attente sont imposées aux clients qui souhaitent acquérir un smartphone de cette couleur. Il faut également savoir que le revêtement utilisé sur ces smartphones est particulièrement sensible aux rayures. L’utilisation d’une coque de protection est même conseillée par Apple aux acheteurs d’iPhone 7 « noir de jais ».

Sous le capot

Plus de puissance et la fin des prises mini-jack.

Une puce baptisée A10 Fusion, censée être deux fois plus rapide que le processeur des iPhone 6, fait son apparition sous le capot des iPhone 7. Elle est accompagnée de 2 Go de mémoire vive. Quant à la mémoire de stockage, selon le modèle choisi, elle peut être de 32, 128 ou 256 Go. Parmi les nouveautés, il faut aussi signaler la disparition de la prise mini-jack 3,5 mm de ces smartphones. Leurs utilisateurs devront donc recourir à la prise maison Lightning pour brancher leurs écouteurs.

À savoir :

un adaptateur mini-jack/Lightning est fourni avec chaque iPhone 7.

Deux appareils photo numériques (APN) sont présents sur les iPhone 7 et 7 Plus. Sur la coque, le capteur est de 12 Mpx et sur la façade avant de 7 Mpx (contre 12 Mpx et 5 Mpx sur les iPhone 6). En outre, on note l’arrivée d’un stabilisateur d’image sur l’iPhone 7 et d’un flash composé de 4 LED. Enfin, il faut également noter que l’iPhone 7 Plus se voit doté d’un APN composé de deux capteurs, ce qui lui permet de disposer d’un zoom optique x 2 qui, combiné avec le zoom numérique, permet d’obtenir un grossissement x 10.

Étanches mais fragiles

S’ils ne résistent pas mieux aux chocs que leurs aînés, contrairement à ces derniers, les iPhone 7 sont étanches.

Ces deux smartphones, et c’est une première chez Apple, sont étanches. Plus précisément, ils sont conformes à la norme IP67, ce qui signifie qu’ils ne laissent pas entrer la poussière et qu’ils résistent à une immersion de 30 minutes dans un mètre d’eau. En revanche, à en croire les tests réalisés par SquareTrade cette immersion, entraîne une dégradation de la qualité des hauts parleurs de l’appareil. Par ailleurs l’assureur américain a aussi procédé des tests de résistance : il en ressort que les iPhone 7 et 7 Plus sont aussi fragiles que leurs aînés. Ainsi, une pression de plus ou moins 80 kilos est suffisante pour tordre un iPhone de la gamme 7 et une simple chute sur un sol dur pour le mettre définitivement hors d’usage.

Côté prix, en fonction de la capacité de mémoire de l’appareil choisi, il faut compter de 769 € à 989 € pour s’offrir un iPhone 7 et de 909 € à 1 129 € pour le 7 Plus.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :14/10/2016 © Copyright Les Echos Publishing - 2017

Passer à la visioconférence

Longtemps réservés aux grandes entreprises et aux administrations richement dotées, les systèmes de conversation « vidéo » et de visioconférence sont désormais accessibles aux particuliers comme aux TPE. Grâce à eux, il est possible d’enrichir par l’image des échanges entre personnes éparpillées aux quatre coins de la France ou du monde. Voici quelques outils simples à utiliser et gratuits.

En face-à-face

Sur Android comme sur iOS, il existe des outils gratuits qui permettent de tenir une conversation vidéo.

Duo (Android, iOS) et FaceTime (iOS) sont les systèmes de conversation vidéo les plus populaires du moment. Ces applications permettent à deux personnes de tenir une discussion en « face-à-face » tout en étant distantes l’une de l’autre. Elles offrent également la possibilité à l’une de filmer un lieu, un objet, un document… pour que l’autre puisse les voir. Un outil très utile pour, par exemple, estimer à distance la valeur d’un bien ou assister un collaborateur lors d’une intervention de réparation réalisée chez un client.

Duo (Android, iOS)

Lancée il y a tout juste quelques semaines en France par Google, cette application est librement téléchargeable sur Google Play, la plate-forme de téléchargement pour les smartphones et tablettes Android et sur iTunes, celle réservée aux iPhone et autres iPad. Le fait qu’elle existe sur ces deux environnements offre la possibilité à un utilisateur de smartphone Android d’avoir une conversation vidéo avec un utilisateur d’iPhone.

Duo a été pensé pour être simple. D’abord, contrairement aux autres produits de la marque, il ne nécessite pas la création d’un compte pour être utilisable. La communication d’un simple numéro de téléphone suffit. Ensuite, seul un « clic » sur la photo d’un contact est nécessaire pour lancer une conversation vidéo.

En outre, afin d’assurer la fluidité des échanges, l’application est censée, selon ses concepteurs, être capable de basculer d’un réseau Wi-Fi à un réseau téléphonique et inversement sans créer de rupture. Le géant américain précise également que son application est programmée pour réduire automatiquement et sans trop dégrader l’image la résolution de la vidéo lorsque la bande passante est limitée.

À noter :

Duo dispose d’un système de chiffrement de bout en bout des conversations.

FaceTime (iOS)

FaceTime est une application de visioconversation lancée par Apple en 2011. Comme Duo, elle ne permet pas de réunir plus de deux personnes à la fois. Cette application est préinstallée sur les iPhone, mais également sur les iPad et les ordinateurs tournant sur Mac OS. Cette application est incompatible avec Android.

L’application fonctionne aussi bien en utilisant le réseau Wi-Fi que le réseau téléphonique cellulaire. Son utilisation est simple et intuitive.

Organiser des réunions

Des solutions gratuites de visioconférences permettant de réunir plus de deux personnes sont également disponibles.

En plus des appels vidéo en « face-à-face », certains outils comme Google Hangouts (iOS, Android, solution utilisable directement sur Internet via Gmail ou Google+) ou encore Skype (Windows, Mac OS, iOS, Android, solution utilisable directement sur Internet) permettent la tenue de véritables visioconférences. Il est ainsi envisageable de réunir virtuellement jusqu’à une dizaine de personnes dans le cadre d’un séminaire, d’une séance de formation ou d’une simple réunion de travail. Les participants ont ici la possibilité de converser entre eux (les personnes présentes à la réunion apparaissent à l’écran dans de petites vignettes).

Par ailleurs, chacun d’eux dispose, en fonction du logiciel utilisé, de la faculté :- d’intervenir en déposant un commentaire écrit via une messagerie instantanée ;- de partager un document (image, slide, fichier texte, feuille de calcul…) en effectuant un simple glisser-déposer ;- de permettre à un interlocuteur distant de visualiser ce qui s’affiche sur son écran (fonction dite de partage d’écran).

Précisions :

il n’est pas toujours évident de rester naturel devant une caméra. Aussi, les personnes qui ne souhaitent pas être filmées peuvent couper la caméra à tout moment tout en continuant à participer à la réunion.

À savoir :

Skype offre également la possibilité d’organiser des conférences audio réunissant jusqu’à 25 participants.

Une bonne connexion

Pour que ces systèmes de visioconférence soient efficaces, il faut évidemment les utiliser sur un réseau offrant un débit élevé.

Sans surprise, même si ces systèmes de visioconversation sont étudiés pour consommer le moins possible de bande passante, ils n’offrent un réel confort d’utilisation que lorsqu’ils sont associés à un réseau garantissant un débit élevé. Les utilisateurs de smartphones et autres tablettes ont donc tout intérêt à préférer une connexion en Wi-Fi à un accès téléphonique classique (réseau 3G, par exemple). En outre, cette option leur évite également d’encourir une surfacturation s’ils disposent d’un abonnement téléphonique limitant chaque mois, par exemple, le volume de données échangeables.

Quant aux systèmes de visioconférence, ils n’offriront une réelle fluidité que s’ils s’appuient sur une connexion Wi-Fi ou filaire. En outre, même si, sur le papier, ils offrent la possibilité de réunir une dizaine de personnes, il est conseillé de ne pas aller au-delà de 5 participants pour éviter de trop encombrer la bande passante.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :09/09/2016 © Copyright Les Echos Publishing - 2017

Comment réagir face à un bad buzz ?

Être victime d’une campagne de critiques sur Internet n’est pas réservé aux multinationales. Aujourd’hui, même les TPE peuvent se voir infliger une séance de « bashing » à cause d’une simple photo mise en ligne par l’entreprise ou prise par un internaute, d’un propos mal formulé ou mal interprété par la communauté Internet ou encore d’un slogan publicitaire maladroit. Aussi, voici quelques petits conseils de gestion de crise.

Ne rien cacher, c’est trop tard

Une fois le bad buzz lancé, tenter de faire disparaître les propos incriminés n’est pas la meilleure des stratégies.

Personne n’est à l’abri de commettre un impair, notamment sur les réseaux sociaux, où les règles premières sont la rapidité et la réactivité. Ainsi, un commentaire sur Facebook ou Twitter posté trop vite, sans une relecture attentive, peut se transformer en propos ridicule ou en remarque politiquement incorrecte, sexiste ou raciste et provoquer des réactions indignées.

Exemples de tweets ayant entraîné un bad buzz :

- en 2015, une actrice de films pornographiques interpelle une compagnie aérienne sur Twitter :• « Est-il possible d’avoir des informations sur le vol T... supprimé 4 fois depuis ce matin ? » ;• La réponse ducommunity managerde la compagnie est la suivante :« Le vol est prévu pour 14 h 30. C’est juste qu’avec vous on préfère quand ça dure ;). Bonne journée, je reste disponible. :) ». L’actrice et de nombreux abonnés de Twitter adresseront des messages très critiques à la compagnie.

- en 2016, un organisme public chargé de lutter contre le djihadisme publie le tweet suivant :• « #Témoignage : Arrivée à Raqqa, aussitôt veuve, enceinte, elle cherche depuis à se faire sauter ». Le double sens de ce tweet n’échappera pas aux internautes qui le relaieront pour s’en moquer.

