Monthly Archives: avril 2015

Comment se constituer un patrimoine

Comment se constituer un patrimoine

Les jeunes s’installent dans la vie plus tard que leurs aînés. Avant de décrocher le premier CDI qui leur assurera une stabilité économique, ils doivent multiplier stages et CDD. C’est seulement après avoir décroché le fameux sésame qu’ils peuvent vraiment commencer à épargner et se constituer un patrimoine, qui évoluera au cours des différentes étapes clés de leur vie.

La société a beau changer, les règles de base de construction d’un patrimoine ne varient pas. «L’achat de sa résidence principale, un studio ou un deux-pièces, est la première pierre à poser à l’édifice», martèlent, unanimes, les gestionnaires de patrimoine. Ces dernières années, les Français se sont enrichis grâce à l’immobilier. «Il faut s’endetter afin de faire travailler un argent qu’on ne possède pas, avance Olivier Paccalin chez Société générale Private Banking. Ce qui permet vingt ou vingt-cinq ans plus tard de détenir un patrimoine immobilier qu’on ne pourrait souvent pas s’offrir autrement.» Ce premier logement permettra ainsi d’acheter plus grand quelques années plus tard. «Sans qu’ils s’en rendent compte, les jeunes propriétaires préparent aussi leur future retraite. Quand les revenus diminuent, il est indispensable de ne pas avoir de loyer à payer», explique Stéphane Jacquin, chez Lazard Frères Gestion.

Même si les prix de la pierre baissent depuis trois ans et si les taux des crédits immobiliers sont au plancher (2,21 % en moyenne toutes durées confondues), les banques exigent un apport personnel parfois conséquent. Pour surmonter l’obstacle, les jeunes comptent donc de plus en plus sur la solidarité familiale. Chaque parent peut donner sans frais 100.000 euros tous les quinze ans à chacun de ses enfants (31.865 euros pour les grands-parents). Depuis le 1er janvier, il est également possible de faire une donation d’un terrain à bâtir (jusqu’à fin 2016) et d’un logement neuf (dans les cas, jusqu’à 100.000 euros sans frais). Certains jeunes chercheront aussi rapidement à investir dans de l’immobilier locatif, en privilégiant les biens anciens à rénover en centre-ville. «Certains pourront également investir dans la pierre avec des amis très proches ou des membres de leur famille, à travers une SCI. Cela permet de se constituer un patrimoine immobilier à moindre coût pour chacun et de diversifier les risques en achetant plusieurs logements», conseille Christophe Chaillet, responsable de l’ingenierie patrimoniale chez HSBC. À condition, bien sûr, de très bien s’entendre avec ses amis ou ses proches.

Ayant la vie devant eux, les trentenaires peuvent aussi (doivent?) faire fructifier une bonne partie de leurs économies en investissant dans des actifs financiers relativement risqués, comme les actions par exemple (actifs les plus rémunérateurs sur très longue période). Surtout en période de taux extrêmement bas.

Épargne programmée

«Il est recommandé de mettre en place des versements programmés. Les montants épargnés, peu élevés au départ, augmenteront au fil de l’eau, préconise Franck Bonin, directeur commercial de la Société générale Private Banking. Pour ne pas puiser dans cette épargne, le plus simple est de loger les fonds dans un PEA et un contrat d’assurance-vie.» Assurance-vie et PEA permettent aussi d’épargner avec une fiscalité douce. «De plus en plus d’investisseurs misent aussi dans le crowdfunding, mais rares sont ceux qui parviendront à s’enrichir en dénichant d’emblée une pépite», relève Florence Anquetil, directrice de la Banque privée de la Caisse d’épargne Aquitaine Poitou-Charentes. Les start-up se multiplient.

«Les jeunes sont de plus en plus entreprenants, constate la banquière. Mais leur patrimoine sera davantage composé de valeurs financières que d’immobilier, car ils sont moins attachés à transmettre leurs biens à leurs enfants que leurs propres parents.»

