Category Archives: Informatique

ALGORITHMES PLUS FORTS QUE L’INSTINCT ?

DU BIG DATA DANS LES RH : LES

EN DATA. Les algorithmes seraient plus efficaces que les hommes en matière de recrutement. C’est ce que révèle une étude de la prestigieuse Harvard Business Review. Décryptage, données à l’appui.

C’est acquis : dans le recrutement, le potentiel du « Big Data » est immense. Il permet unsourcing fin, dépassant les seuls critères du diplôme et du CV – qui démontrent leurs limites face à la rapidité avec laquelle évoluent les besoins en talents des entreprises. Le magazine HR Zone explique que « le Big data s’impose [déjà] comme un puissant outil pour pourvoir des postes hautement qualifiés. »

Certains sont sceptiques, comme l’illustre l’image – et l’article – ci-dessous. Mais les pratiques d’entreprises comme Regeneron Pharmaceuticals montrent bien que les promesses du Big Data pour un recrutement « parfaitement » ciblé et efficient ne sont pas des mirages…

« Réseaux sociaux, mobile, Big Data : la révolution du recrutement aura-t-elle lieu ? »

La mayonnaise est assurément en train de prendre : McKinsey en fait sa “nouvelle frontière” depuis 2011 et Deloitte avançait, début 2013, que “60% des fortunes 1000 ont investi dans les solutions Talent Analytics”. En France, selon une étude menée par Teradata en octobre 2013, plus d’un quart (26%) des entreprises ont déjà un projet Big Data en cours.

Algorithme 1, humain 0

Une étude de la Harvard Business Review montre qu’un recruteur qui suivrait un algorithme augmenterait de 25% ses chances de faire « le bon choix » que s’il ne se fiait qu’à son expérience et son instinct.

Certes, l’échantillon de l’étude n’est pas significatif : 17 dossiers d’évaluations de candidatures ont été passés au crible par la HBR. Mais l’information n’est pas anodine quand on sait que, pour un cadre moyen, un recrutement raté coûte plus de 600 000 € à l’entreprise en moyenne…

Les résultats de cette étude sont d’autant plus saisissants que, ici, les recruteurs bénéficiaient de plus d’informations sur les candidats que l’algorithme. Le gap d’efficacité proviendrait précisément des facteurs humains : les recruteurs prendraient en compte des éléments accessoires et/ou seraient plus distraits. Morale de l’histoire, selon Brian S. Connelly de l’Université de Toronto :

« Si vous traitez uniquement les données du candidat et que vous appliquez les critères de sélection les plus objectifs, vous arriverez probablement à un meilleur recrutement. »

Ces résultats ont de quoi nous faire réfléchir, nous humains ! En ne cédant pas non plus à la techno-béatitude. Car comme le soulignait HR Zone, « même les meilleurs algorithmes ont besoin d’un encadrement humain. (…) La data n’est d’aucune utilité si elle n’est pas utilisée dans un contexte pertinent », notamment lorsque l’innovation est en ligne de mire – avec la créativité qu’elle requiert.

A suivre…

Quand Snapchat essaie d’attirer les salariés de ses concurrents

Dans la Silicon Valley (et dans le web en général) la bataille pour recruter les meilleurs profils, notamment techniques, est rude. Les développeurs s’arrachent à prix d’or, d’autant plus que ces profils sont pénuriques sur certaines technos. Pour attirer les meilleurs, Facebook, Twitter et Google ont plusieurs armes : locaux de rêve, salaires à 5 ou 6 chiffres, nourriture gratuite, bus d’entreprise,congélation d’ovocytes, stock options… Snapchat a mis en place une stratégie aussi originale qu’agressive pour tenter de débaucher les employés de ses concurrents : l’envoi de snaps les incitant à aller voir ailleurs. Les Snaps étaient tout particulièrement adressés aux employés de Twitter, Uber et Pinterest.

Pour cibler les employés, Snapchat ne fait pas les choses à moitié tant sur le ton du message que sur leur diffusion. Il est en effet impossible de cibler des utilisateurs particuliers, Snapchat a donc diffusé ces snaps dans des zones géographiques entières. On imagine l’incompréhension des touristes et employés qui ne travaillent pas dans la sphère tech en ouvrant ces snaps. L’opération reste originale, mais on peut se demander si elle est d’une quelconque efficacité. Pour le recrutement comme pour les campagnes de communication de marque, le ciblage est aussi important que le message. Mais cela reste assez drôle, et visiblement bien perçu par les employés « chassés ».
snap2

pinterest

Deux milliards de personnes possédant une carte SIM, un cauchemar devenu réalité

Il s’agit de la dernière d’une longue lignée de révélations d’Edward Snowden sur la NSA et il pourrait s’agir d’une des plus choquantes : il affirme que la NSA et son homologue britannique, le GCHQ, auraient compromis les réseaux de Gemalto, volant ainsi des clés de chiffrement protégeant plusieurs millions, voire des milliards de cartes SIM.

gemalto-sim

Compromettre les cartes SIM à ce niveau remet en question l’intégrité de tout le système de communication cellulaire mondial. Cela ne veut pas dire que vos communications sont surveillées, mais qu’elles pourraient l’être en un seul clic.

