Toulouse networks
Follow
Find
32.7K views | +8 today
 
Scooped by Jacques Le Bris
onto Toulouse networks
Scoop.it!

Cartographie: avec street view, Google s’attaque aux Pyrénées

Cartographie: avec street view, Google s’attaque aux Pyrénées | Toulouse networks | Scoop.it
C’est une première en France. Google vient de photographier l’ensemble du domaine de onze stations de ski françaises via son appli Street View. Dont six dans les Pyrénées.

« On s’est demandé si c’étaient les vrais »

Il y a bien de vraies personnes derrière Google. La presse en a eu la confirmation mardi 18 décembre à Ax-Les-Thermes pour le lancement d’une nouvelle extension du travail déjà colossal abattu par les équipes de Google Street View, un système de cartographie avancé et mis à disposition sur internet. On connaissait le musée d’Orsay à Paris ou la maison blanche à Washington, dorénavant les internautes pourront « visiter » les pistes de onze stations de ski françaises dont celles d’Ax-Les-Thermes dans l’Ariège.

(...)
more...
No comment yet.
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...
Scooped by Jacques Le Bris
Scoop.it!

Malakoff Médéric lance son application sur l’Apple Watch

Malakoff Médéric lance son application sur l’Apple Watch | Toulouse networks | Scoop.it

Malakoff Médéric poursuit le développement de solutions digitales adaptées aux usages des personnes en lançant son application SOS urgences sur l’Apple Watch. Elle a fait l’objet de 150 000 téléchargements.

  


Si tous les assureurs commencent à intégrer lesobjets connectés à leur plan de transformation digitale, rares sont encore les concrétisations opérantes en la matière. Question de prudence, sûrement et peut-être heureusement, en attendant de comprendre vraiment l’usage que veulent en faire les clients.

Une demi-mesure que vient d’adopter Malakoff Médéric en s’appuyant sur le premier outil connecté ultra-tendance du marché, l’Apple Watch, pour proposer une application baptisée SOS Urgences. Bâtie en partenariat avec des professionnels de santé, « elle permet à l’utilisateur en situation d’urgence d’accéder à l’ensemble des numéros et services utiles dans ce contexte », explique le spécialiste de l’assurance de personnes et de de la gestion de la retraite complémentaire.

CINQ FONCTIONS POUR UNE APPLICATION

SOS Urgences répond donc aux problématiques suivantes :

 

  • accéder rapidement aux numéros utiles en cas d'urgence : SAMU, pompiers, SOS médecin, centres anti-poison, pharmacies de garde...
  • localiser les urgences hospitalières, pédiatriques, maternités et pharmacies les plus proches,
  • envoyer un sms personnalisé au contact de son choix une fois les secours prévenus,
  • renseigner une fiche santé personnelle avec ses informations médicales pour aider les secouristes : groupe sanguin, allergies, maladies, traitements en cours ; cette fonctionnalité est disponible sur la version smartphone,
  • adopter les bons réflexes en situation d’urgence.


A noter que la fonctionnalité d’appel d’urgence fonctionne dans l’Union Européenne, aux États-Unis et au Canada, le numéro d’appel des secours s'adaptant à la localisation. Et que l’application propose un mode d’émission adapté aux personnes sourdes et malentendantes.   A juste titre, le groupe de protection social souligne qu’en cas d’urgence, « le délai de réaction peut s’avérer décisif pour limiter les conséquences de l’accident ou du problème de santé ».



APPLE WATCH : SUCCÈS OU PAS ?

 

Si SOS Urgences a été téléchargée plus de 150 000 fois, nul ne sait vraiment si la montre connectée d'Apple rencontre le succès escompté...

Jacques Le Bris's insight:

Apple Watch, succès ou pas ?
Publiés le 21 juillet 2015 au soir, les résultats financiers d’Apple pour le troisième trimestre étaient attendus… notamment pour connaître enfin le volume de vente de l'Apple Watch. Las, le secret n'a pas été brisé. Certes, le chiffre d'affaires du groupe bat un nouveau record à 49,6 milliards de dollars avec des ventes d’iPhone, de Mac… en hausse et « un excellent démarrage de l’Apple Watch », a déclaré Tim Cook, le PDG d’Apple. La montre connectée a été volontairement  rangée dans la catégorie "autres produits". A l’échelle mondiale, les experts se sont donc amusés à découper lesdits produits fourre-tout pour isoler la montre connecté et ses chiffres de ventes : 1,9 à 5 millions de ventes sont ainsi avancées, autant dire que le chiffre reste insaisissable. Toujours sait-on que les revenus des « autres produits » ont tout de même cru de 1,7 à 2,6 milliards de dollars de recettes entre le second et le troisième trimestre. Mais concernant l’Apple Watch... Pas de chiffres, bons chiffres ? Pas sûr.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Une faille permettrait de pirater un smartphone Android via MMS

Une faille permettrait de pirater un smartphone Android via MMS | Toulouse networks | Scoop.it
D'après une société spécialisée dans la sécurité informatique, une intrusion est même possible sans aucune intervention de l'utilisateur.

  

Une faille du système d'exploitation mobile Android de Google, qui fait fonctionner de nombreuses marques de smartphones, peut permettre à des pirates informatiques de prendre le contrôle de ces appareils via un texto, a averti lundi 28 juillet la société de sécurité informatique Zimperium. "Les attaquants n'ont besoin que de votre numéro de téléphone, et en l'utilisant ils peuvent exécuter des programmes à distance via un fichier spécifiquement conçu pour cela et délivré par MMS", un texto incluant des contenus multimédia comme de la vidéo, explique Zimperium sur son blog.

La société de sécurité informatique précise que le message utilisé par l'attaque peut même être détruit avant même que le propriétaire du smartphone ne le lise, d'après les découvertes de Joshua Drake, l'un des responsables des équipes de chercheurs de Zimperium. La faille repose sur une fonctionnalité baptisée "Stagefright", qui pré-télécharge automatiquement les extraits vidéo attachés à des textos pour éviter à leur destinataire d'avoir à attendre pour les regarder.

Les pirates peuvent toutefois cacher des programmes malveillants dans ces fichiers vidéo, et ils seront du coup activés même si le propriétaire du smartphone ne lit pas le message, détaille Zimperium. "N'importe qui peut être ciblé par ce type d'attaque", prévient-elle. "Ces failles sont extrêmement dangereuses car elles ne nécessitent pas une action de la victime pour être exploitées".

  

95% des smartphones Android

D'après la société de sécurité informatique, quelque 95% des smartphones opérant sous Android, soit environ 950 millions d'appareils, sont à risque. Il ne semble pas toutefois que des pirates aient déjà utilisé la faille.

Elle dit avoir informé Google du problème et lui avoir fourni des patchs de sécurité pour y remédier, "mais malheureusement ce n'est que le début de ce qui sera une très longue procédure de mise à jour". Ce n'est pas Googlequi contrôle les mises à jour d'Android sur les appareils utilisant le logiciel, mais les fabricants des téléphones et même parfois les opérateurs téléphoniques.

Davantage de détails sur les recherches de Joshua Drake doivent être dévoilés lors de la conférence sur la sécurité informatique Black Hat qui se tient début août à Las Vegas.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Cartographie : les véhicules d'Apple sillonnent la France !

Cartographie : les véhicules d'Apple sillonnent la France ! | Toulouse networks | Scoop.it

Les véhicules d’Apple vont sillonner la France à partir d’aujourd’hui pour photographier et récolter des données cartographique en vue d’améliorer l’application Plans, concurrente de Google Maps.

Selon LeFigaroles voitures d’Apple ont débarquées ce lundi matin en France et comptent passer le territoire français au peigne fin. Ces véhicules équipés de caméras HD seront chargés de photographier, cartographier et collecter un maximum de données sur les routes de France afin d’améliorer significativement son application Plans, concurrente de Google Maps et de son mode Street View, lancé en 2007.

Depuis plusieurs mois, cette opération se déroulait déjà dans plusieurs villes des Etats-Unis, d’Irlande et de Grande-Bretagne. La France est le 4ème pays à recevoir la visite des véhicules de la firme à la pomme, reconnaissables car ils sont surmontés de caméras et de capteurs de distance. Les données collectées lors de leur passage près de chez vous permettront d’améliorer la cartographie du pays détenue par Apple, de proposer une vision immersive des lieux et adresses recherchées mais on peut aussi penser que ces informations seraient également très utiles à un futur véhicule connecté électrique d’Apple.