Relation client du futur : relation de confiance

La relation client devient une relation de confiance, où le client décide de la marque qu’il souhaite utiliser

La relation client est en train de devenir une relation de confiance, où le client décide de la marque qu’il souhaite utiliser et contrôle la recherche de produits et services avant et pendant l’achat.

Précisions avec notre interviewé, Didier Farge, Président / CEO Conexance.

Comment décrire la relation client actuelle ?

Tout d’abord, chacun sa définition de la relation client. Pour moi, il s’agit de : construire, gérer et développer des relations particulières avec ses clients en utilisant tous les points de contact existants et tous les canaux disponibles.

En ce qui concerne les enjeux actuels tels que je les vois, la relation client permet de développer une certaine connaissance client qui est la source de la valeur et du développement d’un portefeuille. Au cœur de cette connaissance, on trouve au bas de la pyramide les informations sociodémographiques, puis les informations typologiques construites, ensuite les informations comportementales déclaratives, les informations transactionnelles réelles (les actes d’achat et leur historique) qui sont les plus prédictives (« dis-moi ce que tu as acheté et je te dirai ce que tu pourrais acheter »). Viennent ensuite les informations de type navigation online et les informations sociales.

Pour une enseigne, il n’est pas nécessaire de tout savoir, mais seulement de connaître ce qui est utile pour fidéliser, recommander les prochains produits et aider à la compréhension des prospects.

La relation client pourrait se traduire par la formule « RFMCCS », autrement dit : Récence d’achat, Fréquence, Montant, Canal d’achat, Catégorie de produit et lien Social avec la marque.

C’est là que se situe la valeur de la relation client : à travers la connaissance liée à l’historique d’achat, à son comportement et sa proximité avec la marque sur les réseaux sociaux, mais c’est également souvent là que se fait la différence entre la connaissance unique (celle dont je dispose en tant que marque sur mon client) et la connaissance mutualisée, celle dont je peux disposer et qui m’aide à comprendre qui est mon client à travers une vision « enrichie » de son comportement de ses goûts et attentes, à travers une vue « mutualisée « du comportement d’achat de votre client.

C’est cette approche qui sera la plus prédictive du comportement de votre client.

Avec quelles applications ?

La relation client se traduit par une quantité de points de contact par lesquels la marque entre en contact avec le client (une trentaine d’après les études réalisées par le SCND). A chaque point de contact correspond un niveau de permission (cf. le permission marketing) qui va de l’autorisation de me contacter une fois, à la demande d’alerte en passant par la demande de propositions d’offres commerciales en magasin (par exemple avec un beacon).

A chaque point de contact, une permission est accordée par le client à la marque.

Charge à la marque de collecter cette permission et de la respecter.

La relation client, lorsqu’il y a confiance et permission, peut être pour partie automatisée (marketing automation) à travers des scénarios préétablis (par exemple : merci, abandons de panier, anniversaire, proposition de recommandation de produits associés etc.) (trigger marketing).

Quelle est votre vision de la relation client du futur ?

Didier Farge, Président / CEO Conexance

Nous sommes passés d’une relation de suggestions (de push) à une relation de points de contact (cf. plus haut). La relation client est en train de devenir une relation de confiance, où le client décide de la marque qu’il souhaite utiliser et contrôle la recherche de produits et services avant et pendant l’achat (logique de VRM).

Par définition fragile, cette confiance ne tolère pas la déception et la trahison. La confiance autorise la permission mais pas n’importe laquelle (Autorisez-vous votre marque à lire votre conversation dans votre réseau social ?).

Cette permission se mérite et la marque ne doit pas en profiter, par exemple en autorisant ou en communiquant l’adresse e-mail du particulier.

Nous évoluons également vers la programmatique avec notamment l’intégration d’outils de marketing automation comme le trigger marketing. Cette approche ciblée de recommandation produit (type Amazon pour les PME) va démocratiser la relation client aux petites enseignes : un outil très ROI et encore peu mis en œuvre et qui permettra de garder un lien personnalisé entre la marque et le client… mais attention à respecter le rythme de contacts et à ne pas submerger le client de messages !

La confiance ça se mérite !

Comment percevez-vous la relation client rêvée par le client ?