Si vous vous demandez qui est Gemalto, nous vous répondrons qu’il s’agit d’un fabricant mondial de cartes SIM de téléphone portable. En réalité, ils fabriquent plus de cartes SIM que toute autre organisation dans le monde, selon The Economist.
L’article de The Interception dans lequel ces allégations ont été rendues publique, estime que Gemalto produit environ 2 milliards de cartes SIM par an. Pour remettre cela en contexte, il y a 7,125 milliards d’humains dans le monde; environ 7,19 milliards de dispositifs mobiles. Parmi les clients de Gemalto, on trouverait les fournisseurs de téléphonie mobile Sprint, AT&T, Verizon, T-Mobile et quelques 450 autres fournisseurs. La société est présente dans 85 pays et exploite 40 installations industrielles.

SIM est un acronyme pour le module d’identification d’abonné. Une carte SIM est un petit circuit intégré qui se branche sur votre appareil mobile. Il contient l’identité internationale et unique de l’abonné mobile (IMSI) ainsi qu’une clé d’authentification chiffrée, les deux éléments servant essentiellement à  valider le fait que votre téléphone soit bien votre téléphone. Cela fonctionne un peu comme la paire nom d’utilisateur-mot de passe, sauf que ce système se base uniquement sur le matériel et ne peut donc pas être modifié.

Avoir la liste principale de ces clés donnerait la possibilité à un hacker de surveiller les communications et les données des périphériques contenant une carte SIM dont la clé de chiffrement se trouve sur la liste. Si ces allégations se révèlent être vraies, cela signifierait que la NSA et le GCHQ ont la capacité de contrôler des quantités massives de communications et de données cellulaires partout dans le monde sans aucun mandat ou autre autorisation judiciaire.

On entend beaucoup parler des activités de la NSA liées aux métadonnées dans les  médias non spécialisés, mais de telles fuites et révélations concernant la compromission de groupes de générateurs pseudo-aléatoires sont vraiment troublantes. Les métadonnées peuvent vous en dire beaucoup concernant l’endroit où une personne s’est rendue, avec qui elle est associée, et tout simplement vous révéler qui est cette personne. Une attaque massive des cartes SIM ou des protocoles de chiffrement donnerait la possibilité à un hacker d’observer réellement le contenu de notre correspondance avec une autre personne. Alors que la situation géographique et les interactions d’un mobile fournissent déjà de nombreuses informations, on ne vous parle même pas des communications en texte clair. Aucune analyse n’est nécessaire : celles-ci s’affichent en temps réel.

Dans un document secret qui aurait été volé par l’ancien consultant de la NSA et rendu public par The Intercept, la NSA déclare:  » [nous] avons réussi avec succès à pénétrer dans plusieurs machines de [Gemalto]et pensons être en possession de l’intégralité de leur réseau…  »
La confidentialité et la sécurité des communications cellulaires ne sont pas les seules concernées dans ce cas. Il y a également des implications financières substantielles, et ce, pour deux raisons. Comme l’affirment Chris Soghoian, technicien chez l’American Civil Liberties Union et Matthew Green, chercheur spécialisé en chiffrement à l’Université de Johns Hopkins, dans l’article de The Intercept, les cartes SIM n’ont pas été conçues pour protéger les communications individuelles. Elles ont été conçues pour simplifier le processus de facturation et empêcher aux utilisateurs d’escroquer le fournisseur de services mobiles lors des premiers jours d’utilisation du téléphone. Dans certains pays en voie de développement encore largement dépendants des réseaux cellulaires de deuxième génération dépassées et faibles, de nombreux utilisateurs utilisent leurs cartes SIM pour des  transferts d’argent ainsi que pour des services de microcrédit comme le très populaire M-Pesa

Une attaque de Gemalto met potentiellement en péril l’intégrité d’une infrastructure de communication mondiale de plus en plus dépendante des dispositifs mobiles et des cartes SIM qu’abritent ces dispositifs.

Ce n’est pas seulement un problème financier pour le monde en développement : Gemalto est un important fabricant de puces, micro-puces et code PIN ainsi que de cartes de paiement EMV, le principal mode de paiement en Europe. Ces cartes pourraient donc également être potentiellement compromises. Selon The Intercept, les puces de Gemalto sont également utilisées pour des systèmes d’entrée de bâtiments, les passeports électroniques, les cartes d’identité et enfin pour des systèmes de clés de voitures de luxe, comme AUDI et BMW. Si vous possédez une puce ou une carte PIN de Visa, Mastercard, American Express, JP Morgan Chase ou Barclays, il y a alors de fortes chances pour que la puce de votre carte de paiement ait été développée par Gemalto et, par conséquent, pour que sa clé de chiffrement ait été compromise.

Pour sa part, malgré les allégations et les documents hypothétiquement secrets, Gemalto nie fermement la compromission de ses réseaux sécurisés.

