un peu d’analyse dans ce monde de clics
Le blog en partenariat avec Estives
Page 1 sur 3123
27

fév
Yahoo ! contre le télétravail : un choix tactique

Marissa MayerMarissa Mayer, la CEO de Yahoo ! l’a dit : il faut « ressentir l’énergie et l’excitation du travail en équipe ». A contre courant de la politique de ressources humaines des grandes entreprises qui développent le travail en dehors du lieu de travail sous toutes ses formes, le géant du numérique surprend. On pourrait facilement supposer que son intérêt soit que ses propres collaborateurs utilisent ses propres services et puissent ainsi travailler en tout lieu grâce au réseau. A la relance après une période moins florissante, Yahoo ! tente la différenciation : quand la pensée unique , Yahoo ! compris, dit « développons le télétravail », la boss de Yahoo ! promet à ses collaborateurs de « faire équipe ».  Un choix tactique.

Catégorie: USAGES NUMÉRIQUES | Pas de commentaires
26

fév
Le curieux business model des « grey hats »

Chaouki Bekrar

Entre le cyber – espionnage d’état (voir :  http://www.revolution-numerique.fr/?p=377  ) et les hackers-joueurs, un curieux métier ouvre boutique : celui des grey hats. Avec pignon sur web, ces sociétés cherchent et monétisent les failles informatiques détectées par leurs équipes. La société française Vulpen révélait ainsi, fin 2012, avoir détecté plusieurs failles dans Internet Explorer 10 qui permettraient de corrompre Windows 8. Selon l’Expansion, la « découverte » serait à vendre 150 000 €, prix que paierait l’Etat français pour identifier ce type de risque et s’en protéger. Le PDG de Vulpen, Chaouki Bekrar, s’était fait connaître quelques semaines plus tôt. Lors d’une compétition de hackers au Canada, il avait fait la démonstration qu’en moins de 5 minutes, il pouvait dépasser les sécurités de Google Chrome et prendre le contrôle d’un PC équipé du navigateur le plus répandu au monde. Jusqu’à maintenant, la frontière était simple entre éditeurs de soft qui invitent les hackers à faire connaître leurs découvertes afin que leurs programmes soient corrigés (c’est le cas de Microsoft et de son programme Coordinated Vulnerability Disclosure) et hackers clandestins (« black hats »). Entre les deux se profile les greys hats, qui sont à la cyber-sécurité ce que sont les indics, mi-voyous, mi-auxiliaires de police.

Catégorie: BUSINESS MODELS | Pas de commentaires
25

fév
La stratégie de Google passe par des magasins

chromezone-curryspcworldPoids lourd du digital, Google songe sérieusement à investir dans des magasins en dur. De plus en plus « physique » la gamme de Google se concrétise par des PC, des tablettes, bientôt des téléphones, des lunettes, des montres, toutes applications physiques de son avancée numérique. A Mountain View, on dément, mais les Apple Stores y sont vécus comme un chiffon rouge. Le géant du net a besoin de se rapprocher de ses clients pour conquérir de nouveaux marchés et vanter les mérites de ses produits. Les Chromezones, espaces de vente dédiés à la marque Google et installés aux Etats-Unis, notamment dans les magasins Best Buy, et en Angleterre chez PC World, font office de tests. D’autres grands du web testent la complémentarité numérique + physique, à l’instar d’eBay (voir : http://www.revolution-numerique.fr/?p=170 ). Google va descendre dans la rue.

Catégorie: Non classé | Pas de commentaires
23

fév
Internet n’est pas sûr

U61398La bombe n’en finit pas d’exploser. Le 19 février, dans un rapport rendu public, la société de sécurité américaine Mandiant a désigné l’armée chinoise comme étant à l’origine d’une vaste démarche de cyber espionnage, via l’Unité 61398. Derrière ce nom de code tout droit sorti d’un James Bond, 2 000 personnes s’activeraient, parmi elles les plus craints des hackers chinois. Selon Mandiant, 141 entreprises et organisations gouvernementales américaines, canadiennes et anglaises auraient été espionnées par l’Unité 61398, dans des domaines sensibles comme les marchés financiers, les satellites ou l’énergie. Des boîtes mails de dirigeants auraient été piratées, des données sensibles volées. La Chine a démenti : la cybercriminalité n’a ni frontière, ni loi.

Les sociétés de sécurité informatique se frottent les mains : depuis le faux-bug de l’an 2000, elles surfent sur le filon de l’insécurité, qu’elle soit technique ou commerciale. Une seule chose est sûre : internet n’est pas sûr. Le meilleur moyen de ne pas s’y faire voler, c’est de ne pas y mettre de données de valeur.

Catégorie: USAGES NUMÉRIQUES | Pas de commentaires
20

fév
Ouigo : le numérique à la rescousse du TGV low cost
(c)SNCF

(c)SNCF

Des cabines à haute densité de passagers (pas de première classe), des trains avec plus de rotations, un service à bord minimaliste (pas de voiture bar), des bagages à prix supplémentaire, une gare de grande banlieue pour desservir Paris (Marne-la-Vallée) et des réservations en ligne uniquement : en lançant Ouigo, ses TGV low cost, la SNCF fait le copié-collé du modèle aérien qui a fait le succès de Ryanair ou d’EasyJet. Pas de secret : pour casser les prix, la SNCF rogne sur les coûts d’exploitation et appelle le numérique à la rescousse : site internet de réservation www.ouigo.com , enregistrement grâce au billet électronique présenté sur un smartphone… Même les réclamations seront à faire en ligne.

Catégorie: BUSINESS MODELS | Pas de commentaires
Page 1 sur 3123