La relation client rêvée c’est lorsque la marque est en connivence avec ses clients et que le client partage les valeurs de la marque au point de se les approprier en faisant de chaque achat une expérience personnelle véhiculant des valeurs. (Ben & Jerry’s, Patagonia, Sony, etc.)

La relation client rêvée c’est l’achat collaboratif où chacun conseille l’autre et participe à la création des futurs produits sans intermédiaires, et où certains clients sont devenus des ambassadeurs sur tous les canaux

La relation client rêvée c’est lorsque la marque vous connaît ou reconnaît, quel que soit l’endroit ou le canal par lequel vous l’avez contacté, mais garde en mémoire chaque permission accordée, un peu comme dans une relation amoureuse, où l’on doit entretenir sa relation avec des mots gentils, de petites attentions (se souhaiter bon anniversaire), ne pas oublier les moments importants de la vie (l’arrivée des enfants), sans pour autant vous autoriser à lire vos messages Facebook, vos e-mails ou acheter à votre place.

Ces objets qui nous envahissent, de Johan Faerber

Ces objets qui nous envahissent, de Johan Faerber. Critique bibliographique de cette anthologie

L’objet n’est pas une chose, car « la chose renvoie à un élément brut et naturel qui se suffit à lui-même. L’objet est toujours, quant à lui, le résultat d’un processus culturel et social »

D’emblée, cette nouvelle anthologie de Johan Faerber s’annonce pleine d’enrichissements et de croisements.

Artisanaux, manufacturés, dématérialisés (22-55), les objets « se renouvellent et parfois révolutionnent notre quotidien, comblant des manques, créant des attentes et suscitant des désirs. Et si les objets étaient la preuve matérielle de l’inlassable créativité des hommes ? » (14). Mais à quoi servent-ils ?

La fonction des objets est triple :

Ces objets qui nous envahissent, de Johan Faerber, publié chez Hatier

  • Une fonction technique.
  • Une fonction décorative dans laquelle l’objet ne sert « qu’à ce qui ne sert pas immédiatement » (36). Emblèmes de la déco : le bibelot, puis le gadget qui, sous prétexte d’être utile, se révèle superflu (36).
  • Une fonction critique, portée par l’objet contemporain (cf. Duchamp, 1913) et par la mode du Chindogu (« inutile », en japonais) qui dénonce un monde régi par le matérialisme (43). « Seule une âme libre peut créer des choses stupides et folles » (44), des « bidules absurdes ».

L’objet s’illustre aussi par sa valeur, nous rappelle l’auteur.Valeur marchande, la plus évidente, mais aussi valeur sentimentale et affective. L’objet est une part de soi-même. « Anthropomorphique, l’objet devient un véritable espace de projection personnelle » (58), « une des pièces du puzzle de l’existence de son propriétaire ». « Les objets seraient pourvus d’une âme qui dialogue avec les aspirations les plus secrètes de chacun. Ainsi faut-il les considérer comme des partenaires à part entière » (59). Ils sont selon Baudrillard « un vase d’intimité » (60), et selon Maupassant un déclencheur à souvenirs (62 sq.).

L’objet (trans)porte aussi une valeur religieuse. L’objet-culte, comme l’Opinel, devient une icône des temps modernes ; il témoigne d’une sacralisation des objets (70). Est-ce une dévotion contemporaine illustrant une religion profane ?

Enfin, l’objet diffuse une valeur esthétique, poétique, capable de « réenchanter le quotidien, de le transcender, de le sublimer » (47). « Et si, à force de sacraliser les choses, l’homme moderne n’était pas aliéné par les objets ? » (77) Philippe Starck l’affirme : « Le but est de rendre supportable toutes les choses que je trouve inacceptables » (79) ; le designer nomme alors Excalibur un ballet WC. L’objet devient ainsi un « espace ludique de réflexion sur les objets du quotidien » (82).

L’objet, source d’aliénation sur deux plans

Aliénation psychologique. Balzac attribue aux objets une place tyrannique dans La peau de chagrin (100) : « Si tu me possèdes tu posséderas tout mais ta vie m’appartiendra ». Johan Faerber aborde aussi le fétichisme (Freud, 92 et Mirbeau, 93).