» Aucune infraction n’a été trouvée dans l’infrastructure exécutant  notre activité de SIM ou dans d’autres parties du réseau sécurisé qui gèrent nos autres produits tels que des cartes bancaires, des cartes d’identité ou des passeports électroniques. Chacun de ces réseaux est isolé l’un de l’autre et ne sont pas connectés aux réseaux externes  » déclare l’entreprise dans un communiqué.

Toutefois, la société avait pris connaissance de plusieurs tentatives de piratage ayant eu lieu dans le passé, et dont elle tenait pour responsables la NSA et le GCHQ.

Un autre aspect troublant concernant les révélations de Snowden est que le document est daté de 2010. En d’autres termes, cela signifie que, non seulement cette opération concernant les cartes SIM a duré 5 ans, mais aussi que la technique a cinq ans. Une éternité en informatique.

Au-delà du risque personnel que la compromission des clés de la carte SIM pose à notre vie privée collective et individuelle, si les documents de Snowden sont réels, alors cette attaque serait un cauchemar en termes de relations internationales. Vous vous souvenez il y a deux mois quand tout le monde s’insurgeait de l’attaque de la Corée du Nord contre Sony Pictures Entertainment et la considérait comme une déclaration de guerre ? Au moins cette attaque, qui a de grandes chances d’avoir été perpétrée par la Corée du Nord, ciblait un studio de films et a diffusé des scripts de films et des courriers électroniques. Une attaque sur Gemalto compromettrait potentiellement l’intégrité d’une infrastructure de communication mondiale de plus en plus liée aux appareils mobiles et aux cartes SIM qui se trouvent à l’intérieur.

7 astuces pour éviter les attaques de phishing sur votre compte Facebook

L’hameçonnage (ou phishing) est une menace s’attaquant à vos données personnelles, qui apparaît sous les traits de mails ou de sites web ayant une certaine notoriété. Mais il s’avère que ces mails et sites Web sont des imitations.

bait

Un utilisateur peut, par exemple, recevoir un mail ayant exactement le même style graphique et les mêmes images qu’un message légitime envoyé par Facebook, sauf que ce courriel indique à l’utilisateur qu’il doit réinitialiser son mot de passe et lui demandera de se connecter pour le faire immédiatement. Lorsque l’utilisateur clique sur le lien, il est redirigé vers une fausse page Web ressemblant au vrai site de Facebook où il devra renseigner ses nouveaux identifiants (login et mot de passe). C’est ainsi que l’hameçonnage s’effectue.

facebook-phishing-example-en

L’hameçonnage fonctionne car il joue sur la confiance et les croyances des gens. Facebook est d’ailleurs un bon exemple. Depuis quelques années maintenant, la plateforme du célèbre réseau social est devenue un outil très populaire pour les pirates qui exploitent la popularité de Facebook ainsi que la peur des utilisateurs qui ne veulent pas perdre leurs données personnelles. En jouant sur ces critères, les pirates envoient aux utilisateurs une fausse demande de réinitialisation de mot de passe en se servant de l’image de Facebook afin de voler les données personnelles des utilisateurs.

Ne remplissez jamais une demande liées à vos données personnelles si celle-ci vous parvient par mail

Bien évidemment, l’attaque d’hameçonnage utilisant l’aspect visuel de la plateforme de Facebook n’est pas la seule forme de phishing qui existe : les pirates envoient également de faux messages en imitant la structure et le format des banques et des organismes de cartes de crédit afin d’avoir accès aux données bancaires et aux comptes en ligne des utilisateurs. Peu importe le service concerné, l’objectif de l’attaque d’hameçonnage est toujours le même – exploiter les croyances et la confiance des utilisateurs à travers des institutions reconnues afin d’obtenir leurs noms d’utilisateur, mails, mots de passe et codes PIN.

7 étapes pour éviter les attaques d#hameçonnage de votre compte #Facebook 

Il existe plusieurs façons d’éviter des attaques d’hameçonnage sur votre compte Facebook. Le tout est d’être très méfiant concernant toute demande suspicieuse en ligne liées à vos informations personnelles.

  1. Ne remplissez jamais une demande de données personnelles si celle-ci vous parvient par mail.
  2. Renseignez vos informations personnelles uniquement dans une page Web sécurisée. Vous saurez si une page web est sécurisée si celle-ci possède une URL commençant par  » https:// » et si l’icône d’un cadenas apparait sur le côté inférieur droit de la barre de votre navigateur Interne Vous pouvez également cliquer sur cette icône afin de voir le certificat de sécurité du site.
  3. Recherchez toujours à déceler les signes révélateurs de fraude dans les mails qui vous demandent des renseignements personnels – les fautes d’orthographe vous feront comprendre qu’il faut tirer le signal d’alarme. Si la confirmation d’une page Web pour entrer vos données possède une URL différente du site sur lequel vous vous attendiez à être redirigé, cela révèle une tentative d’hameçonnage à coup sûr.
  4. Ne cliquez pas sur des liens vous demandant des informations Rendez-vous plutôt directement sur le site en question en tapant manuellement l’URL dans votre navigateur.
  5. Assurez-vous que l’antivirus qui protège votre ordinateur possède une protection contre le phishing.
  6. Assurez-vous que votre navigateur, antivirus et que tous les programmes que vous utilisez sur votre ordinateur soient à jour pour ce qui est des derniers patchs de sécurité.
  7. Signalez immédiatement n’importe quel message suspicieux à votre banque ou au réseau social en

La terrible erreur de réseautage que tout le monde (ou presque) commet

Mettre deux de ses contacts en relation, c’est bien. Encore faut-il ne pas tomber dans certains écueils.