Lancée sur iPhone en 2012 puis sur Mac, l’application Plans agrège actuellement les données de plusieurs partenaires tels que Yelp, PagesJaunes et TomTom, qui a conclu un accord avec Bosch pour enrichir sa propre cartographie. Mais Apple a beaucoup de retard en la matière : les véhicules de Google circulent dans le monde entier depuis près de 10 ans dans ce but et on traversé plus de 50 pays soit près de 8 millions de kilomètres parcourus.

Via

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Comment optimiser la mémoire de votre smartphone très facilement

Comment optimiser la mémoire de votre smartphone très facilement | Toulouse networks | Scoop.it

C’est une des préoccupations qui occupe le plus l’esprit d’un utilisateur de smartphone constatant que son appareil n’est plus aussi performant qu’avant. Il n’est plus aussi vivace, plus aussi fluide aussi, le réflexe est de généralement recourir à un nettoyage de l’album photo. Sachez tout de même que d’autres éléments sont responsables de la perte de mémoire, voici quelques indications afin d’optimiser l’espace disponible de votre appareil.
 

Vous devez d’abord savoir que le système d’exploitation lui-même occupe un espace assez conséquent sur votre smartphone. Ne vous méprenez pas, effectivement vous avez fait l’acquisition d’un appareil vendu avec 16, 32 ou 64 Go d’espace mais il est normal de constater à l’allumage que votre smartphone flambant neuf ne dispose pas véritablement de l’espace indiqué. C’est à cause du système d’exploitation, mais sachez que vous pouvez gérer son espace de vie s’il a tendance à prendre trop de place.

  

A. Désactivez les applications qui vous sont inutiles

Un premier réflexe à avoir qui tient de la logique consiste à fermer les applications dont vous ne vous servez point. Deux types de mémoires existent, la mémoire vive ou RAM permettant d’exécuter vos applications et la mémoire flash qui elle s’occupe du stockage de données. En d’autres termes, l’une fait tourner les applications et conserve en mémoire ses données tandis que l’autre s’occupe de stocker, gérer vos photos et vos réglages par exemple.

Si vous utilisez trop d’applications à la fois, libérez de votre mémoire vive et fermant les applications dont vous ne vous servez pas, ne les laissez pas en cours d’exécution.

    • Déverrouillez votre smartphone
    • Appuyez sur le carré en bas de l’écran.
    • Dans les réglages, appuyez sur « Stockage »
    • Vous accédez à la liste des applications et l’espace qu’elles occupent.

À vous de choisir maintenant lesquelles vous souhaitez désactiver. Cette manipulation ne les supprime pas, elle ne fait juste que les fermer véritablement.

  

B.Organisez vous-même les espaces de stockage

L’espace peut rapidement venir à manquer si vous êtes un amateur de musique, que vous aimez photographier tout ce qui bouge ou que vous consommez des applications à n’en plus finir. Si certains smartphones disposent d’un port microSD permettant d’accroître la capacité de l’appareil, d’autres ne disposent pas de ce privilège.

Mise en garde  : À ce stade, assurez-vous d’avoir effectué une sauvegarde de vos données au préalable. Pour préserver vos fichiers importants, vous pouvez utiliser votre compte Google afin de tout stocker.

    • Sur l’écran d’accueil, tapez sur « Apps »
    • Appuyez ensuite sur « Réglages »
    • Faites défiler l’écran vers le bas, et trouvez « Stockage »
    • Un écran affichant des informations sur la capacité de votre smartphone, l’espace occupé par chacune des catégories d’applications,…
    • Pour modifier cela, appuyez sur la catégorie de votre choix, ici nous appuierons sur « Chrome »
    • La liste des applications apparaît, organisées par l’espace occupé dans un ordre croissant.
    • Pour régler l’espace que peut prendre une application, tapez sur sur son nom.
    • Plusieurs options s’ouvrent alors à vous : Forcer l’arrêt (ferme l’application et libère de la RAM), Désactiver (c’est assez clair), Effacer les données (ce qui semble assez clair)
    • Sélectionnez l’action que vous souhaitez exécuter.

Si vous avez décidé d’effacer les données, il vous faudra entrer à nouveau les mots de passes et autres informations que vous aviez enregistrées.

  

C. Utilisez un périphérique de stockage externe

Une autre solution pour optimiser la mémoire de votre smartphone consiste tout simplement en une sauvegarde sur un périphérique externe. Si les manipulations que nous avons proposé au cours de ce petit tutoriel n’ont pas suffit à libérer suffisamment de place sur votre appareil Android, alors, c’est la solution la plus efficace à ce niveau.

Ayez recours à une carte micoSD pour vos fichiers photos et vidéos, et pour ce qui est de la musique, il vous faudra probablement songer à vous convertir au streaming musical, ce qui pourrait grandement alléger votre espace de stockage.


Jacques Le Bris's insight:


Lire également : Android M : les cartes microSD pourront être assimilées à la mémoire interne


more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Télétravail : l'élan gagne le grand sud-ouest

Télétravail : l'élan gagne le grand sud-ouest | Toulouse networks | Scoop.it

Annie Fachetti, de la Commission Télétravail de La Mêlée et Martine Puig, de la Coopérative des Tiers-Lieux d'Aquitaine.

 

Les 1ères Rencontres du Télétravail ont eu lieu fin juin lors de la Mêlée Numérique 2015. Elles ont notamment mis en évidence la similitude des enjeux sur l’ensemble des territoires, à commencer par celui du grand sud-ouest.


 

« Le Travail change … Et vous ? » : c’était le thème fédérateur retenu par la Commission Télétravail & Espaces Collaboratif de La Mêlée, qui organisait le 26 juin dernier une série de tables rondes sur l’évolution des organisations du travail à l’heure du numérique.
Si le télétravail ou le travail collaboratif figurent au 1er plan des thématiques abordées, la Commission s’intéresse aussi aux nouvelles organisations, aux nouvelles pratiques et aux nouveaux lieux qui s’offrent aujourd’hui aux entreprises, aux collectivités et aux salariés pour travailler autrement.
Près d’une vingtaine d’intervenants répartis sur l’ensemble des tables rondes ont abordé ces sujets. Parmi eux, les aspects juridiques pour la mise en œuvre du télétravail au sein des organisations, l’accompagnement aux changements, les atouts de ces nouvelles organisations pour développer l’égalité femmes/hommes, la modélisation des avantages liés au télétravail, de nombreux témoignages d’entreprises ayant expérimenté et intégré ces nouvelles organisations, tels Berger Levrault, Airbus avec le Bizlab, Ematopie, Citica … et enfin les lieux où il est aujourd’hui possible de travailler à distance de son employeur mais à proximité de son domicile. 
L’une des tables rondes a été entièrement consacrée à « l’entreprise libérée », sous la houlette de Philippe Bressolin de Co Consult Group, également membre de la Commission Télétravail de La Mêlée.

 

Bientôt un réseau régional des Tiers lieux …

« Le but est de co-construire avec l’ensemble des acteurs de Midi-Pyrénées convaincus que l’on peut, aujourd’hui, grâce aux solutions numériques, vivre et travailler autrement » affirme Annie Fachetti, co-animatrice et à l’initiative de la création de la commission en 2012. «La Commission Télétravail & Espaces Collaboratifs a lancé un vaste chantier de recensement des tiers lieux de Midi-Pyrénées afin de dresser une cartographie présentée lors de l’une des tables rondes par Stéphane Capgras, co-animateur de la Commission. Ces informations feront l’objet d’une publication d’ici la fin de l’année. Toutes les personnes gérant, animant ou ayant un projet de Tiers lieux et qui n’ont pas encore été contactées par la Commission peuvent donc se manifester via le mail de la commission (teletravail@lamelee.com). Environ 40 tiers-lieux auraient ainsi été créés en Midi-Pyrénées.
En lien avec l’inventaire des tiers lieux, la Commission initie, depuis quelques mois, une démarche de constitution d’un réseau régional des Tiers Lieux avec pour objectif de faciliter l’accès aux informations pour les entreprises, les collectivités et les salariés afin d’identifier, très facilement, les lieux où il est possible de travailler à distance, dans des conditions optimales et professionnelles. Cela implique donc un ensemble de services et d’outils communs à l’ensemble des tiers lieux pour promouvoir ces infrastructures encore méconnues. 
Midi-Pyrénées compte à ce jour près de 40 tiers lieux publics ou privés et enregistre une quinzaine de projets nouveaux à court ou moyen terme. Des projets qui concernent l’ensemble des départements de la Région avec quelques précurseurs tels l’Ariège, le Gers, l’Aveyron et le Tarn (via notamment le réseau Cowork’in Tarn).