Aliénation économique selon Zola dans Au bonheur des dames. Acheter serait l’addiction des sociétés modernes nées avec l’essor du capitalisme (106). Selon Nicolas Riou (108), le consommateur veut trouver dans l’objet une force consolatrice pour guérir son aliénation ; l’objet est une « béquille identitaire » et relève de la « consommation compensatoire ». « Ils deviennent une partie de nous-même, traduisent qui nous sommes ou qui nous rêverions d’être » (109). Les marques culte développent une valeur affective qui l’emporte sur leur fonction (110).

Peut-on se libérer des objets (pour rester optimiste)

Se libérer des objets consiste à dépasser les impératifs mercantiles et le consumérisme. Consommer intelligent suppose la réduction du nombre d’objets et de leur moindre nocivité (sociale / sociétale) dans le cadre de la triple logique : « réduire, refuser, redéfinir » (123) qui peut passer par l’échange, le don, etc. L’objet devient alors le signe d’une reconquête sociale et humaniste. On peut aussi considérer qu’il incite à la rêverie, à la création, à la production d’œuvres un peu à la manière des « objeux » de Francis Ponge (135). En somme « loin d’asservir les hommes, les objets sont peut-être un moyen de révéler l’artiste qui sommeille en chacun de nous » (119).

Le parcours client de demain en point de vente

« Le magasin du futur sera un showroom d’exposition et d’information orientant les décisions d’achat grâce à la géolocalisation, aux terminaux mobiles et aux applications », selon le cabinet de conseil BearingPoint. Retour en images sur la vue du parcours client de demain en point de vente.

Infographie Les chiens sont fidèles, pas les clients

Vous êtes toujours en mode fidélité client ? Il est temps de vous tourner vers autre chose. Grâce à cette infographie, apprenez à faire la différence entre fidélité et attachement et découvrez quatre façons de favoriser l’attachement du client grâce à la psychologie comportementale.

Bienvenue dans l’Economie de l’Expérience

Un très bon article paru dans la Harvard Business Review de 1998, pose un regard intéressant sur la transformation du monde : de l’économie de l’Agraire à celle de l’Expérience !

J’en ai extrait ce tableau qui pose clairement le modèle de l’économie de l’Experience à laquelle nous sommes tous confrontés.

Transformer les produits et services en Expérience mémorables pour les Clients, tout au long des 5 étapes de leur parcours : recherche, achat, usage, après-vente et renouvellement…

Etonnez-moi, amusez-moi, divertissez moi !

Ces premières mise en scène de l’expérience viennent historiquement du

secteur de l’entertainment, du divertissement, que ce soit dans les parcs d’animations, les restaurants à thème, les hôtels, le secteur du loisirs et du tourisme.

Mais cette économie de l’expérience client est en train de gagner tous les secteurs de l‘économie, même le BtB (prochain billet…)
Etonnez moi, amusez-moi divertissez moi est devenu une injonction forte de la part de tous les clients dans tous les métiers.

Une piste à explorer pour sortir de la grisaille des positionnements concurrentiels peu différenciants !

Rendez-vous sur ce blog : D’autre billets issus de cet article visionnaire de 1998 vous confirmeront qu’il est peut-être le temps de s‘y mettre !

La Gestion des Temps et des Activités véritable visibilité sur la santé de votre activité salariale

Elément stratégique pour un management des équipes optimisé et l’organisation globale d’une entreprise, la Gestion des Temps et des Activités (GTA) se généralise. Permettant de faire face aux réglementations des temps de travail, de plus en plus complexes, ces logiciels, sorte de « hub » au cœur du SIRH, sont des leviers de performance à ne pas négliger.