Si vous avez déjà admis qu’avoir un réseau professionnel riche pouvait vous offrir plus d’opportunités à long terme, alors vous avez probablement déjà mis en relation des personnes par email.

Mais si vous vous y prenez mal, vous pourriez donner mal au crâne à l’un de vos contacts, voire aux deux, plutôt que de créer une nouvelle opportunité.

Mieux vaut avertir les deux personnes concernées que vous allez les mettre en relation

« J’avais l’habitude de considérer les présentations comme quelque chose de globalement positif et de penser que c’était toujours passionnant lorsque deux nouvelles personnes entraient en contact », explique Adam Grant, professeur à Wharton, à l’animateur du podcast « The Art of Charm » (L’art de charmer, NDLR), Jordan Harbinger, pendant un épisode. « Et puis, après avoir reçu quelques mails mal écrits, et après avoir présenté des gens qui se connaissaient déjà, je me suis dit : bon d’accord, il doit y avoir une meilleure manière de procéder ».

La solution de Grant est simple : avant d’envoyer un même email à deux contacts, dites-leur individuellement pourquoi vous pensez qu’ils devraient se parler. Ensuite, demandez-leur si ça les intéresserait d’être présentés l’un à l’autre.

Grant explique ce qu’il appelle le « système de double-adhésion ».

Ne connectez deux relations entre elles que si vous leur trouvez des « similarités peu communes »

L’idée de base est de parler avant aux deux personnes que vous comptez mettre en contact. Expliquez-leur en une ou deux phrases pourquoi vous pensez qu’ils pourraient s’entendre. Cela doit être plus consistant que « Oh vous habitez dans la même ville et je vous connais tous les deux ! ». Cela doit plutôt ressembler à « Vous êtes tous les deux intéressés par les mêmes technologies » ou « Vous adorez tous les deux cette émission de télé que personne ne regarde et j’en ai marre que vous m’en parliez ». Peu importe le fond, vous devrez leur trouver ce que les spécialistes des sciences sociales appellent une « similarité peu commune ». Une chose à laquelle ils sont vraiment attachés, qui les intéresse, ou un domaine dans lequel ils sont bons tous les deux.

Dans son livre « Give and Take : Why Helping Others Drives Our Success« , (Prendre et Donner : pourquoi aider les autres conduit à notre succès, NDLR), Grant explique qu’il existe des « givers » (ceux qui donnent, NDLR), qui aident constamment les autres, des « takers » (ceux qui prennent, NDLR), qui cherchent constamment leur profit, et des « matchers » (ceux qui associent, NDLR), qui voient toute situation comme une occasion de prendre et de donner.

Etre un « giver » apporte le plus de résultats, ajoute-t-il, et adopter le système de « double-adhésion » entre dans cette logique parce que vous n’imposez rien à personne. Et parce que ce système vous permet de constater un refus sans que personne ne soit blessé, « cela signifie que vous pouvez tester votre capacité de jugement et que vous saurez ainsi mieux, à l’avenir, quels types de personnes vous pouvez mettre en contact », conclue Adam Grant.

Google tourmente l’Europe, la France et annonce un changement d’algorithme pour favoriser le mobile

Illustration d'un article sur l'actualité de Google dans le blog EXPERT INFOS LES ECHOS PUBLISHING dédié à la communication des experts-comptables

Google, la firme américaine dont le moteur de recherche atteint les 90 % de parts de marché, est au coeur de l’actualité.

La société fait l’objet de la surveillance des autorités européennes et françaises qui lui reprochent d’abuser très nettement de sa position plus que dominante,  au bénéfice exclusif de ses autres activités lucratives (publicités ou sites de comparateurs de prix par exemple).

L’Europe et la France
En France, 5 sénateurs ont déposé un amendement dans le cadre de la loi Macron exigeant du géant de Mountain View (Californie, Etats-Unis), d’une part l’affichage des liens vers les autres moteurs de recherche (comme Bing) et,  d’autre part une information plus explicite sur les principes qui régissent le référencement des sites. La transparence des principes de référencement pour éviter les pratiques anti-concurrentielles déloyales préoccupe également les instances européennes dont les députés portent une résolution allant jusqu’à prôner le démantèlement de Google.