 

Un engagement de Midi-Pyrénées…

« Ces initiatives locales récentes ou plus anciennes auront probablement besoin du soutien de la Région qui dispose aujourd’hui de quelques dispositifs pour aider financièrement et conseiller les entreprises à franchir le pas de ces nouvelles organisations. Mais nous souhaitons qu’elle aille plus loin en soutenant des programmes d’informations, de sensibilisation, de formation … et en participant à la pérennité des tiers lieux existants ou en projet » rappelle Annie Fachetti, également animatrice du programme Ariège Télétravail. 
Les tables rondes organisées en juin dernier ont accueilli plus d’une centaine de participants convaincus ou curieux de ces nouvelles pratiques. De nombreuses informations concernant leur déroulé sont accessibles sur le nouveau réseau social d’entreprise UbiXr lancé par Vigisys lors de La Mêlée Numérique et dont la Commission est partenaire, persuadée de la pertinence de ce nouvel outil pour fédérer et impliquer la communauté « télétravail et coworking » de Midi-Pyrénées et au-delà.

 

… et une collaboration avec l’Aquitaine

Par définition, le télétravail ne se fonde pas sur les limites administratives. En l’occurrence, les acteurs de Midi-Pyrénées présents recevaient la Coopérative des Tiers-Lieux de l’Aquitaine, représentée par Martine Puig, administratrice de cette structure. « L’enjeu est le même dans tous les départements, explique Martine Puig, par ailleurs responsable du tiers-lieu « La Fontaine » à Agen : il faut rendre les nouvelles façons de travailler plus visibles et rappeler les preuves de leur efficacité. La réunion des tiers-lieux et du numérique et d’un tiers-lieu permet d’associer l’efficacité et l’animation. ».

Pascal Boiron, MID e-news

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Microsoft vient de corriger en urgence une faille critique qui touche tous les Windows

Microsoft vient de corriger en urgence une faille critique qui touche tous les Windows | Toulouse networks | Scoop.it

Un bug dans le gestionnaire de polices de Windows peut conduire un attaquant malveillant à prendre le contrôle total d’une machine. Il est recommandé d’appliquer rapidement le correctif pour cette faille jugée critique…

 

 A vos marques. Prêts ? Patchez ! Microsoft vient de publier en urgence un correctif pour une faille critique qui permet l’exécution à distance d’un code malicieux sur un ordinateur fonctionnant sur n’importe quelle version de Windows, y compris la Technical Preview de Windows 10. A noter que Windows Server 2003 qui n’est plus supporté depuis la semaine dernière ne recevra pas ce correctif.

 

La faille est liée à la façon dont la librairie de polices Adobe de Windows gère et utilise le format Open Type de Microsoft. En trompant l’utilisateur et en le faisant aller sur un site « piégé », un hacker malintentionné peut faire en sorte qu’un malware soit installé qui prendra alors le contrôle total de la machine.
Pour autant, Microsoft tient à préciser qu’il n’y a pour l’heure aucune preuve que cette faille soit utilisée. Le fait que cet exploit soit connu publiquement a toutefois poussé le géant de Redmond à produire une mise à jour non planifiée. Le risque est donc réel et fort.

En conséquence, il est fortement recommandé de mettre à jour son ordinateur aussi tôt que possible. C’est la deuxième fois en l’espace d’une semaine que Microsoft corrige une faille dans l’Adobe Type Manager, même s’il semblerait que les deux bugs ne soient pas liés…

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

La Californie réclame 6,7 millions d'euros à Uber

La Californie réclame 6,7 millions d'euros à Uber | Toulouse networks | Scoop.it

La Californie, berceau de naissance d’Uber semble vouloir s’affranchir de la très polémique société de transports par voitures privées. Récemment condamnée pour manquements de l’une de ses filiales, Uber doit payer 6,7 millions d’euros.

 
Le géant américain se dit « profondément déçu » par le jugement et sans grand etonnement fera appel de cette décision. D’après un communiqué publié mercredi 15 juillet par la Commission californienne des services publics (CPUC), Uber a trente jours pour payer cette amende auquel cas elle  risque une suspension de son permis d’exercer en Californie, l’État où se trouve son siège social, une cocasserie pour le moins complaisante.

 

En outre, la justice américaine déplore le manque de transparence d’Uber, en effet celle-ci avait réclamé à la société de VTC des informations concernant, entre autres, l’équipement des véhicules pour l’accueil des passagers handicapés, le nombre de courses demandées qui ont été refusées et les causes des incidents routiers impliquant un conducteur d’Uber. À plusieurs reprises, la start-up californienne a refusé de communiquer ces informations. Or le juge constate qu’Uber refuse pour le moment de livrer des données sur le nombre de clients qu’elle transporte avec un animal de service (typiquement un chien d’aveugle), ou une chaise roulante. Uber ne fournit pas non plus de données sur le nombre de courses demandées via l’application pour certains codes postaux, et combien de ces courses ont effectivement été réalisées, ce qui est censé permettre de vérifier que des quartiers réputés difficiles ou moins rentables ne soient pas délaissés.

 
Uber applique l’adage « pour vivre heureux vivons cachés » en se contentant de fournir des données agrégées en moyennes ou en pourcentages, avec des « heatmaps » (représentations graphiques de données statiques servant à mettre en lumière des chiffres), ce qui n’est pas conforme à la loi.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Innovation. Pour la Chine, Toulouse a la French Tech touch

Innovation. Pour la Chine, Toulouse a la French Tech touch | Toulouse networks | Scoop.it

Aux yeux des chercheurs et des investisseurs chinois, Toulouse est une ville innovante. Cette réputation ne se cantonne d'ailleurs pas qu'au secteur aéronautique malgré les liens privilégiés d'Airbus avec la Chine. Les savoir-faire dans le domaine de l'eau ou de la haute technologie font également, pour eux, l'attractivité de la Ville rose.

 

Selon les chercheurs et investisseurs chinois, Toulouse mérite son label French Tech. De quoi expliquer les contacts privilégiés des laboratoires de recherche et des entreprises de la cité avec le monde de la recherche et des affaires chinois. Le partenariat entre l’agence de l’eau Adour- Garonne et la Water Wuhan Authority en est un bon exemple. Les échanges sont en ordre de marche, avec un transfert de savoir-faire organisé par convention entre Toulouse et Wuhan. C’est dans ce cadre que l’ingénieur d’étude Xiaohui Zhang est en poste pour un an au sein d’Écolab. Ce laboratoire reconnu internationalement est sous tutelle du CNRS, de l’Université Paul Sabatier et l’Institut national polytechnique de Toulouse.

L’équipe en charge des modélisations de simulation des inondations « est considérée comme l’une des meilleures au monde », énoncent fièrement José Miguel Sanchez Perez et Sabine Sauvage, respectivement directeur et ingénieur de recherche, rattachés à l’Institut écologie et environnement du CNRS. « Je viens acquérir un savoir en matière de politique de gestion et de qualité de l’eau », explique Xiaohui Zhang. « La ville de Wuhan est soumise à de forts risques d’inondations, liés aux épisodes de fortes pluies, mais aussi au débordement du fleuve Yangtze. Ici, je découvre des modèles. Ce ne sont pas des outils clefs en main mais une approche process », poursuit l’ingénieur.

Au sein d’Écolab, Xiaohui Zhang a rencontré le docteur Jianzhong Lu, issu de la même province. Ce spécialiste des satellites de l’université de Wuhan travaille avec l’équipe toulousaine à la création de systèmes de prévention et d’alerte qui aujourd’hui n’existent pas dans la province chinoise, et qui concerneront 8 millions d’habitants. « C’est une expertise des outils que l’on vient chercher ici, à Toulouse », précise ce dernier.

 

À la croisée des chemins

C’est ce même savoir-faire technologique qui a attiré Yuming Gu à Toulouse. Parcours atypique pour ce personnage hors du commun, qui depuis tout petit s’intéresse à l’aéronautique. Sa famille lui prédit une carrière de commerçant, mais il résiste et finit par trouver le moyen de quitter la Chine pour la France. Il choisit l’Ensma, l’École nationale supérieure de mécanique et d’aérotechnique de Poitiers pour poursuivre ses études aéronautiques, puis s’inscrit, en 2010, en master à l’université Paul-Sabatier.

À l’occasion du meeting aérien de Muret, il fait la connaissance de Michel Aguilar, porteur de longue date du projet de voiture volante Xplorair. « Nous avons su tous les deux que notre rencontre était prometteuse », confie le père du projet. Tandis que Yiming Gu, à la recherche d’un stage, se voit fermer les portes de l’aéronautique toulousaine, - qui avoue en privé craindre l’espionnage chinois -, le jeune ingénieur est accueilli chez General Electric à Belfort. Il fait la connaissance de Ying Chen, une compatriote manager marketing au sein de la firme américaine. Enthousiasmée elle aussi par le projet de voiture volante, Ying Chen met Michel Aguilar en relation avec des investisseurs chinois. Ensemble, Michel Aguilar, Yuming Gu et Ying Chen créent ACG Aviation en juin 2014. Yuming Gu en est le directeur technique pour la Chine, Ying Chen la directrice commerciale et responsable des relations avec le gouvernement.