Avoir une véritable visibilité sur l’activité salariale, une prévision des besoins humains et une organisation RH plus structurée et en totale adéquation avec la réalité tel est l’incontestable atout de la GTA. Permettant un WorkFlow de transmissions de données et une traçabilité pour garantir le respect des règles et des accords, la GTA regroupe de nombreux domaines. Parmi eux : la gestion des horaires notamment via le pointage et l’accès aux bâtiments professionnels, la gestion du planning, des présences et des absences, des RTT, des temps de formation, des congés mais aussi le suivi et la gestion des activités… Un outil qui peut ainsi faire le calcul de prix de revient horaire et automatise la gestion de la paie. Un atout d’envergue à même de libérer du temps pour les services RH qui voit se décentraliser ce type de tache administrative pour se consacrer à la gestion du capital humain tout en fluidifiant les échanges entre l’ensemble des acteurs de l’entreprise. La GTA, c’est aussi du côté des managers l’opportunité de se consacrer d’avantage à l’opérationnel, sans la contrainte des gestions des plannings des collaborateurs, qu’ils peuvent alors visualiser en temps réel pour se centrer en priorité sur l’amélioration de leurs performances. De plus pour les salariés, les GTA intègrent des modules leur permettant de consulter leurs droits aux congés, leurs décomptes d’heures supplémentaires et d’émettre des demandes (absences, notes de frais congés maladie…)

La GTA en application mobile pour les salariés nomades

La GTA née dans les années 80 n’est plus comme à l’époque une pointeuse ou un simple outil de collecte des temps de travail et de contrôle. Aujourd’hui le GTA implique aussi une notion de rentabilité et intervient dans la stratégie de l’entreprise d’un point de vue social et financier. Cette solution permet en effet de planifier et d’anticiper les activités dans le but d’ajuster l’affectation des ressources en fonction des besoins opérationnels et des contraintes réglementaires. De quoi faire un diagnostic en temps réel et améliorer sa productivité. Aussi pour répondre aux besoins de tous les types d’entreprises, mais aussi aux administrations publiques à l’instar des hôpitaux, la GTA s’invite dans tous les secteurs d’activités et auprès de toutes les forces vives qui les composent. Aussi pour répondre aux nouveaux enjeux liés à la mobilité des salariés, à la tendance du « Bring Your On Device » et du déploiement massif de l’utilisation des Smartphone, des tablettes (…) la GTA s’étend désormais en application mobile. De quoi simplifier la gestion des salariés nomades et accroitre les dimensions d’appartenance et de compétitivité inhérentes à toute entité en phase avec l’air du temps.

How to Maximize Small Business Tax Deductions

Tax season: the time of year when we all sit down to figure out how much we owe and what we can deduct. According to the Q1 2015 Spark Business Barometer from Capital One, 55 percent of small business owners are very confident they are taking advantage of small business tax deductions, but what about the other 45 percent?

The tax code is a complicated and living document, so things change every year. But when starting and growing a small business, every penny counts, especially when profit margins are thin. That’s why lawyer and tax expert Heather McGeorge recommends hiring an expert, not only during tax time, but to work throughout the entire year to help you maximize deductions and keep up-to-date on any changes in the tax code related to small business.

Capital vs. Business Expenses
There are differences between personal and business taxes, as well as between capital and business expenses. Capital expenses are the ones you must capitalize, rather than deduct, according the U.S. Small Business Administration. They include things like start-up costs, improvements and assets—but there are exceptions. What can be deducted includes:

  • Business use of your phone and car
  • Employees’ pay
  • Insurance
  • Retirement plans (more on that later)
  • Rent
  • Travel
  • Home expenses, with caveats

Notes on Travel and Home Offices
What often trips up small business owners is their travel expenses and home deduction costs. For example, you can’t just write off your entire mortgage or rent as a business expense. For tax purposes, your home office must be dedicated to work for you to write it off in taxes. Nor can you write off a vacation just because you answered a few emails while on the road.

McGeorge says one way to prevent a mix-up between personal and professional expenses is to keep a separate business credit card. “It can be more time consuming to make sure you track all your expenses,” she says. But in the end, keeping clear lines between your expenses will not only make tax time easier, but will also keep you out of trouble.

Leverage Savings Opportunities
Small business owners are missing out on a big tax deduction that’s pretty easy to access. According to the Q1 2015 Spark Business Barometer Survey, only 19 percent are utilizing a 401k plan to reduce taxes on their business, only 18 percent contribute to a 401k and 16 percent contribute to an IRA. All of these offer tax deductions.