La transparence
Les principes de référencement sont définis par le fameux algorithme de Google qui, du fait de sa position quasi hégémonique, joue le rôle d’arbitre sur Internet, sans pour autant divulguer les règles précises qu’il applique.  Concrètement, pour tous les acteurs présents sur Internet, grands ou petits, une plus grande transparence des principes de référencement permettrait de comprendre sur quels critères Google évalue la pertinence de leur site par rapport aux demandes des internautes. L’opacité actuelle prêtée à Google, met les sites internet dans la position d’un candidat postulant à une offre d’emploi sans rien connaître du type de poste, de l’employeur, des compétences requises, de la localisation. Une candidature à l’aveugle en somme !

Des sites “mobile friendly”, nouveaux chouchous de Google
Conséquence ou pas de la pression conjointe des autorités locales et internationales, Google a annoncé à l’avance, presque pour la première fois, un changement important de son algorithme pour la recherche sur mobile : le 21 avril, la mise à jour “mobile friendly” va modifier les résultats que remonte son moteur sur mobile : il privilégiera les pages que le moteur juge optimisées pour mobile, et qui bénéficient à ce titre du label “mobile-friendly”. Le label a pour objectif de garantir un certain confort de visualisation à tous les mobinautes qui viendront la visiter. Un enjeu majeur car le volume de recherches sur mobile est désormais très proche de celui des recherches effectuées via un ordinateur.

Cloud broker: connaissez vous le super héros du cloud ?

Offre hétéroclite, juridiction méconnue, factures illisibles… Nombreuses sont les problématiques des entreprises après – ou avant – avoir basculé dans le cloud. Pour les résoudre, un nouveau prestataire intellectuel fait son entrée en entreprise : le cloud broker. Présentation.

Cloud broker: connaissez vous le super héros du cloud ?

« Un cloud broker est un acheteur éclairé« . La formule trouvée par l’un des intervenants à la conférence du Cloud Computing World Expo – l’un des deux salons IT à avoir eu lieu la semaine dernière au CNIT – intitulée « Profession: cloud brokers ! » sera peut-être perçue par nos lecteurs comme une provocation. Plus consensuel, Ludovic Levé, directeur commercial cloud pour Dell en France, a définit à la même occasion ce nouveau venu sur le marché des prestations intellectuelles, recensé par Gartner depuis 2012, commeun acteur du changement, chargé « d’accompagner les entreprises sur toutes les phases de leur démarche cloud« .

L’angoisse de basculer dans le cloud

Une mission à la mesure de l’angoisse qui étreint les entreprises françaises à l’idée de « basculer dans le cloud ». Notoirement récalcitrantes au changement, ces dernières ne sont que 19e (sur 28) d’un classement comparant les différents taux d’adoption du cloud dans les pays européens. Il faut dire que de « les nombreuses histoires qui circulent » , dixit l’animateur de la conférence, sur les entreprises pionnières ayant déjà engagé une démarche d’externalisation de leur SI vers le « nuage » ne sont pas toujours de nature à rassurer…

Un champ d’action à géométrie variable

« Certains de mes clients se sont aventurés seuls dans le cloud et ont perdu beaucoup d’argent », a rapporté pour sa part Chuyen Huynh, présent à la conférence en sa qualité « d’expert cloud ». Un témoignage qui illustre le sort courant d’entreprises qui, alors qu’elles pensaient en gagner en agilité, se retrouvent avec une solution inadaptée – et une marge d’optimisation immense. C’est dans cette marge précisément que la mission du cloud broker trouve sa source – et sa finalité. Le prestataire « se rémunère sur la valeur ajoutée qu’il apporte à l’entreprise « , a en effet indiqué Johnny Da Silva, directeur division CBS chez Linkbynet. Les sommes en jeux varient, comme il le rappelle, en fonction de son champ d’action, lequel est à géométrie variable.

Une démarche à 360°

Outre la « maîtrise des coûts » – un enjeu majeur qui passe en amont par l’identification de la « juste solution » et, en aval, par du pilotage et des actions de reporting ou d’audit,le cloud broker est ainsi garant de la sécurité des informations confiées au cloud. Un volet de sa mission qui implique notamment une connaissance de la juridiction autour du cloud. Pour bien choisir ce super héros des services informatiques, ne pas céder à la précipitation. La position « tampon » du cloud broker, entre fournisseurs de solutions cloud et entreprises, a conduit certains membres de la profession à « être juges et partie » ainsi qu’il a été rappelé lors de la conférence. Autant de précédents qui rappellent une règle d’or pour une transition – vers le cloud ou ailleurs – réussie: s’entourer de partenaires intègres.

Les sites Internet trompeurs visent de plus en plus les PME

Cybercriminalité 

Les petites et moyennes entreprises sont aussi concernées par les attaques sur le web. Les pirates se servent des données des sites pour tromper les clients.

La manœuvre la plus courante est d'envoyer des mails aux clients en se faisant passer pour l'entreprise.

La manœuvre la plus courante est d’envoyer des mails aux clients en se faisant passer pour l’entreprise.Image: Photo d’illustration/Reuters

Signaler une erreur

Vous voulez communiquer un renseignement ou vous avez repéré uneerreur?