« La France a la technologie, la Chine la volonté d’évoluer et l’argent pour investir », analyse Yuming Gu. Résultat : les investisseurs chinois s’apprêtent à engager 25 millions d’euros pour la fabrication du prototype de voiture volante à Toulouse, qui sera réalisé par un consortium de douze entreprises, dont Thales, Sogeti, ou encore l’Onera, l’Office national d’études et de recherches aerospatiales de Lille. « C’est une manière de construire un nouveau monde, avec des relations de plus en plus étroites entre nos pays », fait observer Yuming Gu, qui refuse de choisir entre France et Chine.

 

Ensemble, c’est mieux

L’aventure industrielle et commerciale de la start-up Spikenet Technology avec ses partenaires chinois est assez similaire. En 2011, à l’occasion d’un salon parisien dédié la sûreté, la start-up expose son savoir-faire en matière de vision artificielle. Elle reçoit la visite d’une société chinoise de construction d’équipements pour la police de Shanghai. En mai 2012, l’équipe toulousaine de Spikenet rencontre à Shanghai les patrons de la police locale et conclut un premier contrat, avec l’accord, côté français, de la Direction générale de l’armement.

Ce contrat concerne la vente d’une technologie de surveillance vidéo permettant de réduire le temps d’analyse des enquêteurs. « Le lien avec nos partenaires chinois a du sens », précise le dirigeant fondateur de Spikenet, Hung Do-Duy. « Il ne s’agit pas de vendre à tout prix, mais de s’apporter mutuellement de la valeur ajoutée. » Toulouse, ville favorite de la Chine pour son savoir-faire technologique ? Tout le laisse à penser.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Practical Pedagogies Conference
October 15th-16th 2015
Toulouse

Practical Pedagogies Conference
October 15th-16th 2015
Toulouse
• A high-impact training conference for classroom teachers by classroom teachers
• Two days of inspiring keynotes, 60 workshops and networking activities


Jacques Le Bris's insight:


#FF @russeltarr


Inscription :

http://www.activehistory.co.uk/2015_IST/register.php


more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Uber or not Uber, that is (not) the question

Uber or not Uber, that is (not) the question | Toulouse networks | Scoop.it

Autant le dire et l’affirmer tout de go : cet édito n’en est pas vraiment un. Une fois n’est pas coutume, je ne vais pas vous livrer ici une analyse fouillée des tendances qui transforment l’économie ou tenter d’apporter un peu de raisons dans des débats comme les 35 heures ou le coût du travail. Non, rien de tout cela dans les lignes qui suivent mais le simple récit de deux expériences vécues par votre serviteur ces derniers jours et qui en disent beaucoup plus longs sur la guerre que se livrent Uber et les taxis.

Ce récit, vous l’avez sans doute deviné, compare mon expérience des services rendus par les deux protagonistes.

 

Côté taxi, l’expérience commence déjà mal. Il faut les chercher. On se penche sur le boulevard. On marche jusqu’à une station de taxis (déserte), on tente d’appeler mais le temps d’attente est rédhibitoire… Puis, finalement, un taxi apparait avec l’enseigne au vert. Il s’arrête et on peut (enfin) monter dans le taxi parisien. A mon compteur, déjà 15 minutes !

 

Côté Uber, le même service rendu ne prend que six minutes. 1 minute pour télécharger l’appli et rentrer ses coordonnées, notamment bancaires (en 4G) puis 1 minute pour commander un Uber à proximité. Pas besoin de courir : il suffit juste de regarder le géotracking sur l’appli, embarquant Google Maps, et d’indiquer sa destination. En prime, Uber vous dit le temps d’attente, dans mon cas, 4 minutes seulement.

 

Revenons au taxi, je suis à bord. Je lui demande s’il prend la carte bleue. Il me dit que non. J’ai du cash sur moi, je décide de poursuivre avec ce chauffeur. Je n’ai plus vraiment de temps à perdre : j’ai déjà perdu un quart d’heure à le trouver. Je lui donne mon adresse mais –ô surprise- le chauffeur me demande si je connais la route. Je lui signifie que non : il branche alors son GPS et s’élance sans vraiment savoir quel itinéraire emprunter.

 

Pendant ce temps, chez Uber, le chauffeur connecté à l’appli Uber ne me demande pas ma destination. Précisée dès la commande du véhicule sur l’appli, il l’a automatiquement dans son smartphone embarquant un GPS et celui-ci lui indique le chemin le plus rapide. Il se soucie juste de savoir si je veux changer de radio (il écoutait RMC) et m’indique que je peux me servir en eau si j’en ai envie. Sympa !

 

Côté taxi à nouveau, c’est l’incertitude qui domine. Je vois le compteur monter, le chauffeur se perdre dans les méandres de son GPS, louper une sortie (son GPS n’est visiblement pas bien synchronisé) et mon heure de rendez-vous filer… Bref, je sens que je ne suis pas rendu.

 

Côté Uber, je suis presque arrivé à destination. Le chauffeur me remercie et un email m’indique le prix de ma course. Plutôt une bonne surprise puisqu’elle correspond à la fourchette basse de l’estimation que l’appli avait faite lors de ma commande.

Pendant ce temps-là, je suis toujours dans le taxi. Il a réussi à retrouver le bon chemin, sans GPS mais en ressortant son bon vieux plan. De guerre lasse, je lui demande de m’arrêter dans une rue parallèle. Je finirai à pied ! Ça ira plus vite…

 

Bilan des courses : Uber 1 – Taxi 0. Vous trouverez peut-être que ce billet est partisan. Et vous aurez raison : il l'est puisqu’il a pris le parti du client. Il s’attache à montrer qui des taxis ou des Uber apporte la meilleure expérience. Si je remettais ma casquette de directeur de la rédaction, je prendrais le temps de resituer ce témoignage dans son contexte, de rappeler notamment les règlementations et les coûts qui pèsent sur les taxis et pas sur les chauffeurs Uber. Autant d'arguments que j'entendrais et que j'accepterais de lister si… si et seulement si les taxis faisaient l’effort de nous proposer un service de qualité. Qu’il soit numérique ou pas étant secondaire.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Futurapolis : une édition placée sous le signe des « makers »

Futurapolis : une édition placée sous le signe des « makers » | Toulouse networks | Scoop.it

Futurapolis revient à Toulouse pour une édition 2015 toujours plus innovante. Cette année, ce sont les « makers » qui feront le show, ou comment tout produire, ou presque, sans sortir de la maison.

 

Les 27 et 28 novembre, Futurapolis s’installe au Quai des Savoirs, au centre de Toulouse, pour donner rendez-vous aux "makers" du monde entier. Ce vaste mouvement a pris son envol avec l’essor des imprimantes 3D et des objets connectés et promet de changer le visage de notre société. Quels sont les nouveaux usages autorisés par ces technologies ? Fabriquerons-nous demain nos machines à laver, nos meubles et même nos voitures ? Cette édition 2015 apportera des éléments de réponses.

Pour cela, Futurapolis invite à Toulouse des grands entrepreneurs du futur et des chercheurs de renommée internationale, ainsi que les PDG des grands groupes qui développent ce savoir-faire partout dans le monde. Des politiques et libre-penseurs qui auront à gérer cette nouvelle société et qui réfléchissent à ses impacts sur nos trajectoires humaines seront également présent. Sur le thème des robots, de l’impression 3D mais aussi des objets connectés « comment ils changent notre vie », près de soixante intervenants et cinquante start-up viendront confronter le public à ces technologies. Le mouvement des « makers » est en marche. Et il passe par Futurapolis Toulouse.

 

Depuis plus de trois ans, le magazine le Point organise la manifestation Futurapolis avec pour principal mot d’ordre : l’innovation. Dirigé par Etienne Gernelle, le Point met en avant la science, la technologie et leur utilisation au cœur de sa stratégie éditoriale. Très investi en matière de connaissance et de savoir, le journal a créé Futurapolis avec la ville de Toulouse et la région Midi-Pyrénées avec l’ambition d’en faire un événement européen. Comme l’an passé, ToulÉco, partenaire média local du Point accompagne cette manifestation, notamment avec l’édition d’une newsletter dédiée où vous pouvez, régulièrement, retrouver toutes les nouveautés et l’actualité de cet événement hors norme.