Pour enrayer le bad buzz qui enfle, une des premières idées qui vient à l’esprit est de faire disparaître le message à l’origine du problème. Dans un premier temps, cette stratégie est à proscrire ! D’abord, la suppression n’est pas toujours possible. Ensuite, si elle l’est, loin de calmer le jeu, cette action risque d’attiser la frustration des internautes qui, par tous les moyens, tenteront de la retrouver pour la relayer le plus largement possible. Dans cette dernière hypothèse, l’entreprise sera non seulement considérée comme responsable de la diffusion d’un message critiquable, mais en plus elle sera dénigrée pour avoir tenté de le cacher.

Eviter la langue de bois

Même face à des critiques violentes et injustes, il faut garder son sang-froid et faire profil bas.

Lorsque l’entreprise a commis une faute :- un client a découvert une tête de poulet frit dans seschicken wings ;- des salariés d’un SAV d’une entreprise de téléphonie se filment en train de détruire le smartphone d’un de leurs clients qu’ils trouvent antipathique.

ou une maladresse :- la chemise rayée avec une étoile de shérif de la dernière collection ressemble beaucoup à une tenue de déporté ;- par voie d’affiche, un commerçant invite ses clients à ne pas donner aux SDF qui stationnent régulièrement devant son magasin afin qu’ils aillent ailleurs ;- un opticien illustre une campagne de promotion sur Facebook (pour ajuster des lunettes) en diffusant une photo du cardinal Barbarin en pleine réflexion accompagnée de la légende suivante : « Ils n’avaient rien vu ».

Et si cette faute ou cette maladresse génère un déferlement de critiques sur Internet, l’entreprise doit, non seulement, l’assumer mais aussi le faire savoir (si possible en utilisant les canaux de diffusion sur lesquels elle est critiquée). L’exercice n’est pas agréable, mais il est très efficace pour désamorcer la situation.

 Il est ainsi conseillé de : - reconnaître les faits (sans les minimiser, au risque de créer un nouveau bad buzz) ;- rappeler que l’on a compris pourquoi cette information ou ce comportement avait pu choquer, décevoir ou contrarier les internautes (clients ou non) ;- présenter des excuses publiques si cela est nécessaire ;- supprimer le message incriminé lorsque c’est possible.

 Il est, en revanche, déconseillé de : - supprimer le message et de garder le silence en espérant que le bashing prendra fin de lui-même ;- se justifier et de refuser toute critique (même si l’on a raison sur le fond) ;- répondre aux messages agressifs en étant soi-même agressif ;- faire appel à la justice en pensant que cela va intimider les internautes.

À savoir :

en 2014, la gérante d’un restaurant de Lège-Cap-Ferret n’avait pas apprécié la critique publiée par une blogueuse. Elle a porté plainte et obtenu la condamnation de cette dernière devant les tribunaux pour dénigrement. La blogueuse a dû payer 2 500 € de dommages et intérêts et de frais de procédure. Une condamnation qui a conduit à un déferlement de critiques sur Internet (Google, TripAdvisor, réseaux sociaux…) à l’encontre du restaurant et de ses dirigeants pendant des mois. Les grands médias français se sont même emparés de l’affaire (Sud Ouest, Arrêt sur images, L’Express…). Une pratique à éviter sauf si l’on souhaite se faire de la mauvaise publicité !

Oser la transparence et l’humour

Jouer la sincérité avec les internautes est une approche souvent efficace en matière de gestion de crise.

Se flageller et s’excuser publiquement n’est pas toujours suffisant pour calmer le jeu et transformer la critique en publicité positive. Il faut également accepter de faire toute la lumière sur la situation. Ainsi, en 2015, un célèbre fabricant de cannelés a été victime d’un rongeur très photogénique (la photo diffusée montrait une souris en train de dévorer un cannelé dans une vitrine. Une photo mise en ligne par un internaute).

En réaction, le fabricant a décidé de poster la photo en question sur Facebook, accompagnée du message suivant :- « Avis à vous tous : les souris aiment les cannelés ! »

En plus de cette note humoristique, il a rendu publiques toutes ses mesures d’hygiène (nature, fréquence…) et a tenu à préciser que les cannelés exposés dans ses vitrines n’étaient pas destinés à la vente, afin de rassurer ses clients.

Dans un autre post également publié sur Facebook, l’enseigne présentera une poupée de chiffon en forme de souris et annoncera qu’il s’agit de la nouvelle mascotte de la marque. Ce dernier message sera largement salué par les internautes.

Prendre en compte les remarques

Signifier aux internautes que leurs remarques ont été entendues et prises en compte est aussi très important pour retrouver le calme. L’entreprise pourra ainsi annoncer une action ou une série d’actions (renforcement des contrôles, retrait d’un produit, réaffirmation des valeurs éthiques de l’entreprise, mise en place de formations en interne, recrutement d’uncommunity manager...) qui auront pour objectif de faire en sorte que le problème rencontré et rendu public ne se reproduise plus ou ait moins de risque de se reproduire.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :08/07/2016 © Copyright Les Echos Publishing - 2016

Le Bon Coin : l’inattendu poids lourd du recrutement en ligne

Chacun le sait, Le Bon Coin est le premier site Internet français de petites annonces gratuites. Il y a tout juste quelques jours, on pouvait encore y découvrir plus de 800 000 voitures à vendre et 1 000 000 de maisons et d’appartements. Ce que l’on sait moins, en revanche, (du moins ce que nombre d’entre nous ignoraient avant le lancement de la dernière campagne de publicité du Bon Coin), c’est que plus de 300 000 offres d’emploi y sont également proposées. Une bonne occasion de se pencher sur le fonctionnement de ce site et sur les raisons de son succès sur le marché du recrutement en ligne.

Difficile de faire plus simple

Quelques minutes suffisent pour s’inscrire sur le site et y déposer une annonce.

Déposer une annonce sur Le Bon Coin pour y dénicher un nouveau collaborateur est aussi simple que de déposer une annonce pour vendre une table. Une fois l’inscription réalisée (l’inscription dans le cadre d’un « Compte Pro » est obligatoire pour les entreprises), il suffit de choisir la catégorie « Offres d’emploi », de remplir les champs de son choix (type de contrat, localisation géographique du poste, secteur d’activité, niveau d’études, expérience requise, temps plein ou temps partiel, niveau de rémunération…), de donner un intitulé à l’annonce et de rédiger un descriptif. Des images peuvent également venir illustrer l’offre.

Généralement, il faut entre 24 et 48 heures (période pendant laquelle l’annonce est validée par les services du site) avant que l’annonce ne soit mise en ligne. Sauf si elle est supprimée par son émetteur, l’annonce reste en ligne pendant une période de 2 mois.

D’un point de vue financier, il faut savoir que l’ouverture d’un Compte Pro et la mise en ligne d’une offre d’emploi sont gratuites.

En revanche, les options permettant à l’offre de bénéficier d’une meilleure visibilité sont payantes. Par exemple, pour qu’une annonce soit immédiatement proposée en tête de liste, il faut débourser un peu plus de 3 € HT ou 92 € pour l’y maintenir pendant 30 jours. Par ailleurs intégrer le logo « Urgent » à l’annonce est facturé 5 € et la modifier, un peu plus de 4 €.

À noter :

les entreprises bénéficient d’un tableau de bord qui leur permet de visualiser l’ensemble des annonces en cours de publication sur le site et d’un outil statistique. Via ce dernier, il leur est possible de savoir combien de fois chacune de leurs annonces a été consultée ou encore le nombre de messages qu’elle a générés. En outre, la couleur dans laquelle s’affiche le nombre de consultations de l’annonce (rouge ou vert) indique si cette dernière a plus ou moins de succès que les autres annonces diffusées par d’autres recruteurs sur le même secteur géographique.

Un site prisé par les TPE

Les petites entreprises sont de plus en plus nombreuses à rechercher de nouveaux collaborateurs sur Le Bon Coin.

La gratuité n’est pas étrangère au succès que Le Bon Coin rencontre auprès des petites entreprises qui souhaitent recruter. Mais ce n’est pas la seule raison. D’abord, l’approche locale, qui constitue l’ADN du site, rassure les TPE. Ces dernières sont ainsi certaines que leur annonce sera avant tout consultée par des visiteurs qui, comme toujours sur Le Bon Coin, utilisent comme premier critère de tri la localisation géographique, simplement parce qu’elle correspond, le plus souvent, à leur lieu de vie. Un critère géographique qui, depuis quelques mois, a encore été renforcé par le déploiement d’une fonction de géolocalisation permettant aux candidats de trier les offres d’emploi dans un rayon de 10 à 200 km autour d’eux.

Ensuite, contrairement aux sites spécifiques, aucun médiateur n’effectue de tri des candidatures. Et loin d’effrayer les entreprises, cela leur offre la possibilité de réajuster leurs critères de sélection en fonction des CV qu’elles reçoivent.

À noter :

aucune aide à la rédaction d’offres d’emploi n’est, pour le moment, proposée par Le Bon Coin, contrairement à ce qui existe sur des sites privés dédiés au recrutement ou sur les sites de Pôle emploi et de l’Apec.

Enfin, avec plus de 23 millions de visiteurs uniques mensuels (vendeurs, acheteurs, demandeurs d’emploi, salariés en poste), Le Bon Coin donne aux recruteurs la possibilité de dénicher un nouveau collaborateur bien au-delà du public traditionnellement présent sur les sites uniquement dédiés au recrutement.

Bientôt une offre pour les grands groupes

Pour séduire les grandes entreprises, Le Bon Coin proposera bientôt de nouveaux services.

Le succès du site Le Bon Coin en matière de recrutement devrait le conduire à modifier son offre d’ici à la fin de l’année 2016. À en croire son directeur général, le modèle économique autour des offres d’emploi va être repensé. Des solutions d’import automatique d’annonces ainsi que des abonnements premium pourraient être proposés pour inciter les grandes entreprises à être plus présentes sur le site. De leur côté, les TPE devraient, dans une certaine limite, continuer à bénéficier d’un système d’annonces gratuites.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :03/06/2016 © Copyright Les Echos Publishing - 2016

Protéger les données de son smartphone

Selon le dernier « baromètre numérique » publié par le gouvernement, 58 % des Français sont équipés d’un smartphone et 35 % d’une tablette tactile. Des outils bourrés de fonctionnalités que leurs propriétaires utilisent indistinctement dans le cadre privé et professionnel. Rappel des points de vigilance, mis en avant par l’Agence nationale de la sécurité des systèmes d’information (Anssi), pour limiter les risques de détournement et de perte des données abritées ou transitant par ces appareils.

