Menu
Servicesmobiles.frServicesmobiles.fr
Navigation : 
  • Tech
    • Mobile
    • Apple
    • Google
    • trackr.fr
  • BtB
    • OpenAI
  • Fintech
    • Crypto-monnaies
    • Revolut
En ce moment : 
  • Mobile
  • Innovation
  • Réseaux sociaux
  • Robot

Brèves nouvelles Tech S51

BtB / Apple / Sécurité / BN Tech
Par La Rédaction,  publié le 22 décembre 2017 à 11h32, modifié le 2 mars 2020 à 18h58.
BtB
BN

BNADN CONTENTS

APPLE

La nouvelle politique d’Apple en matière de ciblages publicitaires de ses utilisateurs a pris de court le marché de la publicité en ligne. L’action de Criteo, géant français du retargeting publicitaire, ne s’est toujours pas remise 3 mois après le lancement d’iOS 11. D’autres acteurs français ont évoqué au site Numerama une baisse de prix des publicités de 40 à 45%. De quoi donner le sourire aux spécialistes de la publicité in-app.

En effet, face au monopole du duo Facebook-Google sur la publicité en ligne, le secteur de la publicité dans les applications mobiles offre une alternative opportune aux annonceurs et agences. Mais comment appréhender ce marché qui devrait atteindre les 201 milliards de dollars d’ici 2021 ? Quels sont les avantages des applications mobiles ? Quelles possibilités offrent-elles en matière de ciblage ? Quels formats publicitaires sont les mieux reçus par les utilisateurs ? Lesquels génèrent le plus d’engagement ?

CRYPTOMONNAIE

Une des crypto sociétés les plus dynamiques au monde – IOTA avec une capitalisation boursière a évalué de $400 millions à $10.6 milliards en moins de 6 mois!

La Fondation IOTA, une fondation à but non lucratif allemande, annonce que Robert Bosch Venture Capital GmbH (RBVC), la société de capital-risque du groupe Bosch, un fournisseur leader en technologies et services, a procédé à l’acquisition d’une quantité significative de jetons IOTA. Dr. Hongquan Jiang de RBVC rejoindra également le comité consultatif de la Fondation IOTA.

RBVC se positionne stratégiquement en achetant des jetons IOTA, l’une des plus importantes cryptomonnaie au monde. L’investissement de RBVC élargit le potentiel pour de nouveaux “business models” impliquant l’Internet des objets et positionne de manière unique IOTA et Bosch pour relever ensemble les défis de l‘IoT.

L’IOTA Tangle est un DLT Open Source révolutionnaire, évolutif, léger et permettant de transférer de la valeur ainsi que des données sans aucun frais pour permettre de répondre aux enjeux de l’IoT et de la transformation digitale. IOTA a déjà permis des transactions de plus de 10 milliards de dollars et collabore avec de grandes entreprises et institutions dans le monde entier.

4 TENDANCES IT 2018

Tandis que 2017 touche à sa fin, les DSI et responsables informatiques se préparent à une nouvelle année d’innovations qu’il faudra gérer et installer à faibles coûts et, surtout, de manière sécurisée. Mais quelles sont les plus grandes innovations qui façonneront le rôle des professionnels IT en 2018 ? Voici quatre prédictions 2018 de professionnels informatiques et dirigeants d’entreprises High Tech, outre-manche :

Des communications basées sur l’apprentissage automatique (« machine learning »)
Par Bradlee Allen, Responsable Marketing Produits pour la zone EMEA, Fuze

« Dans le secteur des télécommunications, l’année 2017 s’est fortement concentré sur l’adoption du Cloud. Employeurs et employés espèrent à présent pouvoir communiquer d’un simple clic via un navigateur, notamment grâce aux avancées du Cloud. Un grand nombre de DSI et d’équipes IT n’a toujours pas achevé la transition vers le Cloud1. Or, ces experts sont en quête de nouveaux moyens d’optimiser les communications, en 2018. L’une des façons d’y parvenir passe par l’alliance du Big Data et de l’apprentissage automatique. Chaque jour, des milliers de téraoctets de données transitent par des platesformes de communications unifiées. Ces données fournissent une source pratiquement inépuisable d’informations riches en enseignements sur les préférences des utilisateurs en matière de communication – du lancement d’une visioconférence avec la webcam éteinte à des notions plus complexes comme le langage corporel des utilisateurs lors des appels vidéo. En adoptant les technologies d’apprentissage automatique, les entreprises de télécommunications pourront analyser ces informations de manière anonyme et identifier des schémas comportementaux uniques ; ce qui permettra d’améliorer considérablement l’expérience utilisateur globale. Selon moi, la combinaison du Big Data et de l’apprentissage automatique sera le moteur de certaines des plus grandes avancées dans le domaine des télécommunications, en 2018. »