Jacques Le Bris's insight:


Retrouvez toutes les informations sur Futurapolis les 27 et 28 novembre sur : http://www.futurapolis.fr/



more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

BBVA, une banque pionnière de la transformation digitale

BBVA, une banque pionnière de la transformation digitale | Toulouse networks | Scoop.it

Dès 2006, Francisco Gonzalez, président de la deuxième banque espagnole, a prévenu ses troupes que leur principal concurrent se nommait désormais « Google. » BBVA a fait de la transformation digitale sa priorité stratégique.

 

"Toutes les banques sérieuses sont aujourd'hui engagées dans le marathon de la transformation digitale", estime Grégoire de Lestapis, directeur général de BBVA en France. Mais le deuxième établissement bancaire espagnol - par la capitalisation boursière - est sans doute l'un des plus avancés au monde dans ce domaine. Dès 2006, son président, Francisco Gonzalez, avait prévenu ses troupes que leur principal concurrent était désormais... le moteur de recherche Google. Une affirmation qui avait laissé perplexes nombre de cadres dirigeants du groupe bancaire. Près de dix ans plus tard, ils peuvent mesurer le caractère visionnaire de leur patron.

 "Les fintech [startups spécialisées dans les technologies financières ; Ndlr] sont désormais présentes sur la quasi-totalité de la chaîne de valeur du secteur bancaire. A cela s'ajoutent les tentatives d'incursion des géants du Web dans les moyens de paiement", reconnaît Grégoire de Lestapis. "Pour autant, alors que nous étions dans une logique très défensive il y a encore deux ans, nous voyons aujourd'hui cette concurrence davantage comme une source d'opportunités", nuance le directeur général de BBVA en France.

 La nécessité de révolutionner la culture d'entreprise

 Il faut dire que la banque espagnole - dont le produit net bancaire [PNB, l'équivalent du chiffre d'affaires ; Ndlr] s'est élevé à 15 milliards d'euros en 2014, pour un bénéfice net de 2,6 milliards - a investi pas moins de trois milliards d'euros dans sa transformation digitale, au cours des quatre dernières années. Mais

 "le digital, ce ne sont pas seulement des investissements technologiques. C'est également une transformation culturelle de l'entreprise, avec de nouvelles façons de travailler en interne, de collaborer avec l'extérieur et de penser la relation-client",

précise Grégoire de Lestapis. Il y a deux ans, Francisco Gonzalez confiait ainsi à son collaborateur Carlos Torres Vila le soin de créer une division numérique au sein de BBVA. L'idée étant notamment d'insuffler une véritable culture du digital au sein du groupe, par exemple en ouvrant ses systèmes d'informations aux développeurs extérieurs, une véritable révolution pour un établissement bancaire, compte tenu des impératifs des sécurité des données.

 Autre exemple de cette révolution culturelle de l'entreprise : l'importation des Etats-Unis des méthodes de travail dites "agiles." Celles-ci consistent à créer des groupes de travail autonomes, qui rassemblent des compétences de différents services (risques, marketing, ventes, informatique, etc.), favorisant ainsi la collaboration au sein de l'entreprise. C'était déjà cette nécessité de révolutionner la culture de la banque qui avait motivé sa décision de prendre une participation de 40% dans le capital de sa concurrente turque Garanti, il y a cinq ans. En effet, Garanti a beau être l'une des plus grandes banques de Turquie, elle n'en est pas moins célèbre pour son esprit "startup", sa philosophie très axée sur l'innovation numérique et l'importance de l'expérience-client. Début 2014, c'est sur la banque américaine 100% en ligne Simple que BBVA jetait son dévolu, en la rachetant purement et simplement, pour la somme de 117 millions de dollars (105 millions d'euros).

 

 Quand le "monsieur numérique" de BBVA devient le numéro 2 du groupe

Toujours dans le registre des prises de participations et de la croissance externe, BBVA dispose d'un autre outil, moins direct, avec BBVA Ventures. Créé en 2013, doté de 100 millions de dollars (90 millions d'euros) et basé dans la Silicon Valley, ce fonds de capital-risque investit dans de jeunes pousses axées, entre autres, sur l'analyse de données et la fidélisation des clients, à l'image du spécialiste madrilène du big data (analyse d'énormes masses de données) Madiva. "L'objectif de BBVA Ventures est bien sûr de gagner de l'argent, mais surtout de comprendre ce qui se passe dans le monde des fintech, d'apprendre de ces dernières", explique Grégoire de Lestapis.

 Reste qu'on ne transforme pas d'un claquement de doigts un groupe vieux de 150 ans, et qui compte pas moins de 120.000 collaborateurs dans 135 pays. Face à certaines résistances internes au changement, Francisco Gonzalez a récemment décidé de passer à la vitesse supérieure. Au début du mois de mai, le président de BBVA a bombardé Carlos Torres Vila, le "monsieur digital" de la banque espagnole, au rang de numéro deux du groupe. La direction de BBVA dans son ensemble a été profondément remaniée, avec le recrutement de profils issus du monde du digital, comme le nouveau responsable du marketing et des ventes numériques, Javier Escobedo, en provenance du voyagiste en ligne américain Expedia. Un chamboulement qui signifie que le numérique n'est plus "une" mais "la" priorité stratégique de BBVA.

 

Christine Lejoux

@ChLejoux

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Orange gèrera le cloud public de l'État

Orange gèrera le cloud public de l'État | Toulouse networks | Scoop.it

La branche entreprise de l'opérateur historique, Orange Business Services, a remporté l'hébergement des services de l'État en cloud public. L'offre s'appuie sur l'infrastructure de Cloudwatt, racheté en totalité en janvier.

 

  

L'État a choisi Orange Business Services pour héberger ses services en cloud public. C'est ce qu'annonce le groupe télécom dans un communiqué daté d'aujourd'hui. Le contrat de deux ans (renouvelable) est censé réduire les coûts d'informatique de l'État. Comme toute offre du genre, le principe est de mutualiser les clients sur une architecture gérée par une entreprise tierce. C'est tout l'inverse du cloud privé, qui consiste à héberger soi-même ses propres serveurs, avec pour avantage principal de maîtriser complètement son matériel. 

En l'occurrence, l'État externalisera chez Orange une part importante de ses services, qui maintiendra pour lui son infrastructure et ne lui fera payer que ce qui est utilisé. « Orange fournira aux ministères et à certains établissements publics, des services d’informatique à la demande (puissance de calcul et stockage) notamment pour leurs projets en matière de développement agile, d’open data et de big data » explique l'entreprise. L'infrastructure se basera sur celle de Cloudwatt.

Un cloud fondé sur une entreprise à l'historique houleux

Comme nous l'expliquions dans notre dossier sur le « Cloud souverain », il s'agit de l'un des deux projets financés par l'État, censés devenir des géants européens de l'hébergement. Ils devaient concurrencer les géants américains du secteur,Amazon, Microsoft et Google en tête. Lancée fin 2012, l'entreprise était détenue par Orange, Thales et la Caisse des dépôts. En face, Numergy était lui financé par SFR, Bull et la même Caisse des dépôts, qui devait injecter 75 millions d'euros dans chaque projet.

Si chaque entreprise devait donc être financée à hauteur de 225 millions d'euros, les gains sont maigres. En 2014, les deux projets n'auraient engrangé que 8 millions d'euros de revenus, loin de la moyenne des hébergeurs historiques français. C'est sur ce constat que la Caisse des dépôts aurait décidé de stopper les frais, affirmaient Les Échos en mars. Moins de la moitié des 150 millions d'euros prévus auraient été dépensés.

  

Le réseau interministériel aussi géré (en partie) par Orange

Quelques jours après la nouvelle des Échos, nous apprenions qu'Orange devenait l'unique actionnaire de Cloudwatt, qui utilisait déjà l'infrastructure d'Orange Business Services. Dans son communiqué, Orange insiste d'ailleurs sur l'expertise de Cloudwatt dans la technologie open source OpenStack, qui permet de gérer les ressources « en nuage ».

Ce nouveau cloud public sera connecté au réseau interministériel d'État (RIE), qui doit servir de « socle » aux services de l'État. Inaugurée en janvier, cette infrastructure unique doit rassembler l'ensemble des services publics, qui sont pour l'instant répartis sur une « quinzaine de réseaux ministériels existants sur tout le territoire, jusqu’ici distincts ». À l'époque, près de 4 000 sites avaient déjà fait la transition, selon le gouvernement. D'ici 2017, les 17 000 sites publics doivent être transférés sur le réseau basé sur Renater. Il est géré par un service public (le service à compétence nationale (SCN) Réseau interministériel de l’État).