Un bon mot de passe

Pour protéger les données d’un smartphone, il est important d’activer la fonction de demande de mot de passe.

Perdre, se faire dérober, voire prêter un smartphone expose les données qu’il contient. Pour limiter ce risque, un des premiers conseils dispensé par l’Anssi est de mettre en place un mot de passe sans lequel l’utilisation du smartphone et donc l’accès aux informations qu’il contient est impossible. Pour activer une demande de mot de passe, il faut utiliser les fonctions « Paramètres/sécurité/verrouillage » de l’écran sur les appareils tournant sous Android et les fonctions « Réglages/Codes » pour ceux utilisant iOS.

Attention :

le mot de passe dont il est question ici ne doit pas être confondu avec le célèbre « code Pin ». Ce dernier, composé de 4 chiffres, n’a pour seule fonction que de bloquer la « mise en route » de la carte téléphone et de l’abonnement qui y est associé et de protéger l’accès aux quelques numéros de téléphone que son faible espace mémoire permet de stocker.

Le mot de passe permettant la mise en route du smartphone ou de la tablette doit être d’autant plus compliqué que les informations sont sensibles. En fonction des smartphones et de leur système d’exploitation, plusieurs systèmes sont proposés. Le mot de passe peut être composé d’une simple série de chiffres, d’une combinaison de signes (lettres, chiffres, caractères spéciaux…) ou encore d’un « schéma ». Dans ce dernier cas, l’utilisateur va, en faisant glisser son doigt sur l’écran, dessiner une forme géométrique en reliant des points. D’autres systèmes comme la reconnaissance faciale ou d’empreinte digitale existent également. Toutefois, leur fonctionnement étant encore un peu capricieux, leur utilisation n’est pas conseillée.

À savoir :

lorsqu’un mot de passe incorrect est saisi 6 fois de suite sur un appareil utilisant iOS (iPhone, iPad, iPod…), l’appareil est désactivé. L’entrée de 10 codes erronés consécutifs, entraîne quant à elle, si l’option « d’effacement des données » est activité, la suppression pure et simple des informations stockées dans la mémoire de l’appareil.

Enfin, le mot de passe doit être changé régulièrement (au moins une fois par an) et être systématiquement exigé après seulement quelques minutes de non-utilisation de l’appareil.

Sécuriser les accès et les applications

Les applications comme les accès Wi-Fi et Bluetooth doivent être mis sous contrôle afin d’éviter les intrusions.

Sécuriser les applications

Il existe des milliers d’applications proposées sur les plates-formes de téléchargement (App Store, Play…). Gratuites ou payantes, elles réclament, le plus souvent lors de leur installation, des « permissions » pour accéder à des données présentes sur la tablette ou le smartphone (fichiers, photos, courriels…) ou à des services (GPS, Wi-Fi, appareil photo…). Lorsque ces permissions n’ont aucun rapport avec le fonctionnement des applications (un outil de prise de notes ou une calculatrice qui « souhaite » utiliser le GPS, par exemple), il faut renoncer à les installer, voire, les désinstaller si elles sont déjà présentes sur le bureau du smartphone ou de la tablette.

La liste des autorisations est présente sur la fiche décrivant chaque application sur les plates-formes de téléchargement (App Store, Play…). Il est donc possible d’en prendre connaissance avant de les télécharger.

À savoir :

certaines applications peuvent avoir besoin de nouvelles autorisations au fil du temps. Ces dernières seront proposées à l’utilisateur à l’occasion d’une mise à jour de l’application. Même si la fonction de mises à jour automatique est activée, l’accord de l’utilisateur sera nécessaire pour permettre son installation si elle contient une nouvelle « autorisation ».

Il est également possible de consulter la liste des autorisations associée à chacune des applications déjà installées sur le smartphone ou la tablette et quelquefois de les désactiver. Sur iOS, il faut aller dans « Réglages/applications » et sur Android dans « Paramètres/applications » pour accéder à ces informations. S’il est impossible de désactiver les autorisations non justifiées, il est conseillé de désactiver l’application.

Par ailleurs, l’Anssi invite à effectuer une recherche Internet avant d’installer une application pour s’assurer qu’elle n’a pas une mauvaise réputation en termes de sécurité.

Sécuriser les accès

La plupart des smartphones disposent d’antennes Wi-Fi et Bluetooth ainsi que d’un système de paiement sans contact (NFC). Autant de portes d’entrée pour les intrus et autres hackers que l’Anssi invite à désactiver lorsqu’elles ne sont pas utilisées (en outre, cela permet d’économiser la batterie de l’appareil). Il est également fortement conseillé de désactiver le système de connexion automatique au réseau Wi-Fi le plus proche et le plus puissant afin d’éviter l’utilisation de réseaux inconnus et potentiellement non sécurisés.

À savoir :

pour permettre les corrections des failles de sécurité, la mise à jour automatique du système d’exploitation ainsi que des principales applications (navigateur, gestionnaire de courriels…) doit être activée.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :08/04/2016 © Copyright Les Echos Publishing - 2017

Page pro sur Facebook : par où commencer ?

À en croire les derniers chiffres publiés, plus de 1,4 milliard de personnes disposent d’un compte sur Facebook, dont 24 millions en France. Un vaste public avec lequel de plus en plus d’entreprises souhaitent entrer en contact pour recruter, trouver des clients, mettre en avant des produits ou encore travailler leur image. Retour sur le b.a.-ba de la création d’une page « entreprise » sur Facebook.

Les premières démarches

Il faut à peine quelques minutes pour créer une page et la renseigner.

Pour concevoir une page entreprise, il faut d’abord créer ou disposer d’un compte Facebook ouvert au nom d’une personne physique. Et attention, il est conseillé de résister à la tentation de créer pour l’occasion un compte au nom d’une personne fictive. Sans quoi, Facebook sera en droit, si ses services le constatent, de supprimer le compte et, par voie de conséquence, la ou les pages « entreprises » qui s’y trouvent attachées.

À noter :

la création et l’utilisation d’une page entreprise sur Facebook sont gratuites. En outre, plusieurs pages peuvent être créées à partir d’un même compte.

Via la page d’accueil de ce compte, il convient maintenant de cliquer sur « Créer une page » dans le menu déroulant de la barre des tâches et de choisir le type de page le plus adapté à l’objectif poursuivi. Six types de pages sont proposés. Les quatre premiers intéressent les entreprises. Les deux derniers visent plutôt le monde associatif et les particuliers :- lieu ou commerce local ;- entreprise, organisme ou institution ;- marque ou produit ;- artiste, groupe ou personnalité publique ;- divertissement ;- cause ou communauté.

Une fois le type de page retenu, un menu déroulant est proposé, grâce auquel il est possible de sélectionner l’activité du commerce ou de l’entreprise ou la nature des produits ou des services présentés. Un seul choix est possible.

Enfin, une photo de profil (logo de l’entreprise, image du produit ou de la devanture du magasin) est demandée ainsi qu’un texte descriptif de quelques lignes et, bien entendu, le nom du magasin, de l’entreprise, de la marque ou du produit.

En outre, lors de cette procédure de création, il est également demandé de choisir une adresse Internet Facebook. Cette dernière pourra être diffusée sous la forme d’un lien dans les pages du site Web de l’entreprise, par exemple, ou en pied de courriel. Ceux qui cliqueront dessus accéderont directement à la page entreprise. Cette adresse est construite de la manière suivante : www.facebook.com/nom-choisi.

Attention :

tant que la page rassemble moins de 200 fans, il est possible de changer son nom. Il suffit pour cela d’aller dans le menu « À propos ». Au-delà, le changement de nom ne peut être fait que par les services de Facebook sur demande de l’administrateur de la page.

La prise en main

De nombreuses fonctions permettent de personnaliser le fonctionnement de la page « pro » de Facebook.

La page étant créée, il reste à en compléter le descriptif en cliquant sur « À propos » (adresse, téléphone, site Web, courriel…) et à en spécifier les paramètres.

Ces derniers sont très souvent laissés de côté par les créateurs de pages alors qu’ils offrent des possibilités nombreuses et pertinentes. Il est notamment possible :- de définir la visibilité de la page (publiée ou non publiée). Tant que la page n’est pas totalement construite, il est conseillé de la maintenir au statut « non publiée » ;- de définir les droits de publication des visiteurs (interdiction, autorisation, modération de leurs commentaires) ;- d’autoriser les gestionnaires de la page à mettre en ligne des publications temporaires (elles disparaissent de la page à une heure définie par le gestionnaire qui les met en ligne) ;- d’interdire la publication de la page à des utilisateurs de certains pays ou au contraire de leur réserver ;- d’autoriser les gestionnaires de la page à utiliser plusieurs langues (dans cette hypothèse, les visiteurs n’accèdent qu’aux contenus écrits dans leur langue) ;- de restreindre l’accès de la page en fonction de l’âge des visiteurs ;- d’autoriser ou de supprimer la possibilité d’être contacté par message privé ;- de modifier le classement des commentaires (date ou pertinence) ;- d’activer un filtre à injures ;- d’établir une liste de mots interdits d’affichage sur la page ;- de recevoir une notification signalant un événement intervenu sur la page (mention de la page, nouveau commentaire, nouvel abonné, nouveau « J’aime »…) ;- d’afficher un temps de réponse aux questions posées par les visiteurs de votre page (attention à bien respecter cet engagement) ;- de programmer un système de réponse instantanée automatique.

Une fois tous les paramétrages établis et les différents textes et visuels mis en place, il ne reste plus qu’à publier la page et à la faire connaître.

De l’administrateur à l’analyste

Plusieurs fonctions peuvent être attribuées aux gestionnaires d’une page « pro » de Facebook.