Les entreprises commenceront à récolter les fruits de « l’IA »
Par Heather Richards, P-DG, Transversal

« L’effet de mode de l’intelligence artificielle (IA) finira par s’essouffler. De nombreux projets ont uniquement été mis en œuvre pour suivre la tendance dans un contexte de course à l’IA. En 2018, les cadres dirigeants exigeront un retour sur investissement plus tangible. Les plus grands gagnants seront ceux avec des projets dans lesquels l’intelligence artificielle facilite la récupération ou la recherche d’informations, ainsi que le traitement des données. Parmi les principaux débouchés industriels figurent les applications de support client nécessitant un accès plus rapide et simple aux informations, aussi bien pour les clients que pour les équipes commerciales et supports qui interagissent avec eux. Loin des robots et des chatbots, ces applications rapprocheront l’intelligence artificielle de son objectif premier, à savoir, automatiser l’extraction des données et des connaissances, en 2018. »

« L’Edge computing », en complément du Cloud
Par Neil Bramley, Directeur des Solutions Clients B2B, Toshiba Europe du Nord

« Face à la prolifération des données qui découlera de l’essor de l’IoT et de l’avènement de la 5G en 2018, « l’Edge computing » jouera un rôle encore plus vital. Déterminer quelles informations transférer vers le Cloud permet aux entreprises qui gèrent de grands volumes de données de gagner du temps : le Cloud les déleste des tâches les plus lourdes, tandis que la technologie de l’Edge computing leur garantit une plus grande mobilité et un traitement en temps réel. Elles bénéficient ainsi d’une efficacité accrue aux deux extrémités de la chaîne informatique. Les dispositifs portatifs, tels que les lunettes intelligentes, fonctionneront en parfaite harmonie avec l’Edge computing et rationaliseront les processus des entreprises au sein d’environnements encore plus distants et mobiles. Le NHS – le système de santé publique du Royaume-Uni – utilise un large éventail de terminaux, comme des lunettes intelligentes, pour accéder à des données stockées en local. Cela permet aux professionnels de santé de recueillir et d’analyser les informations des patients en temps réel, tout en interagissant avec ces derniers. Résultat : une nette augmentation de l’efficacité des professionnels de santé lors des consultations et la possibilité de transférer des volumes supérieurs de données vers le Cloud pour un diagnostic plus poussé. »

Dark Web, de nouvelles menaces en perspective pour les DSI
Par Patrick Martin, Analyste en Cybersécurité, RepKnight

« Le Dark Web représentera l’une des plus grandes menaces pour les DSI, en 2018. Le Dark Web est un marché en pleine expansion qui permet à ses utilisateurs de vendre des données professionnelles volées : des informations de carte de crédit d’entreprise, des pièces d’identité, ainsi que des informations d’identification d’employés disposant d’un accès privilégié à des informations sensibles avec un niveau d’anonymat et de protection. Un tiers du Dark Web est déjà dédié à la vente de données d’entreprise volées. Les deux autres tiers concernent la vente d’armes à feu, de stupéfiants et autres produits illicites. Les entreprises doivent être en mesure de détecter la vente de leurs données sur le Dark Web si elles se soucient un tant soit peu de la sécurité des informations, du règlement RGPD, de leur personnel et de leurs clients. En 2017, un certain nombre de cyber-violations de sécurité a entraîné la vente de donnée sur le Dark Web, comme cela a été le cas lors du piratage de comptes de célébrités sur Instagram. En 2018, ce problème devrait s’amplifier, et davantage d’attaques très médiatisées viendront probablement alimenter les activités sur le Dark Web. »

Concernant l’informatique d’entreprise, ces innovations et défis représentent uniquement la partie visible de l’iceberg. 2018 devrait voir l’arrivée d’une multitude de nouvelles technologies avancées qui compléteront et optimiseront les environnements de travail et l’expérience des salariés. À mesure que ces avancées s’imposeront dans l’entreprise, il reviendra aux DSI et aux responsables informatiques de gérer ce changement et d’encourager les progrès technologiques, sans perturber le flux de travail.