« La connexion locale au RIE, en revanche, passe par des opérateurs tiers, à savoir Orange Business Services et SFR Business Team» rappelaient nos confrères de Silicon à l'époque. Avec la gestion du cloud public des administrations, Orange devient donc indispensable à son actionnaire public, qui rentabilise l'investissement important consenti par la Caisse des dépôts dans Cloudwatt.

  

Par Guénaël Pépin
more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Cybercriminalité : « Les entreprises sont responsables de leurs données »

Cybercriminalité : « Les entreprises sont responsables de leurs données » | Toulouse networks | Scoop.it

La gendarmerie compte dix agents en Midi-Pyrénées pour mener les enquêtes en cybercriminalité. À condition de porter plainte et de conserver les preuves de l'attaque. Explications avec le major Fabrice Crasnier, enquêteur Ntech cybercriminalité à la section d'appui judiciaire de Toulouse.

  

Fabrice Crasnie, quel est le profil du cyberdélinquant qui s’attaque aux entreprises ?
Aujourd’hui il n’y a plus de profil type : geek, escroc, prédateur du Web, hacker, entreprise concurrente. C’est assez simple de s’adonner à cette pratique, 70 % de l’arsenal nécessaire est disponible sur le Web. Ça demande juste de savoir lire !

  

Quelles sont alors les motivations des malveillants ?
C’est l’intérêt qui va conduire tel ou tel cybercriminel vers l’entreprise. Les motivations sont variées. Il y a d’abord le jeu, le challenge. Il s’agit là de capturer des données pour démontrer son savoir-faire en informatique. Ensuite nous avons celui qui cible en particulier telle entreprise pour communiquer ou voler ses données. Ce peut être le geste d’une personne comme d’une organisation. Enfin il y a l’escroquerie qui représente 75% des affaires que nous traitons. Les entreprises de Midi-Pyrénées y ont été fortement confrontées en février dernier où nous avons connu une grosse vague avec une trentaine de sociétés qui ont fait appel à nos services.

C’est par un cryptolocker que les malveillants chiffrent l’ensemble des fichiers du système d’information de l’entreprise. Il suffit d’un e-mail qui est ouvert sans méfiance. Le plus souvent, une de- mande de rançon accompagne le méfait. L’escroquerie peut aller plus loin avec le scénario type « l’escroquerie au président ». Là, via l’ingénierie sociale on essaie de convaincre le service comptable ou financier de mobiliser des fonds pour une prétendue OPA…

   

Faut-il systématiquement contacter les forces de l’ordre lorsqu’une entreprise est attaquée ?
Seules les entreprises en lien avec l’État, sont dans l’obligation de porter les faits à la connaissance des autorités de tutelle. Les autres non, toutefois nous sommes là pour les aider également. Il faut se rendre compte que le vol de don- nées est tout aussi grave que celui de fonds financiers. Les entreprises ne doivent pas croire qu’elles sont moins impactées. Une adresse de messagerie, une identité, un numéro de portable se monnayent et leur utilisation malveillante est une atteinte à la vie privée. Les entreprises sont responsables de leurs données et des données personnelles de leurs partenaires.

  

Que faut-il faire quand une entre- prise est attaquée ?
Le premier réflexe est de contacter son prestataire pour rétablir la normalité. Certes. Mais surtout, il faut veiller à ne pas détruire les preuves de l’intrusion pour que nous puissions intervenir et qu’il y ait des poursuites. Il faut aller déposer plainte à la gendarmerie ou au commissariat de po- lice de proximité. Bientôt les dépôts de plainte seront possibles en ligne.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Dmails : envoyer des mails qui s'auto-détruisent

Dmails : envoyer des mails qui s'auto-détruisent | Toulouse networks | Scoop.it

« Ce message s’auto-détruira dans 1 minute ». Cette réplique d’agent secret est aujourd’hui applicable à votre boite mail grâce à une extension bien pratique :  Dmail. Cette extension a été créé par l’équipe de Delicious, qui lance de nombreux side projects. Elle fonctionne sous Chrome, et l’expéditeur doit utiliser Gmail, cela fonctionne par contre avec n’importe quel service mail pour le destinataire. Une fois installé, vous pouvez choisir une durée de vie pour votre mail : 1 heure, 1 jour, 1 semaine, 1 mois. Et passé ce délai, le mail envoyé ne sera plus accessible. Cela laisse bien plus de liberté que la possibilité offferte d’annuler un envoi de mail pendant 30 secondes ! Si les plages horaires ne vous conviennent pas, on peut aussi supprimer n’importe quel email manuellement. En cliquant sur l’onglet Dmail affiché sur Gmail, vous avez une liste de tous vos emails envoyés, et pouvez choisir lesquels détruire.

 

Le destinataire est informé de l’envoi du mail par Dmail, et il est précisé que celui-ci s’auto-détruira après tel délai. Précisons que le destinataire reçoit un email qui le renvoie sur une page web, contenant elle-même le contenu de l’email. C’est ce qui permet de révoquer l’accès aux contenus. Dmail brille par sa simplicité, et si au premier abord, on trouve le concept assez amusant et ludique, il peut surtout être très pratique. Vous pouvez en effet révoquer l’accès à des documents importants grâce au service… Et en toute transparence puisque le destinataire est au courant.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Oui, Google peut savoir où vous êtes allé... et ça fait plus de six ans que ça dure

Oui, Google peut savoir où vous êtes allé... et ça fait plus de six ans que ça dure | Toulouse networks | Scoop.it

Cette semaine, Google évoquait un « nouveau » service au sein de Maps : votre timeline. Derrière ce petit nom se cache en fait une version revue et corrigée de l'historique de vos déplacements, mis en place il y a plus de six ans.

Il y a quelques jours, Google publiait un billet sur son blog dédié à Google Maps. Intitulé « Votre timeline : revisitez le monde tel que vous l'avez exploré », il évoque une fonctionnalité de Google Maps qui vous permet de revivre l'ensemble de vos déplacements, notamment à travers les lieux que vous avez visités, les photos que vous avez pu y prendre, etc. La fonction est disponible au sein de Maps sur Android et sur ordinateur de bureau.

Suivi de ses utilisateurs : Google laisse le choix

De quoi indigner ceux qui militent pour une défense plus forte de la vie privée, à raison. Pour autant, Google se veut rassurant : « Votre timeline est privée et visible uniquement par vous, et vous contrôlez les lieux que vous choisissez de garder. Cela signifie que vous pouvez facilement supprimer une journée ou l'ensemble de votre historique à tout moment. Vous pouvez éditer tout lieu qui apparaît au sein de votre timeline, que ce soit pour en retirer un en particulier ou donner à un endroit fréquent un nom que vous jugez moins précis. »

Bien entendu, il est possible de désactiver cette fonctionnalité au sein de votre compte Google, comme de très nombreux paramètres relatifs à votre vie privée. Contrairement à l'historique de recherche, elle est d'ailleurs désactivée par défaut pour les nouveaux comptes (on a vérifié). Le géant de Mountain View a d'ailleurs récemment revu ses outils de gestion, accessibles par ici. Pour désactiver ce suivi géographique ou vous assurer que vous ne l'avez pas activé par erreur, ce qui peut très vite arriver, cela se passera par là.


Les paramètres d'un compte Google qui vient d'être créé

Votre timeline : une version plus sexy de votre historique de localisation

Et si tout cela vous dit quelque chose, c'est tout à fait normal. En effet, Google a commencé à tous nous suivre il y a déjà... six ans ! Petit rappel des faits. En 2007, Google ajoutait une fonctionnalité permettant d'estimer votre position à travers votre smartphone, même si vous n'aviez pas de GPS actif. Une solution devenue largement commune depuis, et que nous avions évoquée dans notre article surla géolocalisation des internautes par les sites de presse en ligne.

Deux ans plus tard, en février 2009, la société annonçait Latitude. Son objectif à l'époque ? Ne pas se laisser déborder par des services qui étaient en train d'émerger comme Foursquare, créé en mars de la même année. Comme nous l'expliquions alors, le principe était ainsi de vous localiser de manière constante pour indiquer à vos amis si vous étiez proche, pour peu qu'ils disposent eux aussi d'un compte Google.

Même à l'époque, il avait rapidement été soulevé des questions concernant la vie prvée et l'utilisation des données récoltées, Google précisant que l'on pouvait tout régler comme on le shouaitait. Et c'est en novembre 2009 que le « second effet Kiss-cool » est arrivé : Location History. Vous pouviez alors retracer l'ensemble de vos déplacement heure par heure, système de tri et carte à l'appui. Des alertes de proximité de vos amis pouvaient aussi être mises en place, et c'est en 2011 que des « Check-ins » sont apparus, avec la possibilité de les effectuer de manière automatique.