Le menu « Paramètres » permet en outre (rubrique « Rôles de la page ») d’identifier les personnes en charge de la gestion de la page et de définir leur fonction et leur degré d’habilitation. Cinq rôles de « gestionnaires » sont attribuables :

Les rôles des gestionnaires

Administrateur Editeur Modérateur Annonceur Analyste
Gestion des rôles et des paramètres de page X
Modification de la page et ajout des applications X X
Création et suppression des publications au nom de la page X X
Envoi de messages au nom de la page X X X
Répondre aux commentaires et aux publications sur la page et les supprimer X X X
Suppression et exclusion des utilisateurs de la page X X X
Création de publicités X X X X
Consultation des statistiques X X X X X
Voir qui a publié du contenu au nom de la page X X X X X

Plusieurs personnes peuvent intervenir sur la même page en ayant le même rôle ou des rôles différents.

À noter :

l’administrateur dispose du droit de supprimer une page entreprise à tout moment via le menu « Paramètres ».

Et les statistiques ?

À partir du moment où la page compte plus de 30 fans, elle se voit associer un outil de statistique gratuit. Il comptabilise les mentions « J’aime » déposées par les visiteurs et leur évolution dans le temps ainsi que le nombre de personnes ayant vu les posts publiés. Cet outil totalise également le nombre « d’engagements », c’est-à-dire le nombre d’actions suscitées par une publication (clics, partages, commentaires).

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :04/03/2016 © Copyright Les Echos Publishing - 2015

Comment rédiger un tweet efficace

À elle seule, la règle des 140 signes maximum caractérise Twitter. Pour autant, être bref n’est pas suffisant pour permettre à un « tweet » d’atteindre un « taux d’engagement » élevé. Autrement dit d’être retweeté, classé comme favori, ou de susciter l’abonnement d’autres utilisateurs du 3réseau social le plus prisé de France. Zoom sur les qualités principales d’un bon tweet.

Respecter la ligne éditoriale et suivre l’actualité

Pour ne pas déstabiliser ses abonnés, il est préférable de suivre une ligne éditoriale.

Parler de tout et de rien n’est pas une stratégie très efficace pour séduire et fidéliser des abonnés sur Twitter. Il est préférable d’opter pour une ligne éditoriale précise et simple à identifier. Une ligne éditoriale qui doit être définie en fonction :- de l’image que l’entreprise souhaite donner (expertise technique, convivialité, tradition, caractère innovant, comportement éthique…) ;- des objectifs qu’elle poursuit en communiquant sur Twitter (recherche de collaborateurs, recherche de partenaires, conquête et fidélisation de clients…).

Tous les tweets produits, retweetés ou distingués (via un « J’aime ») devront l’être dans le respect de cette ligne éditoriale.

Suivre l’actualité

Twitter est le réseau de l’immédiateté. L’actualité y est très suivie et commentée.

Twitter est un outil très utilisé pour suivre l’actualité, tous domaines confondus. Produire des tweets qui feront partie des premiers à relayer une information est une bonne stratégie pour faire en sorte qu’ils soient lus et retweetés. Toutefois, pour y parvenir, il faut :- qu’une veille soit effectuée par une personne dans l’entreprise sur les domaines entrant dans sa ligne éditoriale ;- que cette personne soit suffisamment autonome pour, sans délai, rédiger un tweet et le mettre en ligne.

Les créneaux de publication

Connaître les créneaux de présence sur Twitter est important pour définir une politique de publication.

D’une manière générale, pour accroître le taux d’engagement d’un tweet, il est conseillé de le mettre en ligne pendant les pics de fréquentation. Une des dernières études publiées sur le sujet (Quick Sprout – 2015) montre que :- lorsque l’on vise un lectorat de professionnels, il faut préférer les jours de la semaine. Le taux d’engagement étant de 14 % supérieur à celui constaté les samedi et dimanche ;- lorsque l’on cible un public de particuliers, le taux d’engagement est 17 % plus élevé les mercredi, samedi et dimanche.

Concernant les horaires, le créneau de base s’étale de 10 heures à 17 heures. L’étude précise d’ailleurs que le taux d’ouverture et de traitement des tweets est particulièrement élevé lors de la pause du déjeuner (autour de midi) et en fin d’après-midi (autour de 17 heures).

Précision :

une étude réalisée par Over-Graph précise que la durée de vie moyenne d’un tweet (durée pendant laquelle il va être lu et relayé par les autres utilisateurs du réseau social) n’excède pas 4 heures. Aussi, pour assurer une présence continue sur Tweeter, il est conseillé d’envoyer plusieurs tweets quotidiens, espacés les uns des autres.

Intégrer un hashtag

Les hashtags offrent une meilleure visibilité aux tweets.

Les hashtags sont des marqueurs (notés #nomdumarqueur) que l’on peut créer ou reprendre et qui permettent d’associer un tweet à un thème. Ce marqueur est important car il offre à un tweet la possibilité d’être vu par tous les non-abonnés qui utiliseront ce hashtag comme mot-clé dans une recherche sur le réseau social.

Exemple :

un utilisateur vient de recevoir un tweet contenant le hashtag #courdescomptes. Il lui suffit alors de cliquer sur ce hashtag pour que s’affiche sur son écran d’autres tweets contenant le même marqueur. Cette pratique, qui permet de facilement consulter différents messages portant sur un même sujet, est très répandue sur Twitter.

Il est possible d’intégrer plusieurs hashtags dans un même tweet. Mais attention, au-delà d’un marqueur, les études montrent que le taux d’engagement généré par le tweet s’effondre.

Précision :

dans un cadre baptisé « Tendances », qui apparaît sur la page d’accueil de chaque compte Tweeter, se trouve une liste de hashtags. Cette liste est conçue automatiquement par Twitter en fonction de la localisation de l’abonné mais aussi de ses centres d’intérêt.

Respecter les formes et mentionner les sources

Des règles de forme et de courtoisie doivent être suivies sur Twitter.

Un tweet doit être correctement rédigé (orthographe soignée, ponctuation respectée, utilisation réduite des abréviations) et adopter un ton décontracté sans être incorrect. Il convient aussi d’utiliser les majuscules avec modération. Ces dernières, signifiant « je crie », sont regardées comme une marque d’agressivité.

Il est de tradition de citer ses sources sur Twitter. Pour ce faire, il suffit de faire apparaître l’adresse de leur compte Twitter (@nomducompte) dans le corps du tweet. Les personnes ainsi citées recevront une notification sur leur compte Twitter. Par reconnaissance ou par simple curiosité, elles ne manqueront pas de venir visiter le compte de la personne qui les a citées.

Intégrer des liens et des images

Les images augmentent l’effet viral des tweets.

Il ne faut pas hésiter à intégrer une image dans un tweet. L’effet viral de celle-ci est largement démontré et augmente considérablement les chances qu’à un tweet d’être retweeté. En outre, il est possible et conseillé d’intégrer aussi des liens. Ces derniers vont permettre aux lecteurs du tweet d’accéder à des données plus riches (pages Web, blogs, vidéos en ligne…). Pour faire « entrer » les adresses des pages Web dans les 140 signes maximum du tweet, il faut utiliser un « réducteur d’URL », un service gratuit disponible en ligne (urlz.fr, ecra.se, url.exen.fr…).

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :08/01/2016 © Copyright Les Echos Publishing - 2015

Instagram : communiquer avec des images

Avec ses 400 millions d’utilisateurs qui s’échangent 70 millions de photos par jour, Instagram est un outil de marketing puissant au service de toutes les entreprises.

Un réseau très actif

Les utilisateurs d’Instagram sont très présents sur le réseau et très réactifs.

Instagram est une application de retouche et de partage d’images (images fixes et vidéos). Elle fonctionne sur les smartphones et les tablettes tournant sous les systèmes d’exploitation Android et iOS (iPhone, iPad…). Une version Internet d’Instagram est également en ligne, permettant son utilisation via un ordinateur classique. Contrairement à d’autres réseaux sociaux, Instagram réunit des mobinautes très actifs. Pour preuve : 2,5 milliards de « J’aime » sont attribués chaque jour aux images mises en ligne. Ce qui signifie qu’en moyenne, chaque utilisateur en distribue plus de 6 par jour.

La viralité des images

« Mieux vaut une image qu’un long discours » pourrait être la devise d’Instagram. Une devise qui séduit de plus en plus d’entreprises conscientes qu’une image est presque deux fois plus relayée sur les réseaux sociaux qu’un simple texte. Les spécialistes parlent de la viralité des images. Inutile ici de décrire un produit, un local ou encore une personne, il suffit de le photographier, de le filmer ou de le dessiner.

Grâce à l’image, les entreprises peuvent, par exemple :- inviter leurs clients et prospects à découvrir les étapes de leur processus de fabrication ;- présenter leurs produits et montrer comment les utiliser ;- permettre à leurs clients et prospects de faire connaissance avec leurs équipes, de les découvrir et ainsi de créer un véritable affect ;- raconter leur histoire en publiant des photos illustrant les principaux événements qui ont marqué leur évolution au cours du temps ;- impliquer les mobinautes dans leur politique marketing en les incitant, par exemple, à se prononcer sur le design d’un prototype ou d’un emballage ;- transformer les utilisateurs qui les suivent sur Instagram en véritables ambassadeurs en les incitant à prendre et à diffuser eux-mêmes des photos dans lesquelles apparaîtront leurs produits, leurs logos ou leurs magasins.

Ajouter des textes

Les images diffusées sur Instagram peuvent être accompagnées de brèves légendes. Il est conseillé de les intégrer, car elles permettent de clarifier et de contextualiser l’image et de faciliter sa recherche. Cette légende peut également être complétée d’un ou de plusieurs hashtags. Ces marqueurs identifiés grâce au signe # qui les précède (#nom du marqueur) vont améliorer la visibilité de l’image ou de la vidéo en l’intégrant à un flux d’informations en rapport avec l’actualité (#jesuisparis, #cop21…) ou portant sur un sujet « froid » (#ligue1, #vehiculesdechantier…). Ces marqueurs peuvent être créés ou repris.

Et attention, ce système de taggage est d’autant plus pertinent qu’il est possible d’automatiser la publication des images parues sur Instagram sur d’autres réseaux sociaux utilisant ce type de marqueurs (Facebook, Twitter, Tumblr...).

Un véritable réseau social

Créer un compte Instagram ne suffit pas. Il faut également mobiliser des moyens pour l’animer.