How? By setting up a plan, your employees can max out their contributions and you can match. Since this is usually done with pre-tax earnings, you automatically lower your tax bracket with what’s left. That’s not the only taxable option. According to the IRS, “You may also be able to claim a tax credit of 50% of the first $1,000 of qualified startup costs if you begin a new qualified defined benefit or defined contribution plan (including a 401(k) plan), SIMPLE plan, or simplified employee pension.”

Small business owners can also deduct social security, Medicare and federal unemployment taxes paid out to employees. While finding every legitimate deduction is important, it’s also wise to use restraint.

McGeorge recommends that small business owners, “not to be overly aggressive in claiming business expenses. If expenses are really more personal in nature or not actually incurred to produce business income . . . the penalties and interest can end up being more than the actual tax, so it’s really not worth it in the long run.”

This year’s tax season is in full swing, so it’s high time to be thinking about every deduction you can—and it’s not a bad idea to get a head start on next year either. If you haven’t located every deduction or savings opportunity, such as starting a 401k or IRA plan, now is the time.

This should not be construed as tax advice. You should always confer with your accountant or financial consultant before making a decision about taxes for yourself or your company.

Deux milliards de personnes possédant une carte SIM, un cauchemar devenu réalité

Il s’agit de la dernière d’une longue lignée de révélations d’Edward Snowden sur la NSA et il pourrait s’agir d’une des plus choquantes : il affirme que la NSA et son homologue britannique, le GCHQ, auraient compromis les réseaux de Gemalto, volant ainsi des clés de chiffrement protégeant plusieurs millions, voire des milliards de cartes SIM.

gemalto-sim

Compromettre les cartes SIM à ce niveau remet en question l’intégrité de tout le système de communication cellulaire mondial. Cela ne veut pas dire que vos communications sont surveillées, mais qu’elles pourraient l’être en un seul clic.

Si vous vous demandez qui est Gemalto, nous vous répondrons qu’il s’agit d’un fabricant mondial de cartes SIM de téléphone portable. En réalité, ils fabriquent plus de cartes SIM que toute autre organisation dans le monde, selon The Economist.
L’article de The Interception dans lequel ces allégations ont été rendues publique, estime que Gemalto produit environ 2 milliards de cartes SIM par an. Pour remettre cela en contexte, il y a 7,125 milliards d’humains dans le monde; environ 7,19 milliards de dispositifs mobiles. Parmi les clients de Gemalto, on trouverait les fournisseurs de téléphonie mobile Sprint, AT&T, Verizon, T-Mobile et quelques 450 autres fournisseurs. La société est présente dans 85 pays et exploite 40 installations industrielles.

SIM est un acronyme pour le module d’identification d’abonné. Une carte SIM est un petit circuit intégré qui se branche sur votre appareil mobile. Il contient l’identité internationale et unique de l’abonné mobile (IMSI) ainsi qu’une clé d’authentification chiffrée, les deux éléments servant essentiellement à  valider le fait que votre téléphone soit bien votre téléphone. Cela fonctionne un peu comme la paire nom d’utilisateur-mot de passe, sauf que ce système se base uniquement sur le matériel et ne peut donc pas être modifié.

Avoir la liste principale de ces clés donnerait la possibilité à un hacker de surveiller les communications et les données des périphériques contenant une carte SIM dont la clé de chiffrement se trouve sur la liste. Si ces allégations se révèlent être vraies, cela signifierait que la NSA et le GCHQ ont la capacité de contrôler des quantités massives de communications et de données cellulaires partout dans le monde sans aucun mandat ou autre autorisation judiciaire.

On entend beaucoup parler des activités de la NSA liées aux métadonnées dans les  médias non spécialisés, mais de telles fuites et révélations concernant la compromission de groupes de générateurs pseudo-aléatoires sont vraiment troublantes. Les métadonnées peuvent vous en dire beaucoup concernant l’endroit où une personne s’est rendue, avec qui elle est associée, et tout simplement vous révéler qui est cette personne. Une attaque massive des cartes SIM ou des protocoles de chiffrement donnerait la possibilité à un hacker d’observer réellement le contenu de notre correspondance avec une autre personne. Alors que la situation géographique et les interactions d’un mobile fournissent déjà de nombreuses informations, on ne vous parle même pas des communications en texte clair. Aucune analyse n’est nécessaire : celles-ci s’affichent en temps réel.