Latitude n'est plus, mais la volonté de vous suivre reste

On connait la suite : Latitude a été liquidé comme de nombreux autres services de Google qui ont cherché à mimer ce qui existait ailleurs. Depuis, Location History a continué d'exister, avec la possibilité de le désactiver au sein de votre compte, ou même de l'application Android permettant de gérer votre compte Google. Cette semaine, ce service a donc simplement changé de look, de nom et a gagné quelques fonctionnalités.

Mais, derrière le bruit médiatique plus ou moins justifié, cette annonce est l'occasion de se rendre compte de ce que contient un compte Google comme informations, recoltées depuis des années, et surtout de ce que vous pouvez décider de partager ou non avec le géant de la recherche. N'hésitez donc pas à passer quelques minutes à fouiller au sein du nouveau gestionnaire de compte afin de vous assurer qu'il n'y a pas d'autres vieilles fonctionnalités que vous avez oubliées de désactiver.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Il y a du nouveau sur Twitter depuis ce matin

Il y a du nouveau sur Twitter depuis ce matin | Toulouse networks | Scoop.it

Si vous vous êtes connectés à Twitter ce mardi 21 juillet, vous avez certainement remarqué quelque chose de nouveau. L'image que vous aviez téléchargée pour personnaliser votre page et vous démarquer des autres utilisateurs a été remisée au placard. Il ne s'agit pas d'un bug ni d'un problème de connexion. Le réseau social de micro-blogging n'affiche tout simplement plus les fonds d'écran personnalisés sur sa page d'accueil et sur les timelines de ses utilisateurs. Les tweets s'enchaînent désormais sur un fond blanc légèrement teinté de bleu.

 

Toutes les pages ne sont pas concernées

Aucune explication officielle n'a été fournie par Twitter pour l'instant. Les représentants du réseau social confirment simplement au site américain Engadget que "les images de fonds d'écran avaient bien été supprimées des pages d'accueil et des timelines de notifications de tous les utilisateurs sur la version web de Twitter". Les fonds d'écran sont désormais uniquement disponibles sur les pages des tweets, des listes et des collections (seulement utilisées aux États-Unis, pour l'heure). Pour remettre la main sur l'image qui vous servait de fond d'écran, il suffit de se rendre dans l'onglet "Design" de vos paramètres.

 

Un nouveau centre de sécurité

Cette modification à la marge fait partie d'un plan d'action plus large du réseau social. Twitter vient en effet de mettre en ligne un nouveau centre de sécurité, accessible uniquement en anglais pour l'instant, afin d'informer les utilisateurs plus précisément sur les manières de paramétrer leur profil et d'utiliser les outils mis à leur disposition. Le réseau social a également densifié sa page d'accueil à destinations des internautes qui ne disposent pas d'un compte Twitter en leur proposant davantage de tweets mêlant différents formats, comme on peut le voir sur cet aperçu.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Dix astuces pour protéger son entreprise des cyberattaques

Dix astuces pour protéger son entreprise des cyberattaques | Toulouse networks | Scoop.it

Si le cinéma s’empare désormais du sujet comme prétexte à la réalisation de thrillers, les cyberattaques sont une actualité quotidienne et peuvent s’avérer être une catastrophe économique. À l’échelle d’une entreprise comme de tout un réseau. Toutes les entreprises sont évidemment concernées puisque toutes sont connectées et échangent avec d’autres. Qu’elles soient ciblées en particulier - pour récupérer un fichier client ou pour neutraliser leur outil de production par exemple - ou qu’elles constituent une porte d’entrée vers l’un de leur partenaire, aucune ne peut imaginer aujourd’hui éluder cette problématique.

Une protection efficace s’impose pour sécuriser son business. L’Anssi, l’agence nationale de la sécurité des systèmes d’information, a édité en 2012 un Guide d’hygiène informatique qui détaille en quarante règles les bonnes procédures à mettre en place. Résumées ici, elles ne dispensent pas de lire ce guide, téléchargeable, dans le détail !

 

1 CONNAITRE SES INSTALLATIONS ET LEURS UTILISATEURS.

L’objectif est de n’oublier aucun équipement pour une sécurisation optimale du système et une inter- vention efficace en cas d’incident. Il s’agit donc de cartographier les installations et inventorier tous les comptes y ayant accès. Sans omettre bien sûr de maintenir à jour toutes ces informations : on n’oublie pas par exemple de supprimer les comptes des per- sonnels (stagiaires compris…) qui quittent l’entreprise.

 

2 MAÎTRISER LE RÉSEAU POUR EN FACILITER SA SURVEILLANCE.

Ceci en limitant le nombre d’ac- cès à Internet et de connexions d’équipements personnels. Les collaborateurs de l’entreprise doivent éviter de se connecter au système d’information avec d’autres équipements que ceux répertoriés dans l’inventaire. Ça vaut pour une tablette, comme pour une clé USB ! Contraignant mais efficace quand les statis- tiques démontrent que 10 % de ces équipements sont vulné- rables. Penser à organiser le tra- vail à distance du coup.

 

3 METTRE À NIVEAU LES LOGICIELS.

Et ce d’autant plus s’ils sont lar- gement utilisés. S’assurer que les technologies sont maîtrisées en interne et ne les télécharger que sur des sites de confiance : celui de leur éditeur. Ceci s’effectuant à partir d’une procédure pré- établie et appliquer strictement à tous les équipements, même ceux isolés du réseau.

 

4 AUTHENTIFIER L’UTILISATEUR ET VERROUILLER LES ACCÈS.

L’identification des utilisateurs est primordiale (c’est déjà dit au point n°1), le choix de leur mot de passe également. Le mot de passe reste le maillon faible des systèmes d’information. La préconisation veut qu’il soit dimen- sionné de sorte à compliquer sa découverte, qu’il ne vaille que pour un équi- pement et qu’il soit changé très régulièrement. Avec pour b.a.-ba de ne le conserver en clair dans aucun fichier, ni dans un courriel. Et de ne pas utiliser les mécanismes automatiques de sauvegarde !

 

5 SÉCURISER LES ÉQUIPEMENTS TERMINAUX.

En ayant un niveau de sécurité homogène sur l’ensemble des machines et en interdisant la connexion des supports amovibles. Sinon, désactiver systéma- tiquement les exécutions automatiques depuis ces supports. Il s’agira aussi d’utiliser un outil de gestion du parc informatique qui permettra de gérer la politique de sécurité et les mises à jour des équipements. Les terminaux nomades devront également subir et appliquer les mêmes procédures que les postes fixes. Enfin, chiffrer les données sensibles qui sont piratables quand bien même le terminal est éteint ou la session utilisateur fermée.

 

6 SÉCURISER L’INTÉRIEUR DU RÉSEAU.

Au-delà des basiques pare-feux ou des serveurs que les attaquants peuvent contourner, il faut faire régulièrement des audits de sa configuration infor- matique. Voire créer un sous-réseau protégé par une passerelle d’intercon- nexion spécifique où seront contenues les données de l’entreprise les plus sensibles. Eviter l’usage d’infrastructures sans fil (WiFi, WiDi) sinon cloison- ner leur accès du reste du système d’information. N’utiliser que des appli- cations et protocoles sécurisés : penser à les développer en tenant compte de cette dimension.

 

7 PROTÉGER LE RÉSEAU INTERNE.

Le protéger d’Internet pour se prémunir des infections liées à la connexion sur un site Internet compromis. En sécurisant les passerelles d’intercon- nexion avec Internet, en s’assurant qu’aucun équipement ne comporte d’in- terface d’administration accessible depuis Internet.

 

8 SURVEILLER LES SYSTÈMES.

En plus des mesures préventives prises pour réduire le risque d’une attaque, il faut surveiller son informatique. En générant des alertes en cas d’événements inhabituels comme des connexions hors horaires de travail, des transferts massifs de données, des tentatives de connexions successives et répétées sur un service ou sur un compte inactif, des tentatives de contournement de la politique de sécurité. Pour ce faire, établir une procédure de vérification et d’analyse des journaux.

 

9 SÉCURISER L’ADMINISTRATION DU RÉSEAU.

Ce qui permet de prendre le contrôle complet du système. En interdisant aux comptes administrateurs tout accès à Internet et en les cloisonnant de sorte qu’ils soient séparés du réseau des utilisateurs. En interdisant aussi l’accès à distance au réseau d’entreprise si ce n’est depuis des postes de l’entreprise.