Comme avec Facebook ou encore Twitter, les utilisateurs d’Instagram peuvent recevoir le flux de publications mis en ligne par d’autres utilisateurs en s’abonnant à leur compte. Chacun dispose également de la possibilité d’attribuer un « J’aime » à une image et de la partager avec les abonnés de son propre réseau. Sans surprise, pour constituer et renforcer son réseau, il faut régulièrement publier des images et des vidéos mais aussi interagir avec les autres utilisateurs d’Instagram en visitant leur compte, en attribuant des « J’aime » ou encore en rediffusant leur flux lorsqu’il est de nature à porter l’image ou la philosophie de l’entreprise.

Par ailleurs, pour faire connaître le compte Instagram de l’entreprise, il est conseillé d’ajouter son adresse dans la signature des courriels de tous les collaborateurs mais aussi de créer un « badge » et de l’intégrer sur les pages du site et du blog de l’entreprise. Les personnes qui cliqueront dessus seront ainsi immédiatement connectées au compte.

Un réseau social utilisé par les moins de 30 ans

Selon les données communiquées par Instagram, l’utilisateur type vit hors des États-Unis (70 %), est âgé de 18 à 29 ans (53 %), et a décroché au moins un diplôme de l’enseignement secondaire (24 %). En revanche, on ignore quel est son sexe (49 % n’ont pas renseigné cette rubrique) et s’il vit en ville ou à la campagne (rubrique non renseignée dans 53 % des cas).

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :11/12/2015 © Copyright Les Echos Publishing - 2015

Edge : le nouveau navigateur de Microsoft

Lancé en juillet dernier en même temps que le système d’exploitation Windows 10 auquel il est attaché, Edge peine à convaincre. À en croire une étude réalisée par Quantcast, 88 % des utilisateurs ayant migré sur Windows 10 ont préféré basculer sur Chrome ou Firefox plutôt que de laisser une chance au nouveau navigateur de Microsoft. Un « butineur » qui, pourtant, est considéré comme un des plus performants du moment par la presse technique. Qualités et défauts du dernier navigateur de la firme de Satya Nadella.

Souvent le plus rapide

Les différents tests réalisés par la presse technique lors de la sortie de Edge montre qu’il fait partie des navigateurs les plus rapides du moment.

Jusqu’à présent Chrome, était considéré comme le plus rapide des navigateurs. Dès sa sortie, Edge a donc été comparé à son illustre concurrent pour savoir s’il pouvait rivaliser, notamment en termes de vitesse de calcul et d’affichage. Et les résultats sont sans appel : sur les trois tests réalisés, Edge est plus véloce que Chrome. Précisément, il surclasse son concurrent de 112 % sur l’outil de mesure « WebKit SunSpider », de 11 % sur « Google Octane » et de 37 % sur « Apple JetStream ». En revanche, pour ce qui concerne la compatibilité avec les standards du Web, Edge est en retard puisqu’il n’obtient que 453 points au test HTML5 contre 467 points pour Firefox, 525 points pour Opera et 526 points pour Chrome.

Quelques fonctions innovantes

Plusieurs fonctionnalités qui n’existaient pas sur Internet Explorer font leur apparition sur Edge, rendant son utilisation plus agréable.

Un mode lecture

Consulter une page Internet n’est pas toujours simple, en raison notamment de la disposition de ses contenus. Pour faciliter cet exercice, Edge est doté d’un mode lecture qu’il est possible d’activer en cliquant sur une icône en forme de livre ouvert présente sur la droite de la barre d’adresse. L’activation de ce mode va faire disparaître de la page Internet en cours de consultation tout ce qui n’est pas à proprement parler du contenu. Ne resteront que les textes, les titres, la date, les images et les liens Internet. Les éventuelles publicités et les cadres du site Internet d’origine (dans lesquels sont présents ses menus de navigation) seront, quant à eux, supprimés.

À noter :

un mode lecture comparable existe déjà sur Safari et Firefox.

Une liste de lecture

La fonction favoris permet, sur Edge, non seulement d’enregistrer l’adresse d’un site mais également une page entière. Cette dernière est alors sauvegardée dans une « liste de lecture », permettant à l’utilisateur de la consulter, à tout moment, sans qu’il ait à se reconnecter sur le site Internet d’où elle est issue.

Un système d’annotations

Edge offre également la possibilité d’annoter des pages Internet en cours de consultation. Via un stylet sur l’écran tactile ou une simple souris, il est possible d’écrire, de dessiner, de mettre des textes en surbrillance, de « découper » une partie de la page pour la faire disparaître ou encore d’insérer une note. Une fois modifiée, la page peut être sauvegardée et partagée via OneNote (le mini éditeur maison) et le gestionnaire de messagerie électronique.

Cortana, l’assistant virtuel

Cortana est un assistant virtuel qu’il est notamment possible de commander à la voix à l’instar de Siri (sur iPhone). Intégré à Windows 10, il fonctionne en sous-couche de Edge avec pour ambition de permettre à ses utilisateurs de lancer une recherche complémentaire à partir d’une page web en cours de consultation. Par exemple, il suffit de sélectionner sur ladite page un mot ou une expression, de cliquer sur le bouton droit de la souris (ou de faire un appui prononcé sur l’expression sélectionnée en cas d’utilisation d’un écran tactile) pour que Cortana ouvre une fenêtre d’information sur la droite de la page. Il pourra y faire apparaître une simple définition du terme choisi, une présentation (pour un pays ou un personnage connu), un itinéraire ou une adresse, ou encore une fiche contact s’il s’agit d’une entreprise ou d’une personne avec laquelle existent déjà des relations. Pour fonctionner, Cortana s’appuie sur Bing, le moteur de recherche de Microsoft. Edge est, aujourd’hui, le seul navigateur à être associé à un assistant virtuel.

Et un gros défaut pas encore corrigé

Une des particularités de Chrome et de Firefox, et sans doute une des raisons de leur succès, est la possibilité d’accueillir des extensions. Autrement dit des petits programmes conçus pour enrichir les fonctionnalités des navigateurs (filtre anti-pub, bloqueur de fenêtre pop-up, outils de traduction, convertisseur, gestionnaire de téléchargement…). Des programmes gratuits disponibles par dizaines de milliers sur des plates-formes de téléchargement dédiées. Or, si avant sa sortie, les développeurs d’Edge avaient laissé entendre qu’il pourrait accueillir des extensions, y compris celles de Firefox et de Chrome, pour le moment il n’en est rien. Et officiellement, les responsables de Microsoft ont fait savoir, à la fin du mois d’octobre, que les utilisateurs de Edge devront attendre une mise à jour prévue pour l’été 2016 avant de pouvoir le personnaliser via des extensions.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :06/11/2015 © Copyright Les Echos Publishing - 2015

Êtes-vous esclaves des e-mails ?

Bannir les notifications, planifier les réponses et trier ses courriels entrants font partie des bonnes pratiques permettant de ne plus être « dépendant » de sa messagerie électronique.

Bannir les notifications et l’affichage permanent de la boîte mail

Il est difficile de ne pas s’interrompre lorsqu’un courriel arrive. Aussi pour se consacrer pleinement à son travail, est-il conseillé de désactiver les notifications et de ne pas laisser sa boîte mail ouverte en plein écran.

Entre les notifications émises par les ordinateurs et celles provenant des smartphones (sans parler de celles émises par les toutes nouvelles montres connectées), il est impossible de ne pas être informé de l’arrivée d’un courriel. Or, sachant qu’il est très difficile de résister à la tentation de le lire, ce système de notification vient au final nous empêcher de nous consacrer pleinement à un travail. Il est donc conseillé de le désactiver.

Généralement, les notifications prennent la forme d’une alerte sonore et/ou graphique. Cette dernière est le plus souvent symbolisée par une petite enveloppe et vient s’afficher sur la barre de tâche d’un ordinateur ou dans l’espace dédié aux notifications sur une tablette, un smartphone ou une montre connectée.

La désactivation des notifications peut se faire directement via le menu « Paramètres » du programme de messagerie ou à partir des fonctions générales de réglage du système d’exploitation (OS X, iOS, Android, notamment). Cette désactivation peut être totale ou partielle (suppression de la seule alerte sonore, diminution de la taille de l’alerte visuelle, suppression de l’affichage de l’aperçu de prévisualisation du contenu du courriel…).

Il n’y a pas que les notifications qui attirent notre attention, une boîte mail ouverte en plein écran sur un ordinateur aura le même effet. Sans la fermer, il est fortement conseillé de la faire disparaître de l’écran (ou d’un des écrans lorsque l’on utilise un système qui en comprend plusieurs) en la réduisant ou en affichant un autre programme déjà ouvert.

Quant au rythme de consultation des courriels, plutôt que de se le laisser imposer par les expéditeurs, mieux vaut le définir : toutes les 2 ou 3 heures ou une fois que la mission entamée est terminée, par exemple.

Eviter de se précipiter et faire le tri

Planifier le traitement des mails entrants et les trier permet d’avoir une gestion plus raisonnée de ses courriels.

Ce n’est pas parce qu’un mail met une poignée de secondes à nous parvenir que nous devons systématiquement le traiter dans la foulée. Lors de la lecture des nouveaux mails, il est conseillé de leur affecter un degré de priorité afin qu’ils prennent rang dans le planning de travail de la journée ou de la semaine. Certains programmes de messagerie (Outlook, Gmail…) offrent d’ailleurs la possibilité de créer des alertes (identification graphique des courriels signalant leur degré d’importance ou les délais de traitement, système de rappel…) et des listes de tâches dans lesquelles le traitement d’un courriel prendra place.

En outre, il est difficile de s’y retrouver lorsque plusieurs milliers de courriels viennent s’empiler à l’écran. Pour éviter cela, il est conseillé de faire disparaître de la boîte de réception tous les messages déjà traités. Un ménage qui peut être fait au mieux à chaque consultation de la messagerie et au pire une fois par semaine. Il est d’ailleurs possible d’installer des systèmes de tri automatique qui vont, par exemple, via la définition d’une règle, déplacer dans un répertoire spécifique les newsletters ou les courriels qui nous sont adressés en copie.