Dans un document secret qui aurait été volé par l’ancien consultant de la NSA et rendu public par The Intercept, la NSA déclare:  » [nous] avons réussi avec succès à pénétrer dans plusieurs machines de [Gemalto]et pensons être en possession de l’intégralité de leur réseau…  »
La confidentialité et la sécurité des communications cellulaires ne sont pas les seules concernées dans ce cas. Il y a également des implications financières substantielles, et ce, pour deux raisons. Comme l’affirment Chris Soghoian, technicien chez l’American Civil Liberties Union et Matthew Green, chercheur spécialisé en chiffrement à l’Université de Johns Hopkins, dans l’article de The Intercept, les cartes SIM n’ont pas été conçues pour protéger les communications individuelles. Elles ont été conçues pour simplifier le processus de facturation et empêcher aux utilisateurs d’escroquer le fournisseur de services mobiles lors des premiers jours d’utilisation du téléphone. Dans certains pays en voie de développement encore largement dépendants des réseaux cellulaires de deuxième génération dépassées et faibles, de nombreux utilisateurs utilisent leurs cartes SIM pour des  transferts d’argent ainsi que pour des services de microcrédit comme le très populaire M-Pesa

Une attaque de Gemalto met potentiellement en péril l’intégrité d’une infrastructure de communication mondiale de plus en plus dépendante des dispositifs mobiles et des cartes SIM qu’abritent ces dispositifs.

Ce n’est pas seulement un problème financier pour le monde en développement : Gemalto est un important fabricant de puces, micro-puces et code PIN ainsi que de cartes de paiement EMV, le principal mode de paiement en Europe. Ces cartes pourraient donc également être potentiellement compromises. Selon The Intercept, les puces de Gemalto sont également utilisées pour des systèmes d’entrée de bâtiments, les passeports électroniques, les cartes d’identité et enfin pour des systèmes de clés de voitures de luxe, comme AUDI et BMW. Si vous possédez une puce ou une carte PIN de Visa, Mastercard, American Express, JP Morgan Chase ou Barclays, il y a alors de fortes chances pour que la puce de votre carte de paiement ait été développée par Gemalto et, par conséquent, pour que sa clé de chiffrement ait été compromise.

Pour sa part, malgré les allégations et les documents hypothétiquement secrets, Gemalto nie fermement la compromission de ses réseaux sécurisés.

» Aucune infraction n’a été trouvée dans l’infrastructure exécutant  notre activité de SIM ou dans d’autres parties du réseau sécurisé qui gèrent nos autres produits tels que des cartes bancaires, des cartes d’identité ou des passeports électroniques. Chacun de ces réseaux est isolé l’un de l’autre et ne sont pas connectés aux réseaux externes  » déclare l’entreprise dans un communiqué.

Toutefois, la société avait pris connaissance de plusieurs tentatives de piratage ayant eu lieu dans le passé, et dont elle tenait pour responsables la NSA et le GCHQ.

Un autre aspect troublant concernant les révélations de Snowden est que le document est daté de 2010. En d’autres termes, cela signifie que, non seulement cette opération concernant les cartes SIM a duré 5 ans, mais aussi que la technique a cinq ans. Une éternité en informatique.

Au-delà du risque personnel que la compromission des clés de la carte SIM pose à notre vie privée collective et individuelle, si les documents de Snowden sont réels, alors cette attaque serait un cauchemar en termes de relations internationales. Vous vous souvenez il y a deux mois quand tout le monde s’insurgeait de l’attaque de la Corée du Nord contre Sony Pictures Entertainment et la considérait comme une déclaration de guerre ? Au moins cette attaque, qui a de grandes chances d’avoir été perpétrée par la Corée du Nord, ciblait un studio de films et a diffusé des scripts de films et des courriers électroniques. Une attaque sur Gemalto compromettrait potentiellement l’intégrité d’une infrastructure de communication mondiale de plus en plus liée aux appareils mobiles et aux cartes SIM qui se trouvent à l’intérieur.