Les escrocs opérant via Internet ne s’en prennent plus uniquement à des grandes marques connues: de plus en plus, ils imitent les sites web de petites et moyennes entreprises pour tromper leurs clients. Ils accèdent ainsi à leurs mots de passe ou données de cartes de crédit.

La Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) intervient quotidiennement pour retirer ce type de contenus frauduleux du web, a-t-elle annoncé le mardi 31 mars. Les derniers cas rapportés témoignent même d’une sophistication accrue.

Les attaques de phishing, par lesquelles des escrocs cherchent à accéder à des données sensibles, concernent différents types de PME ayant un site WEB et qui enregistrent des adresses mail de clients, par exemple pour l’envoi d’une newsletter.

Dans un premier temps, les criminels attaquent le site web de l’entreprise. La plupart du temps, ils exploitent une faille sur le site. Cela leur permet d’accéder à une base de données contenant des mails de clients.

Ensuite, ils envoient des mails à ces clients en se faisant passer pour l’entreprise. Les messages font par exemple état d’un remboursement pouvant être demandé par le biais d’un lien indiqué. Derrière ce lien se cache un site web imitant à l’identique celui de l’entreprise et utilisant un nom de domaine très similaire.

Victime en confiance

Le client y est prié de fournir les détails de sa carte de crédit (numéro, validité, cryptogramme), à l’image d’une page de phishing «classique». En usurpant le mail et en imitant le site web d’une entreprise avec laquelle la victime potentielle est en relation, les escrocs augmentent leurs chances de succès, puisque la cible aura plus de chances de se sentir en confiance.

MELANI conseille aux entreprises d’informer rapidement leurs clients lorsqu’elles remarquent le vol d’e-mails. Quant aux utilisateurs, ils sont priés d’effacer les courriels leur enjoignant de fournir des données de cartes de crédit: aucune entreprise sérieuse ne demande de telles informations par mail, rappelle MELANI.

De plus, il faut se méfier des mails évoquant des conséquences (perte financière, plainte pénale, blocage d’un compte ou d’une carte etc) si le destinataire n’agit pas. Enfin, il faut toujours contrôler l’«adresse Internet» (URL) sur laquelle on est redirigé. Pour ce faire, il suffit de positionner la souris sur le lien sans cliquer. (ats/Newsnet)

Pourquoi il faut optimiser votre site web vers le mobile

Alors qu’on dénombre plus de 28 millions d’abonnés mobiles au Canada et que le pourcentage d’utilisateurs qui consultent votre site web sur un appareil mobile ne cesse d’augmenter, il est impératif pour votre entreprise de s’y attarder. L’enjeu n’est plus d’avoir un site qui s’affiche bien sur un iPhone ou un appareil Android, mais plutôt qui y soit adapté.

Le mobile a pris une place tellement importante que même Google y consacre une mise à jour entière de son algorithme, le 21 avril 2015. Si votre entreprise n’est toujours pas prête, il vous faut impérativement optimiser votre site web pour le mobile, et ce, dès maintenant.

Le « Mobilegeddon »

Le « mobilegeddon », c’est l’appelation de la prochaine mise à jour significative de l’algorithme de Google. Après Penguin et Panda, à partir du 21 avril 2015, Google va accorder une prédominance plus importante aux sites qui sont adaptés pour le mobile et au contenu des applications mobiles.  Cela ne signifie pas nécessairement que votre site sera pénalisé, mais seulement que l’adaptativité mobile sera dorénavant partie intégrante de l’algorithme de Google. Les recherches mobiles sur Google feront donc place plus facilement à des résultats provenant de sites optimisés, ce qui favorise une meilleure expérience pour l’utilisateur.

La mise à jour a été annoncée le 26 février, soit près de deux mois avant son entrée en vigueur. C’est la première fois que Google annonce un changement significatif à son algorithme à l’avance, donnant ainsi aux webmestres une longueur d’avance pour ajuster leurs sites. C’est un changement majeur, étant donné la popularité sans cesse croissante des recherches sur le mobile.

Même si la mise à jour est critique, elle n’est pas nécessairement significative à court terme pour votre entreprise. Son impact immédiat sur votre site peut être mesuré : il suffit de savoir quel pourcentage de trafic provient du mobile. À l’aide de Google Analytics, vous pouvez rapidement le voir en allant dans : Audience > Mobile.  De plus, cette mise à jour n’aura cependant aucun impact au niveau des recherches faites sur des ordinateurs de bureau. Pour votre entreprise, cela signifie qu’il est possible que vos positions sur l’engin de recherche Google ne soient pas les mêmes sur un ordinateur de bureau et sur un appareil mobile.

Qu’est-ce qu’un site adapté aux appareils mobiles ?

Un site adapté aux appareils mobiles (ou mobile-friendly en anglais) respecte lesmeilleures pratiques de conception d’un site mobile. Ces pratiques mettent l’accent sur un design simple et épuré, une navigation adaptée aux pouces et une conversion rapide. Offrir une expérience optimale sur le mobile, c’est d’abord penser en termes des besoins que vos utilisateurs ont sur leurs appareils mobiles.