À noter :

par défaut, les courriels sont classés par date. Toutefois, ils peuvent aussi être organisés en mode « conversation », c’est-à-dire regroupés quand ils partagent le même objet. Une fonction intéressante pour plus facilement s’y retrouver et donc gagner du temps.

Enfin, nous pouvons tous constater que nos boîtes aux lettres croulent sous les courriels. Aussi, pour faire gagner du temps à nos interlocuteurs (et dans l’espoir qu’ils feront la même chose pour nous), ne les mettons en copie que si c’est vraiment nécessaire. Pour les mêmes raisons, évitons de systématiquement accuser réception des mails reçus en envoyant un nouveau courriel…

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :02/10/2015 © Copyright Les Echos Publishing - 2015

Votre site est-il « mobile friendly » ?

Depuis la mise à jour d’avril dernier des algorithmes de Google, les conditions de consultation des pages Web par les mobinautes font partie des critères de classement des sites par le moteur de recherche américain. Une bonne occasion de rappeler ces critères de référencement naturel (ou SEO) et de s’interroger sur les solutions techniques permettant aux entreprises désireuses de garder le contact avec leurs clients mobinautes de mener à bien une stratégie mobile.

Des pages « mobile friendly »

Pour être « mobile friendly », les pages Web doivent offrir aux mobinautes une expérience de navigation optimale.

Pour rappel, cette mise à jour technique dite « mobile friendly » a été lancée par Google afin d’offrir aux détenteurs d’un smartphone, toujours plus nombreux, une expérience de navigation sur Internet la plus agréable possible. Selon les responsables du moteur américain, les pages Web en mesure de procurer une telle expérience aux mobinautes doivent :- contenir des textes pouvant être lus sans zoomer et sans qu’il soit nécessaire de les faire défiler horizontalement ;- contenir des boutons action et des liens hypertextes suffisamment espacés les uns des autres pour rester « cliquables » sur un écran de quelques centimètres de côté ;- ne pas intégrer de logiciels, tels que Flash, couramment utilisés sur les sites Internet classiques mais non reconnus par la plupart des smartphones.

Autrement dit, les pages Web qui ne respectent pas ces différents critères pourraient être moins bien classées dans les pages de résultats de Google que celles qui offrent aux mobinautes un plus grand confort de consultation.

À noter :

Google a fait savoir au début du mois de septembre que les sites qui, plutôt que d’optimiser leurs pages pour les rendre « mobile friendly », se contenteront d’inviter, via une fenêtre pop-up ou un encart couvrant, les mobinautes à télécharger leur application mobile seront considérés comme non optimisés et donc moins bien référencés. Cette nouvelle règle entrera en vigueur à compter du 1er novembre prochain.

Uniquement sur la version de Google pour smartphone

Le critère « mobile friendly » ne s’applique que sur la version pour smartphone de Google.

Le critère « mobile friendly » n’est pas retenu sur le moteur de recherche classique pour ordinateurs et tablettes. Il ne s’applique, fort logiquement, que sur la version pour smartphone de Google. Il concerne, en revanche, le monde entier et toutes les langues. Enfin, il faut également savoir que le critère « mobile friendly » ne s’applique pas sur un site complet mais sur chacune des pages qui le composent.

Des incidences SEO encore limitées

Selon une étude menée par Yooda, quelques jours après la mise à jour des algorithmes de Google, certains sites non « mobile friendly » avaient perdu plus de 20 % de visibilité (-36,61 % pour www.rueducommerce.fr et -20,31 % pour www.skyrock.com), alors que d’autres avaient abandonné moins d’un point (-0,62 % pour www.ameli.fr). Des variations très contrastées qui laissent penser que le critère « mobile friendly » n’a qu’un poids encore limité dans les règles de référencement naturel appliquées par le moteur de recherche américain. Interrogés à ce sujet, les porte-parole de Google avaient à l’époque rappelés que leur objectif « reste de présenter les meilleurs résultats aux requêtes des utilisateurs ». Dès lors, même si une page n’est pas « mobile friendly », elle bénéficie d’un bon positionnement pour peu que son contenu soit pertinent. Pour autant, il reste important d’optimiser les pages de son site, ne serait-ce que pour éviter que les mobinautes, de plus en plus sensibles au confort de navigation, ne s’en détournent.

Précisions :

Bing, le moteur de recherche de Microsoft, n’est pas en reste. Ainsi, sa version pour smartphone signale à ses utilisateurs lorsqu’une page Web est optimisée pour les petits écrans tactiles. Les critères retenus par Microsoft pour définir qu’une page est « mobile friendly » sont proches de ceux de Google.

Quelques outils pour vérifier

Pour aider les webmestres à vérifier la compatibilité des pages de leur site, Google met à leur disposition un outil d’analyse sur son site (  ). Pratiquement, il suffit de se connecter puis d’entrer dans la fenêtre de saisie l’adresse de la page que l’on souhaite analyser. Cette dernière est alors scannée par Google. Si la page est adaptée aux mobiles, Google le signale. Dans le cas contraire, une page de rapport s’affiche sur laquelle les problèmes de compatibilité sont présentés (texte trop petit, liens trop rapprochés, fenêtre d’affichage mobile non configurée…). Une capture d’écran montrant la page affichée sur un smartphone permet également de prendre conscience des difficultés.

Des conseils techniques pour adapter la page analysée aux mobiles sont aussi proposés par Google.

Déployer une stratégie mobile

Responsive Web Design, site optimisé pour les smartphones, création d’une appli… différentes approches existent pour déployer une stratégie mobile.

Selon IDC, près de sept Européens sur dix possèdent un smartphone et dans ce domaine, la France n’est pas en reste. Avec un tel niveau d’équipement, la question n’est plus de savoir s’il faut engager une stratégie mobile pour rester en contact avec ses clients mais comment s’y prendre.

Le Responsive Web Design

La technique du Responsive Web Design a notamment pour objet de permettre à un site Internet d’être consultable dans de bonnes conditions aussi bien à partir d’un PC ou d’une tablette que d’un smartphone. Pour « faire entrer » un site dans un petit écran, les blocs d’informations vont être rendus indépendants, ce qui leur permettra de changer automatiquement de place ou de ne pas s’afficher. Par ailleurs, le « Responsive » permet de faire en sorte qu’un site devienne utilisable avec un écran tactile.

Cette solution est plus économique que celle qui consiste à créer plusieurs outils spécifiques (site mobile, appli mobile). Elle est aussi plus simple à gérer puisqu’un même contenu est mis à disposition des utilisateurs. A contrario, cette unicité de contenu peut être handicapante car les attentes des internautes ne sont pas les mêmes que celles des mobinautes (taille des textes, gestion des menus…). En conséquence, il est primordial d’étudier avec soin les contenus conservés dans la version consultable sur mobile en se faisant assister le cas échéant.

La création d’un site mobile

Une autre solution consiste à créer un site spécifique qui s’affichera à chaque fois que la demande de connexion sera émise par un smartphone. Dans cette hypothèse, non seulement la structure du site mais aussi son contenu seront pensés pour offrir aux mobinautes l’expérience utilisateur la plus pertinente. Une expérience qu’il sera possible d’enrichir en associant certaines fonctions du site mobile aux capteurs présents sur le smartphone (accéléromètre, GPS, caméra…) ou des applis (intégration des notifications de courriel ou de réseaux sociaux…). Mais, d’un point de vue financier, en plus des frais de création, il faudra prendre en charge les coûts de maintenance technique ainsi que ceux générés par les contenus qui, même s’ils véhiculent des messages identiques, devront être construits et rédigés différemment en fonction des sites destinataires. Ce qui risque de se traduire par une facture salée !

L’application mobile

Si l’on se place sous l’angle de l’expérience utilisateur, l’appli mobile est le meilleur choix. Pensée pour les mobinautes, elle fonctionne sans navigateur (contrairement au site). Elle peut tourner avec ou sans connexion (au moins partiellement) et, bien entendu, profiter de tous les capteurs et des différentes applis présents sur le smartphone. Véritable « logiciel », elle peut aussi bien prendre la forme d’un mini-site d’information que d’un outil de calcul puissant, d’une interface d’achat ou même d’un jeu en ligne. En revanche, son coût de création est élevé, d’autant que pour couvrir un large public, plusieurs versions devront être envisagées (iOS, Android...). En outre, elle doit être téléchargée par l’utilisateur, alors qu’un site peut être simplement ouvert en suivant un lien ou à l’occasion d’une recherche sur Internet. Elle doit donc proposer des fonctions très pertinentes et « addictives » pour ne pas tomber dans les oubliettes des plates-formes de téléchargement d’applis.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :28/08/2015 © Copyright Les Echos Publishing - 2015

Comment bien utiliser les réseaux sociaux

Il y a à peine plus de 10 ans, la simple notion de réseaux sociaux n’agitait que le Landernau des spécialistes du Web. Aujourd’hui, près d’un quart de la population mondiale dispose d’un compte sur Facebook. Un véritable monde parallèle dans lequel chaque entreprise a la possibilité de trouver de nouveaux clients, de nouveaux partenaires ou encore de nouveaux collaborateurs. Présentation des principales règles à respecter dans l’univers des réseaux sociaux.

Un véritable réseau

C’est en s’appuyant sur le réseau de ses contacts que l’on constitue son propre réseau.

Les réseaux sociaux, qu’ils soient destinés au grand public, comme Facebook ou Twitter, ou spécifiquement conçus pour les professionnels, comme Viadeo ou LinkedIn, offrent à leurs utilisateurs la possibilité de nouer des contacts avec d’autres internautes. À cette fin, chacun d’eux dispose d’une fiche de présentation et bénéficie d’un moteur de recherche lui permettant de retrouver puis de consulter celle des autres inscrits.

Mais attention, sur les réseaux sociaux, il n’est en principe pas possible d’entrer directement en contact avec quelqu’un que l’on a repéré en consultant son profil. Cette limite, qui a largement contribué au succès de ces sites, a pour intérêt d’éviter que ce type d’outils ne soit utilisé pour lancer des actions de communication commerciales agressives. Une règle fondatrice qui, en offrant la possibilité à toute personne inscrite de décider qui a le droit de la contacter et de lui communiquer les données qu’elle met en ligne, favorise également la notion d’entremise. Comme dans la « vraie vie », pour nouer un contact avec une personne que l’on ne connaît pas, il est souvent plus simple et plus efficace de se la faire présenter par une relation commune. C’est donc en s’appuyant sur le réseau de ses contacts que l’on va pouvoir constituer et étoffer son propre réseau. Ainsi, bien plus que leur nombre, c’est la qualité de vos contacts qui fait l’intérêt de votre réseau.