SECURITE

Les maisons connectées ont un problème : elles ne sont pas encore très sécurisées. Ce manque de sécurité n’empêche pas les gens d’ajouter de plus en plus d’objets connectés dans leur maison. D’ici la fin de l’année 2017, IHS Markit estime que 20,350 milliards d’objets seront connectés. D’ici 2025, ce chiffre devrait quasiment quadrupler pour atteindre 75,440 milliards. Aux vues de cet engouement, la question du manque de sécurité est aussi un enjeu considérable pour les futurs propriétaires de ces appareils, les fabricants, et quasiment tout le monde sur Internet.

Les objets connectés pour la maison ont régulièrement des failles. L’Economist Intelligence Unit a constaté que 80 % des appareils qu’elle a analysés n’exigeaient pas de protection suffisante par mot de passe et présentaient des problèmes de confidentialité. De plus, 70 % des appareils ne chiffraient pas les données de l’utilisateur, envoyées sur le réseau.

Que s’est-il passé pendant les attaques par DDoS ?
Les attaques par DDoS et l’apparition du botnet Mirai sont les preuves que les problèmes d’objets connectés en domotique sont bel et bien passés de la théorie à la réalité. Les attaques par DDoS de 2016 furent parmi les plus vastes jamais enregistrées et ont réussi à paralyser une variété de cibles, en témoigne le journaliste en cybersécurité Brian Krebs. L’attaque perpétrée sur Dyn, un fournisseur d’infrastructure Internet, a également entraîné des perturbations de service chez Spotify, Twitter, Reddit et le New York Times. Ces attaques de grande ampleur ont largement été causées par de très petits appareils comme des caméras IP et des enregistreurs numériques. La plupart de ces appareils ont été dotés de mots de passe codés en dur que l’utilisateur final ne pouvait modifier et que le botnet Mirai a ciblé. Il est quasiment certain que la plupart des propriétaires de ces appareils n’avaient aucune idée du rôle de leur appareil intelligent dans ces attaques.

Les meilleurs conseils de sécurité
Une étude réalisée auprès des membres de l’ISACA (Information Systems Audit and Control Association) révèle que 61 % d’entre eux ne sont pas sûrs de pouvoir contrôler qui a accès aux données recueillies par les objets connectés à la maison. Dans leur liste de conseils de sécurité en matière d’objets domotiques connectés, on peut citer : éviter de stocker des données sensibles sur l’appareil (50 %), désactiver les fonctions sur Internet lorsque l’appareil n’est pas utilisé (15 %), modifier les réglages de confidentialité (15 %) et modifier les mots de passe (10 %).

Les règles d’antan ne marchent pas sur les appareils d’aujourd’hui
Mais la plupart de ces conseils de sécurité traditionnels sont tout bonnement impossibles à mettre en pratique avec des objets intelligents. Évidemment, des données sensibles se trouvent sur ces appareils, puis elles sont envoyées sur les serveurs de l’entreprise qui gère l’appareil. Plus grave encore, parfois ces informations sont chiffrées, mais il arrive qu’elles ne le soient pas. Les objets connectés dans la maison sont généralement destinés à rester allumés en permanence. Après tout, pourquoi activer et désactiver manuellement un appareil lorsque votre but est d’avoir un appareil intelligent qui se charge de ces étapes pour vous ? Enfin, modifier les mots de passe et les réglages de confidentialité pourrait être utile, si l’appareil vous permettait de le faire.

Comment résoudre le problème de sécurité des objets connectés ?
Sécuriser une maison connectée est loin d’être chose facile pour de nombreuses raisons : des appareils vulnérables par nature, des utilisateurs incapables ou hésitants à les installer de manière sécurisée et le manque de normes de sécurité adoptées par le secteur. Au-delà de ces obstacles, Internet n’arrive généralement au domicile que par une seule voie : un routeur à large bande ou un câble provenant du fournisseur de service Internet. Si le trafic de l’objet connecté peut être contrôlé à partir de là, alors il n’y a plus d’obstacle.

En savoir plus
  • Guide pratique : connecter vos AirPods à n’importe quel appareil
  • Désactiver un VPN sur iPhone : le guide pratique pour interrompre la connexion sécurisée
  • Découvrez comment flouter des visages sur votre iPhone grâce à une fonction méconnue de Photos
Vous aimez nos contenus ?
Recevez chaque jour nos dernières publications gratuitement et directement dans votre boite mail
Recevoir la newsletter
  • A propos
  • Mentions Légales
  • Archives
  • Newsletter
  • Prix d’une application mobile
© 2026 - Tous droits réservés sur les contenus du site Servicesmobiles.fr  - ADN Contents -