Voici les principales règles à respecter :

  • Le texte est facilement lisible sur un appareil mobile, sans avoir à zoomer
  • Les liens ne sont pas trop rapprochés et peuvent être cliqués
  • Le contenu n’est pas plus large que l’écran, c’est-à-dire qu’il n’est pas nécessaire de défiler ou de zoomer pour voir le contenu.
  • La fenêtre est adaptée à l’affichage mobile et la page se charge rapidement

Pour savoir si votre site est adapté aux appareils mobiles, vous pouvez consulter l’outil de Google : Test de compatibilité mobile. Il n’y a pas de demie-mesure avec ce test : votre page web est soit adaptée mobile ou non.

Design adaptatif (responsive design)

La façon la plus pratique et rapide d’adapter votre site aux appareils mobiles est le design adaptatif (ou responsive design). Dans ce cas, c’est le même site pour tous les appareils, mais le langage CSS est utilisé pour adapter l’affichage de la page à l’appareil. Il s’agit de rendre un site Internet fluide et flexible en fonction du support sur lequel il doit être affiché, cela allant du téléphone intelligent à la télévision en passant par l’ordinateur de bureau.

Le design adaptatif est d’ailleurs la solution recommandé par Google pour optimiser votre site pour le mobile.

responsive-design

Le design adaptatif a plusieurs avantages. Tout d’abord, il permet d’avoir un seul et même lien URL pour les pages mobiles et non-mobiles. C’est donc plus facile de créer et de partager ces liens, par exemple, sur les réseaux sociaux. Un autre avantage est de pouvoir gagner du temps, puisque la gestion du contenu est la même pour les pages mobiles et non-mobiles. Cela diminue donc votre risque de commettre des erreurs. Finalement, un autre avantage est que le site est adapté à la taille de l’écran et ne nécessite pas de redirection, diminuant alors le temps de chargement.

Les erreurs à éviter

Pour la navigation sur les appareils mobiles, il faut aussi considérer certains aspects techniques, qui peuvent non seulement nuire à l’expérience des utilisateurs sur le site web, mais aussi affecter votre référencement naturel (SEO). Ces erreurs sont parmi les plus courantes.

1. Bloquer le JavaScript, CSS et les fichiers images : les robots de Google doivent pouvoir accéder aux fichiers de votre site web, même sur le mobile. Dans certains cas, ces fichiers sont bloqués par le fichier robots.txt, et donc les robots ne peuvent les parcourir. C’est d’ailleurs en ayant accès à ces fichiers que Google peut déterminer que votre site est disponible en version mobile.

2. Erreur 404 mobile : L’erreur 404 est affichée lorsqu’une page n’est pas disponible. Il faut éviter de rediriger une erreur 404 d’un appareil mobile vers la version non-mobile. Si la version mobile n’est pas disponible, il faut la créer.

3. Ne pas pouvoir consulter le contenu : Assurez-vous que tous les contenus puissent être lus sur tous les appareils mobiles, ce qui inclut les fichiers vidéos et audios, qui pourraient ne pas être lus. Plusieurs vidéos sont encore uniquement disponibles en format Flash, un format qui ne peut pas être consulté sur le mobile.

4. Vitesse de chargement : La vitesse est une partie importante de l’expérience utilisateur au niveau mobile et vous devez vous assurez que votre site mobile soit rapide. Vous pouvez consulter l’outil PageSpeed Insights de Google pour obtenir des conseils pour optimiser la vitesse de chargement.

5. Contenu dupliqué : Faites attention au contenu dupliqué entre la version mobile et la version non-mobile de votre site web. Un site qui utilise une version mobile (ex. : m.votresite.com) doit utiliser une balise canonique pour indiquer à Google que son contenu est dupliqué. C’est pourquoi il est fortement recommandé d’utiliser le design adaptatif (responsive design), puisque dans ce cas, c’est le même site, donc pas de problème de contenu dupliqué.

Que vous soyez prêts ou pas pour la mise à jour de l’algorithme de Google, vous devez dès maintenant considérer le mobile comme une priorité à court terme pour la conception de votre site web. Ne pas y plonger, serait une erreur qui aura des répercussions à long terme pour votre entreprise.

Google bientôt « mobile-friendly » : les 5 ressources pour bien se préparer

SEO gratuit : bien se préparer à la mise à jour mobile-friendly du 21 avril Google

Plusieurs outils gratuits peuvent aider à bénéficier du label « mobile-friendly » qui sera privilégié dans les résultats sur mobile à partir du 21 avril.

Les SEO ne sont plus les seuls, tous les acteurs du Web commencent à le savoir : le 21 avril prochain, Google va changer les résultats qui remontent sur smartphones. A partir de cette date, le moteur de recherche va privilégier les pages optimisées pour mobile, et plus précisément celles qui bénéficient du label « site mobile » (ou « mobile-friendly » en anglais). Des salariés du moteur l’ont clairement annoncé : une page ayant ce label sera favorisée dans les résultats après ce 21 avril. Il reste donc 8 jours avant le déploiement de cette mise à jour majeure.