Qui parle au nom de l’entreprise ?

Contrairement aux sites Internet traditionnels, qui ont principalement pour vocation de diffuser une information, les réseaux sociaux ont pour objet de susciter une prise de contact, un échange entre personnes inscrites. Pour permettre cette communication, il convient donc de s’identifier en créant son profil. Ce dernier peut être ouvert au nom de l’entreprise, d’une de ses marques, d’un de ses dirigeants ou encore d’un personnage « imaginaire » créé et « animé » en vue de communiquer pour son compte. Ces différentes approches sont possibles et peuvent même coexister. Seule condition : qu’elles répondent à la stratégie de communication définie par l’entreprise.

Animer son réseau

Être simplement présent sur un réseau n’est pas suffisant pour espérer en tirer profit. Il faut être sinon actif, du moins réactif.

Toujours répondre

Les membres de votre réseau bénéficient, en principe, du droit de vous interpeller (par courriel, messagerie instantanée) ou de commenter les informations (textes, images, vidéos, tweets…) que vous mettez en ligne. Au risque de les voir ne plus s’intéresser à vous, il est indispensable qu’une suite soit donnée à leurs demandes d’échange. Ainsi est-il nécessaire d’opérer un suivi régulier des différents comptes ouverts sur les réseaux sociaux. Une contrainte qu’il convient de bien mesurer avant de se lancer dans l’aventure.

Jouer les animateurs

Répondre aux demandes est indispensable, mais pas suffisant pour entretenir ou accroître un réseau. Il est nécessaire que vous assuriez un rôle d’animation en mettant quotidiennement en ligne des informations, en particulier sur Facebook, Google+, Twitter ou encore Instagram, en visitant les profils et les pages des autres membres du réseau afin de mieux les connaître, mais également que vous manifestiez tout l’intérêt que vous leur portez.

En outre, sur LinkedIn ou Viadeo, qui sont des réseaux dédiés aux professionnels, vous pouvez créer, animer ou plus simplement participer à des groupes de travail et d’étude (hub). Et grâce à ces plateformes destinées à réunir des personnes intéressées par les mêmes problématiques (souvent professionnelles ou techniques, mais pas seulement), vous avez la possibilité de faire valoir votre expertise ou celle de vos équipes, et par la même occasion d’identifier des experts dans les domaines de compétences qui vous intéressent. Des experts parmi lesquels vous pourrez peut-être dénicher de nouveaux collaborateurs, de futurs clients ou des partenaires économiques.

Attention au bashing !

Le ton peut vite monter sur les réseaux sociaux. S’il n’existe pas de stratégie idéale pour lutter contre les critiques, quelques règles doivent être respectées. La première : toujours répondre aux critiques. La seconde : utiliser les mêmes médias que ceux qui s’en prennent à l’entreprise (si l’attaque vient de Facebook, il faut répondre sur Facebook). Il convient enfin de ne pas nier l’évidence et d’adopter un ton mesuré pour éviter toute surenchère.

Dites-le avec des images

Les réseaux sociaux de partage d’images sont de plus en plus utilisés par les entreprises.

Généralement, sur les sites Internet, l’image, lorsqu’elle est présente, a pour simple rôle d’illustrer un texte. Ce positionnement, certains réseaux sociaux, dont les plus connus sont Instagram et Pinterest, l’ont totalement inversé. En effet, sur ces plateformes, l’image est reine et donne lieu à des contacts et à des échanges. Une image que les utilisateurs de ces outils partagent après l’avoir mise en ligne ou simplement sélectionnée parmi celles publiées sur le réseau.

Ce mode de communication est très « tendance » (Instagram et Pinterest réunissent, à eux deux, plus de 360 millions d’utilisateurs), notamment parce qu’une image est presque deux fois plus rediffusée qu’un simple texte (les spécialistes parlent de viralité). Une qualité essentielle qui séduit les entreprises.

Certaines viennent y soigner leur image ou créer du lien en diffusant des photos de leurs équipes au travail ou des étapes de production d’un produit. D’autres cherchent à impliquer leurs « fans » dans leur politique marketing en les incitant à se prononcer sur des images de prototypes d’emballages ou à créer eux-mêmes des photos dans lesquelles apparaîtront leurs produits. D’autres enfin utilisent directement ces plateformes pour vendre des repas, des vêtements ou des voyages en diffusant des photos les illustrant. La vente des produits ou services pouvant s’opérer via un lien Internet associé renvoyant l’acheteur sur le site de l’entreprise ou par l’intermédiaire d’un bouton « acheter » permettant la réalisation de la transaction. Un système de vente directe qu’Instagram et Pinterest sont en train de déployer en Europe.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :12/06/2015 © Copyright Les Echos Publishing - 2015

Cybercriminalité : comment se préserver

Régulièrement, la presse se fait l’écho de vols de données dans les bases clients d’une multinationale, d’une escroquerie financière perpétrée par des hackers, ou encore du détournement du site Internet d’une grande marque. Les attaques informatiques concernent autant les grandes entreprises que les TPE/PME. Pour aider ces petites structures à se protéger, un guide accessible en ligne, vient d’être publié.

Un guide pour les TPE/PME

Les mauvaises pratiques et un trop faible niveau de protection technique rendent les TPE/PME vulnérables aux cyberattaques.

Contrairement aux grandes entreprises, les TPE/PME ne sont pas toujours en mesure d’investir des compétences et de l’argent dans la sécurité de leurs solutions informatiques. Ainsi, selon un récent sondage réalisé par Ipsos pour le compte de Navista en septembre dernier, 50 % des 300 PME interrogées ne se protègent pas contre les actes de malveillance. Pire, 90 % d’entre elles (PME de 1 à 99 salariés) autorisent l’accès Internet à des sites potentiellement dangereux et 70 % échangent des documents avec leurs clients sans mettre en place de mesures de confidentialité. Pourtant, selon la même étude, neuf PME sur dix ont conscience des risques courus.

Fortes de ce constat, la CGPME et l’Agence nationale de la sécurité des systèmes informatiques (Anssi) viennent de publier un guide, téléchargeable gratuitement (  ), qui présente quelques principes simples et de bon sens permettant aux petites structures de prévenir et de limiter, à peu de frais, les conséquences d’une attaque informatique.

12 règles

Pédagogique, ce guide de 44 pages invite les TPE/PME à respecter 12 règles. Chacune d’elle est illustrée par un cas réel anonymisé qui permet de prendre conscience des risques courus. Les « bonnes pratiques » mises en lumière dans ce guide sont sommairement contextualisées puis détaillées sous la forme d’une liste de recommandations simples et précises.

Les 12 règles essentielles pour sécuriser ses équipements informatiques selon la CGPME et l’ANSSI

1 Choisir avec soin son mot de passe
2 Mettre à jour régulièrement ses logiciels
3 Contrôler l’attribution des droits d’utilisation des machines (droits d’utilisation et droits d’administration)
4 Effectuer des sauvegardes régulières des données
5 Sécuriser l’accès au réseau wi-fi interne de l’entreprise
6 Etre aussi prudent avec son smartphone qu’avec son ordinateur
7 Protéger les données stockées sur un portable (chiffrement, sauvegarde) lors d’un déplacement
8 Etre très prudent dans la gestion de ses courriels (phishing, malwares...)
9 Ne télécharger des logiciels que sur des sites de confiance
10 Etre vigilant lors d’un paiement sur Internet (vérification de la sécurité du site)
11 Séparer les usages personnels des usages professionnels
12 Protéger son identité numérique (éviter de communiquer ses coordonnées à tous les sites...)

Gérer sa sécurité

Outre la mise en œuvre de ces 12 règles « d’hygiène informatique », les rédacteurs de ce guide convient les dirigeants de TPE/PME à renforcer la politique de sécurité de leur équipement en confiant, par exemple, à un collaborateur la responsabilité de son application.

À charge pour lui de sensibiliser ses collègues, notamment en rédigeant une charte informatique présentant les bonnes pratiques, de veiller au bon équipement des machines (pare-feu, antivirus…) ou encore de surveiller les flux de données pour détecter plus facilement les éventuelles intrusions.

En cas de contamination

Enfin, en cas d’incident, les auteurs du guide proposent aux entreprises de suivre une liste de recommandations pour, notamment, limiter les conséquences de l’attaque. Cela va de l’indispensable déconnexion des réseaux de la machine infectée au formatage de cette dernière (avant réinstallation des logiciels) en passant par l’analyse de tous les ordinateurs de l’entreprise et l’éventuel dépôt de plainte.

La situation française en termes de sécurité informatique

Les entreprises françaises font partie des cibles favorites des hackers du monde entier.

À en croire l’éditeur Symantec, la situation de la France en termes de sécurité informatique s’est encore dégradée en 2014. Notre pays occupe désormais la 14e place mondiale et la 6e européenne des pays où la cybercriminalité est la plus active. Les États-Unis, la Chine et l’Inde trustent toujours les trois premières places du podium. Parmi les particularités françaises, l’éditeur note une grande vulnérabilité des entreprises. Ainsi, 59 % des grandes sociétés françaises ont été concernées par les attaques en 2014 et 35,6 % des PME. Concernant les techniques d’attaque, la France est particulièrement victime d’arnaques sur les réseaux sociaux (5e rang mondial et 2e rang européen) et de « rançongiciels ». Un type d’attaque de plus en plus utilisé (+113 % en 1 an) pour laquelle la France se positionne au 6e rang mondial et au 4e rang européen.

Vous avez dit « rançongiciel » ?