7 astuces pour éviter les attaques de phishing sur votre compte Facebook

L’hameçonnage (ou phishing) est une menace s’attaquant à vos données personnelles, qui apparaît sous les traits de mails ou de sites web ayant une certaine notoriété. Mais il s’avère que ces mails et sites Web sont des imitations.

bait

Un utilisateur peut, par exemple, recevoir un mail ayant exactement le même style graphique et les mêmes images qu’un message légitime envoyé par Facebook, sauf que ce courriel indique à l’utilisateur qu’il doit réinitialiser son mot de passe et lui demandera de se connecter pour le faire immédiatement. Lorsque l’utilisateur clique sur le lien, il est redirigé vers une fausse page Web ressemblant au vrai site de Facebook où il devra renseigner ses nouveaux identifiants (login et mot de passe). C’est ainsi que l’hameçonnage s’effectue.

facebook-phishing-example-en

L’hameçonnage fonctionne car il joue sur la confiance et les croyances des gens. Facebook est d’ailleurs un bon exemple. Depuis quelques années maintenant, la plateforme du célèbre réseau social est devenue un outil très populaire pour les pirates qui exploitent la popularité de Facebook ainsi que la peur des utilisateurs qui ne veulent pas perdre leurs données personnelles. En jouant sur ces critères, les pirates envoient aux utilisateurs une fausse demande de réinitialisation de mot de passe en se servant de l’image de Facebook afin de voler les données personnelles des utilisateurs.

Ne remplissez jamais une demande liées à vos données personnelles si celle-ci vous parvient par mail

Bien évidemment, l’attaque d’hameçonnage utilisant l’aspect visuel de la plateforme de Facebook n’est pas la seule forme de phishing qui existe : les pirates envoient également de faux messages en imitant la structure et le format des banques et des organismes de cartes de crédit afin d’avoir accès aux données bancaires et aux comptes en ligne des utilisateurs. Peu importe le service concerné, l’objectif de l’attaque d’hameçonnage est toujours le même – exploiter les croyances et la confiance des utilisateurs à travers des institutions reconnues afin d’obtenir leurs noms d’utilisateur, mails, mots de passe et codes PIN.

7 étapes pour éviter les attaques d#hameçonnage de votre compte #Facebook 

Il existe plusieurs façons d’éviter des attaques d’hameçonnage sur votre compte Facebook. Le tout est d’être très méfiant concernant toute demande suspicieuse en ligne liées à vos informations personnelles.

  1. Ne remplissez jamais une demande de données personnelles si celle-ci vous parvient par mail.
  2. Renseignez vos informations personnelles uniquement dans une page Web sécurisée. Vous saurez si une page web est sécurisée si celle-ci possède une URL commençant par  » https:// » et si l’icône d’un cadenas apparait sur le côté inférieur droit de la barre de votre navigateur Interne Vous pouvez également cliquer sur cette icône afin de voir le certificat de sécurité du site.
  3. Recherchez toujours à déceler les signes révélateurs de fraude dans les mails qui vous demandent des renseignements personnels – les fautes d’orthographe vous feront comprendre qu’il faut tirer le signal d’alarme. Si la confirmation d’une page Web pour entrer vos données possède une URL différente du site sur lequel vous vous attendiez à être redirigé, cela révèle une tentative d’hameçonnage à coup sûr.
  4. Ne cliquez pas sur des liens vous demandant des informations Rendez-vous plutôt directement sur le site en question en tapant manuellement l’URL dans votre navigateur.
  5. Assurez-vous que l’antivirus qui protège votre ordinateur possède une protection contre le phishing.
  6. Assurez-vous que votre navigateur, antivirus et que tous les programmes que vous utilisez sur votre ordinateur soient à jour pour ce qui est des derniers patchs de sécurité.
  7. Signalez immédiatement n’importe quel message suspicieux à votre banque ou au réseau social en