Pour les sites qui n’ont pas de pages bénéficiant du label « site mobile », il n’est pas trop tard.

Un label attribué en temps réel

Pour les sites qui n’ont pas de pages bénéficiant de ce label, il n’est pas trop tard. Certes, ils pourront difficilement obtenir le label avant cette date, mais ils pourront toujours effectuer le travail nécessaire pour en bénéficier plus tard : Google l’a bien dit, le label sera attribué presque en temps réel. Plus exactement, dès que les robots de Google auront parcouru et indexé une page récemment optimisée, et apprécié sa compatibilité mobile, cette page pourra bénéficier juste après du label « site mobile ».

Plusieurs ressources peuvent aider à mener à bien le travail d’optimisation qui vise à être récompensé par le label. Le moteur a en effet mis en place de la documentation, des outils de test, et de nouveaux rapports dédiés dans Google Webmaster Tools

 1- La documentation. Ce n’est pas franchement la partie la plus ludique ou excitante du travail d’optimisation, mais cette documentation a le mérite d’exister en français, de s’adresser à tous les niveaux, et d’employer des termes clairs, parfaitement compréhensibles par des non techniciens. Google explique par exemple de manière assez pédagogique comment migrer un site WordPress vers un site mobile-friendly toujours basé sur ce CMS. Des ressources plus techniques et tout aussi claires existent également.

Des outils de tests et de nouveaux rapports dédiés dans Google Webmaster Tools

306
Exemple d’une page qui ne passe pas le test mis au point par Google. © Capture – Google

 2- Mis en place par Google, un outil de test permet de vérifier si une URL est jugée optimisée pour les mobiles par le moteur. N’importe quelle URL peut être analysée. Attention, certaines pages peuvent passer ce test avec succès, mais sans remonter dans les pages de résultat avec le label… Il est donc préférable de bien vérifier et de se fier aux résultats remontés réellement par le moteur sur smartphone, finalement plus exigeants. L’outil de test donne toutefois de précieuses indications, et peut expliquer pourquoi une page ne bénéficie pas du label – autant de points qu’il restera donc à améliorer.

Des ressources très utiles ont aussi été ajoutées à Google Webmaster Tools ces derniers mois.

 3- Baptisé « Compatibilité mobile« , un nouveau rapport relève notamment les problèmes d’ergonomie que Google n’apprécie pas. Accessible en bas du menu « Trafic de recherche », il est pensé pour résoudre les problèmes d’ergonomie et de SEO mobile d’un site. Parmi les erreurs qu’il peut relever et lister : « éléments tactiles trop proches », « utilisation de contenu Flash », « fenêtre d’affichage non configurée », « petite taille de police », « taille du contenu non adaptée à la fenêtre d’affichage » ou encore « fenêtre d’affichage non configurée ». Cliquer sur les erreurs permet de voir sur quelles pages du site Google les a rencontrées, et la date de leur dernière détection. Là aussi des pages d’explication peuvent aider à résoudre des problèmes bloquant l’obtention du label « site mobile ». Pas de panique toutefois : un site peut avoir de nombreux problèmes relevés dans ce rapport « d’ergonomie mobile » et bien bénéficier du label dans les pages de résultats.

 4- Une autre nouveauté a fait son apparition dans Google Webmaster Tools en 2014 : de nouveaux indicateurs concernant les déclinaisons mobiles des sites web (type m.monsite.fr). Quand une déclinaison mobile est étudiée par l’outil, ces indicateurs apparaissent lorsque le filtre « mobile » (à la place de « web ») est activé. Ils révèlent notamment les mots-clés qui ont fait remonter la déclinaison mobile du site. Très intéressant également, ils incluent aussi les requêtes faisant remonter des URL desktop mais qui redirigent vers la déclinaison mobile.

291 psi bis
Les sites ayant une mauvaise note en matière d’expérience utilisateur sur mobile pourront travailler une liste de points détaillés par Google. © Capture – Google

 5- Des tests réalisés sur le service PageSpeed Insights peuvent aussi révéler des points à améliorer.Travailler la rapidité d’affichage des sites et plus globalement leur « performance web » est souvent conseillé par les SEO qui ont pu observer des bénéfices en termes de crawl comme d’expérience utilisateur. Pour l’heure, Google ne prend pas en compte la rapidité d’affichage sur mobile, et a admis se limiter à celle sur desktop. Mais un salarié du moteur a aussi bien dit que Google envisageait de changer cela… Google a pu d’ailleurs déjàeffectuer des tests dans ses pages de résultats sur mobile qui affichaient en rouge « sites lents » à côté de certaines pages, comme si le moteur voulait les pénaliser….

Autre intérêt de réaliser des tests sur PageSpeed Insights : une étude réalisée par Synodiance a révélé que les pages obtenant via cet outil un score finale d’UX mobile de moins de 75% ne pouvaient pas obtenir le label mobile-friendly. Et rares sont ceux qui ont plus de ce score et qui ne l’obtenaient pas… PageSpeed Insights aidera les pages qui écopent d’un mauvais score en listant clairement tous les points à améliorer.