Un rançongiciel, également appelé « ransomware », est un logiciel malveillant qui a pour objet de permettre à un pirate de bloquer l’accès à des données présentes sur un support de stockage distant (disque dur d’un terminal ou d’un serveur, clé usb, espace de stockage en ligne…). Pour débloquer les données, la victime est « invitée » à verser une somme d’argent au pirate (virement, appels ou SMS surtaxés, clics sur des publicités en ligne…). Certains de ces malwares se contentent de bloquer l’accès à la machine infectée. Soit ils affichent clairement une demande de rançon en menaçant de détruire les données, soit ils se font passer pour un éditeur de logiciel ou un service public (gendarmerie, commission Hadopi…). Dans cette seconde hypothèse, la victime est sommée de payer une amende ou de régulariser sa situation (utilisation sans droit d’un logiciel, téléchargement illicite de films ou de musiques…).

La technique du chiffrement

D’autres rançongiciels, les plus récents, plutôt que de bloquer l’accès à une machine, vont chiffrer tout ou partie des fichiers présents sur ces supports de stockage. Ces malwares, à l’image du CTB-Locker qui a sévi en France en ce début d’année, sont beaucoup plus dangereux dans la mesure où, sauf si les éditeurs d’antivirus ont réussi à identifier la clé de chiffrement, il sera très difficile de récupérer les données cryptées. Bien entendu, payer la rançon dans l’espoir d’obtenir ladite clé est illusoire. Comment imaginer, en effet, qu’un hacker prenne le risque de se faire identifier en communiquant à sa victime une information alors qu’il a déjà obtenu le paiement de la rançon…

Mieux vaut prévenir que guérir

Les rançongiciels se propagent comme la plupart des malwares. Il convient donc de ne pas ouvrir les pièces jointes associées à des courriels non désirés et de mettre à jour ses antivirus et autres antispywares. En outre, pour limiter les risques d’être victime d’une faille de sécurité lors d’une ballade sur un site Web, il est impératif d’activer les mises à jour automatiques des programmes permettant la navigation (système d’exploitation, navigateur, Java…). Enfin, effectuer des sauvegardes régulières constitue la seule garantie de récupérer toutes ses données intactes suite à l’attaque d’un rançongiciel.

Cabinet PETIT. Expert Comptable Paris 75015. Tél : 01 48 28 46 36 - Date :03/04/2015 © Copyright Les Echos Publishing - 2015

Stratégie SEO : le poids des noms de domaine

Apparaître dans les premières pages de résultats de Google, Yahoo! ou Bing est aujourd’hui un enjeu majeur pour nombre d’entreprises. Le poids du nom de domaine, même s’il reste réduit, dans le positionnement des pages d’un site Internet est donc une question que les entreprises désireuses de renforcer leur présence sur la Toile doivent se poser. Éléments de réponse à la lumière de ce que l’on sait (ou croit savoir) du fonctionnement actuel des trois moteurs de recherche les plus utilisés en France.

La fin du règne des EMD

Composer un nom de domaine à l’aide de mot-clé n’est plus très efficace en termes de SEO.

Le plus souvent, afin de trouver une page Internet contenant les informations qu’ils recherchent, les internautes utilisent un ou plusieurs mots-clés pour formuler leur requête. Déposer un nom de domaine composé de plusieurs mots-clés (location-voiture-paris.com, pieces-detachees-pascheres.com…) peut, fort logiquement, représenter un atout majeur pour grimper au sommet des pages de résultats des moteurs de recherche.

Cette stratégie basée sur l’enregistrement d’EMD (exact match domain) a longtemps été conseillée en raison des bons résultats qu’elle garantissait en termes de SEO.

De bons résultats qui, malheureusement, ont incité de nombreux créateurs de site peu scrupuleux à mettre en ligne, derrières des EMD à rallonge, non pas des pages web pertinentes mais des murs remplis de messages et de liens publicitaires.

En réponse, les responsables de moteurs de recherche, Google en tête, ont mis en place dès 2012 des filtres visant non seulement à pénaliser l’usage excessif des EMD, mais aussi à restreindre leur poids dans les critères de référencement d’une page web. Leur choix n’en est pas pour autant déconseillé, mais il doit être fait en sachant qu’aujourd’hui, ils présentent beaucoup moins d’avantages SEO qu’il y a encore quelques années.

Attention :

faire le choix d’un nom de domaine décrivant une activité précise au travers d’un ou de plusieurs mots-clés peut se révéler bloquant si l’entreprise décide de se diversifier ou de changer de métier.

Extensions génériques ou géographiques

Même limitées, les extensions jouent un rôle sur le référencement d’un site.

Il existe deux grandes familles d’extensions de nom de domaine : les extensions génériques (.com, .org, .net...), dites gTLD (generic top-level domain) et les extensions géographiques (.fr, .de, .ch…) appelées également ccTLD (country code top-level domain). Pour le moment, seules les secondes ont une incidence SEO avérée dans la mesure où elles livrent une information sur la langue employée et la localisation présumée du site. Tout naturellement, les moteurs prennent en compte ces données géographiques et linguistiques pour mieux répondre à la requête d’un internaute.

À l’inverse, certaines nouvelles extensions géographiques ne correspondant pas à des pays mais à des régions ou des villes (.paris, .bzh, .ny, .berlin…) sont considérées, notamment par Google, comme de simples extensions génériques (gTLD). Elles n’offrent pas, du moins pour le moment et contrairement à certaines rumeurs, les mêmes avantages SEO qu’une extension géographique de type ccTLD.

Sont également considérées comme des gTLD les extensions régionales de premier niveau (rTLD) telles que .eu et .asia. Il faut aussi noter que certaines ccTLD, en raison du sens non officiel qui leur est le plus souvent donné (.tv pour télévision au lieu de Tuvalu, par exemple), sont aussi prises en compte par Google comme de simples noms de domaine génériques (.tv, .me, .nu, .as, .co…).

Précision :

certaines extensions sont des mots entiers (.paris, .photo, .restaurant…). Les utiliser permettrait de bénéficier d’un mot-clé sans devoir l’intégrer dans le nom de domaine. On peut ainsi penser que le nom de domaine labonnetable.restaurant serait aussi performant d’un point de vue SEO que labonnetable-restaurant.com. Une hypothèse qu’il est difficile de valider, dans la mesure où l’on ignore encore comment ces extensions descriptives, récemment créées, sont ou seront prises en compte par les moteurs de recherche.

Un ou plusieurs noms de domaine

Pour « rattraper » les internautes ayant commis une faute de frappe ou pour tenir à distance les concurrents, le dépôt de noms de domaine secondaires peut être utile.

Un site Internet n’a qu’un seul nom de domaine. Toute la stratégie de référencement (action de communication, achat de mots-clés…) doit se bâtir autour de lui. Sa notoriété et son ancienneté étant déterminants dans sa prise en compte par les moteurs de recherche. Pour autant, il peut être intéressant de déposer des noms de domaine secondaires. Ces derniers étant paramétrés pour rediriger les internautes vers le nom de domaine principal et donc vers le site de l’entreprise. Il faut ici comprendre que ces noms de domaine secondaires, dans la mesure où ils ne sont pas directement liés au site de l’entreprise, n’ont aucune incidence sur son référencement. Les buts poursuivis sont différents :

- tout d’abord, ils vont servir à « rattraper » les internautes ayant commis une faute de frappe en entrant directement l’adresse du site sur leur navigateur. À cette fin, il est de coutume de réserver des noms de domaines secondaires couvrant les singuliers et les pluriels ainsi que les erreurs d’écriture les plus communes du nom de domaine principal (dupond.com, dupont.com services-sante.com, service-sante.com…).- ensuite, ils vont aider à tenir à distance la concurrence et à limiter l’impact des dépôts parasitaires. Pour cela, il peut être judicieux, si c’est possible, de réserver le nom de domaine dans les extensions les plus connues (.com, .org, .net, .fr) et les plus pertinentes compte tenu du secteur d’activité de l’entreprise (.voyage, .photos, .boutique, .pizza…).

Attention :

utiliser trop de noms de domaines secondaires à des fins de redirection peut être assimilé par les moteurs de recherche à de la tricherie (spamdexing) et expose le site à des sanctions telles que le déclassement ou le déréférencement pur et simple. Le recours aux noms de domaine secondaires doit donc rester modéré et cohérent.

Changer de nom de domaine

Changer de nom de domaine est une opération pouvant avoir de nombreuses conséquences en termes de SEO. La confier à un spécialiste du référencement est fortement conseillé.

Suite à la mise en place d’une nouvelle stratégie de communication ou en raison d’un changement de dénomination ou de marque, une entreprise peut être amenée à remplacer le nom de domaine de son site Internet. Cette opération est loin d’être anodine d’un point de vue SEO. Pour bien mesurer les enjeux, il faut ici rappeler que le référencement naturel d’un site par les moteurs de recherche a pour objet d’estimer dans quelle mesure le contenu des pages qui le composent constitue une réponse pertinente à une question posée par un internaute. Cette évaluation tient compte de nombreux paramètres (nature et mode de construction des contenus, liens pointant vers les pages du site, fréquence de mise à jour des contenus…) que les algorithmes des moteurs vont analyser tout au long de la vie du site. Changer le nom de domaine d’un site sans précaution revient à repartir à zéro en termes de référencement.

Pour éviter cette situation pour le moins dommageable, il est indispensable de réaliser un certain nombre d’opérations techniques. Il s’agit, par exemple, de créer un fichier recensant les pages du site et leurs nouvelles adresses et de le communiquer aux moteurs de recherche (sitemap). Il faut également effectuer des « redirections » des anciennes adresses des pages du site vers les nouvelles. Et attention, cette procédure, pour être efficace, ne doit pas se limiter à rediriger toutes les pages de l’ancien site vers la seule page d’accueil du nouveau site (www.ancien-nom.com/page1.html, www.ancien-nom.com/page30.html vers www.nouveau-nom.com/accueil.html). La redirection doit se faire page à page (www.ancien-nom.com/page1.html vers www.nouveau-nom.com/page1.html ; www.ancien-nom.com/page30.html vers www.nouveau-nom.com/page30.html). Il est aussi conseillé de faire mettre à jour les liens (backlinks) qui pointent vers le site ancienne dénomination. Pour cela, il faut contacter les webmasters des principaux sites (les mieux référencés) sur lesquels ces liens apparaissent… Bref, sans surprise, cette opération de migration de nom de domaine est très technique. Il est donc nécessaire de la confier à un spécialiste du référencement.