 

10 ORGANISER LA RÉACTION EN CAS D’INCIDENT.

Afin de ne pas prendre dans l’urgence des décisions malencontreuses. Aussi il s’agira d’évaluer la gravité de l’attaque, de la circonscrire et d’isoler l’équipement compromis à partir d’un plan de reprise et de continuité d’activité informatique mise à jour régulièrement et qui indique comment sauvegarder les données essentielles de l’entreprise. Un interlocuteur doit être identifié de tous les collaborateurs, c’est vers lui que les alertes doivent remonter et c’est lui qui lancera la procédure de sauvegarde. Ensuite il est indispensable de rechercher le mode d’introduction du code malveillant et de capitaliser sur ce retour d’expérience pour rendre son système de sécurisation de plus en plus efficient.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Google affole la Bourse en gagnant 65 milliards de dollars en un jour

Google affole la Bourse en gagnant 65 milliards de dollars en un jour | Toulouse networks | Scoop.it
Google a engrangé vendredi plus de 65 milliards de dollars de capitalisation en une seule séance boursière, ce qui constitue un nouveau record pour une entreprise américaine.

Google a battu un record détenu jusqu'ici par Apple. La valeur du géant internet a grimpé de 65,1 milliards de dollars en une unique séance boursière, une performance inédite pour une société américaine. L'action de l'entreprise a conclu à un plus haut historique de 699,92 dollars, soit un bond de 16,26% par rapport à la veille. 

Ce record s'explique par la volonté affirmée de Ruth Porat, nouvelle directrice financière, de mieux maîtriser les dépenses, ainsi que par des résultats meilleurs que prévu grâce notamment à la filiale de vidéos en ligne YouTube

 

Le record d'Apple battu

Le précédent record était détenu jusqu'ici par le groupe informatique Apple avec 46 milliards de dollars gagnés en une seule séance en avril 2012. 

A titre de comparaison, le gain de Google représente davantage que la valeur estimée en Bourse de l'ensemble du constructeur automobile Ford, quelque 58 milliards de dollars, ou du groupe informatique Hewlett Packard, près de 55 milliards. 

Selon Howard Silverblatt, chez S&P Dow Jones Indices, Google a ainsi "facilement établi un record" en engrangeant 65,1 milliards de dollars de capitalisation en une seule journée, portant la valorisation de l'ensemble du groupe à 468,3 milliards de dollars. 

La marque à la pomme reste en revanche largement en tête en terme de capitalisation totale (746,7 milliards vendredi soir), suivi par Google puis le géant des logiciels Microsoft (378 milliards). 

 

Quatre milliards de dollars pour les co-fondateurs de Google

La séance boursière record de Google a parallèlement permis à ses co-fondateurs, Larry Page et Sergey Brin, d'ajouter plus de quatre milliards de dollars à leurs fortunes personnelles, relève l'agence Bloomberg. 

D'après le Bloomberg Billionaires Index, MM. Page et Brin ont vu leur fortune grimper de 24% cette année, ce qui représente un gain d'environ sept milliards de dollars chacun. Celle du président du conseil d'administration Eric Schmidt a pour sa part augmenté de 22%, soit de 10,1 milliards de dollars. 


more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

La Française des jeux mutualise sa défense informatique

La Française des jeux mutualise sa défense informatique | Toulouse networks | Scoop.it

La FDJ est associée à d'autres entreprises françaises pour optimiser au maximum la sécurisation de ses systèmes d'information.

 

Tout a commencé pour la Française des jeux avec l’ouverture des entreprises à Internet. Jusqu’à la fin des années 90, elle évoluait sur « des systèmes fermés », rapporte Stéphane Vaugelade, l’un des experts sécurité des systèmes d’information de la FDJ. Sans risque donc. Depuis que « n’importe quel ordinateur de la planète peut être connecté à un autre, en exploiter sa vulnérabilité et se rendre maître de son système », détaille-t-il, la FDJ a renforcé la sécurisation de son informatique. Pour cela, elle a décidé de s’allier à d’autres afin d’avoir la puissance nécessaire pour détecter toute vulnérabilité et y réagir. Le choix est fait de mutualiser ces efforts en adhérent aux services du Cert-IST (Computer Emergency Reponse Team – Industrie Services et Tertiaire).

Le Cert-IST regroupe aujourd’hui vingt-deux entreprises en France. A la FDJ depuis 2006, Stéphane Vaugelade loue la pertinence d’une telle décision car « l’effet de levier est impressionnant : une poignée d’experts parviennent à maîtriser la vulnérabilité de plus de 1 million de postes de travail ! » Le Cert-IST assure la veille sécurité et l’expertise sur incidents. Car quand bien même 40% des collaborateurs de la FDJ sont informaticiens, leur spécialisation ne leur permet pas de résoudre toutes les problématiques d’attaque. « Nous avons aussi besoin de l’appui d’experts aguerris qui font ça tous les jours », stipule Stéphane Vaugelade.

D’autant que les attaques progressent au gré de la montée en puissance d’Internet et de l’astuce des cybercriminels. Elles sont donc plus nombreuses, même si elles ne ciblent pas en particulier la loterie. La FDJ consacre « plusieurs dizaines de millions d’euros chaque année à son informatique ». En 2013, la Française des jeux avait réalisé 12,35 milliards d’euros de chiffre d’affaires, en progression constante avec une hausse de 245% depuis 1993.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

La French Tech facilite l’arrivée de start-up étrangères

La French Tech facilite l’arrivée de start-up étrangères | Toulouse networks | Scoop.it
Attractivité : Le gouvernement veut attirer les entrepreneurs étrangers en France

Au-delà de ses frontières, la France soigne son attractivité auprès des entrepreneurs du numérique. Le 24 juin dernier, Axelle Lemaire et Emmanuel Macron, la secrétaire d’Etat au numérique et le ministre de l’économie, étaient à New-York pour convaincre les investisseurs de financer les start-up françaises. A cette occasion, ils ont également voulu séduire les créateurs d’entreprises locaux susceptibles de lancer leur projet depuis la France. Depuis peu, la mission French Tech s’est dotée d’une boite à outils en ce sens. En cours d’expérimentation à Paris, le dispositif French Tech Tickets est ouvert aux inscriptions des entrepreneurs étrangers désireux de s’installer au pays de Xavier Niel. Ce dernier vante publiquement sa patrie, qu’il considère comme « un pays merveilleux pour entreprendre ».

Il y a six ans, Miguel Valdes-Faura, né en Espagne, a fait ce choix d’entreprendre en France. Lorsqu’il a quitté son poste d’ingénieur chez Bull, il a cofondé Bonitasoft, un éditeur de logiciel d’optimisation des process qui emploie désormais 130 personnes. « Je n’aurai jamais pu créer Bonitasoft en Espagne : il y a encore moins d’investisseurs qu’en France et les impôts sont pires », reconnaît-il. Entre Grenoble et Paris, il a apprécié de créer rapidement sa société en tant qu’objet juridique, de travailler avec des ingénieurs fidèles et talentueux et de bénéficier de nombreuses aides comme le Crédit Impôt Recherche. « Quitter son entreprise pour créer sa boite est facile en France, grâce à la possibilité de rupture conventionnelle du contrat de travail », souligne-t-il aussi.

Cadeaux de bienvenue

Les French Tech Tickets ajoutent des raisons de venir. Les 50 premiers projets bénéficiaires seront attendus en janvier 2016. Le site officiel du dispositif est en anglais mais s’adresse à toutes les nationalités. En amont, ils profiteront d’une procédure accélérée pour obtenir leur visa d’un an. Il ne s’agit donc pas d’offrir un titre de séjour mais uniquement de faciliter son obtention. « Un visa pour la France coûte 400 euros tout compris », compte Adrien Cabo, le responsable de la promotion du réseau international de la French Tech. Le prix peut s’envoler si l’entrepreneur a recours à un avocat. Dans le lot French Tech Tickets, s’ajoutent 12.500 euros par membres de l’équipes, des bureaux dans un incubateur partenaire, l’accès à un programme de conférence et de mentorat et même des réductions sur des billets d’avions. Sans oublier un contact privilégié avec la Mairie de Paris pour trouver un logement et la mise en relation avec un anglophone chargé d’assister les lauréats dans leurs démarches administratives.

Reste à savoir si ces cadeaux de bienvenu suffiront à attirer les talents et les idées venus de l’étranger. « Offrir des locaux, ce n’est que du confort : c’est très bien d’accompagner des boites mais à un moment, on a besoin d’argent. Il faut un écosystème d’investisseurs », observe Miguel Valdes-Faura sans critiquer l’initiative gouvernementale. Contrairement à la Californie, que le chef d’entreprise observe depuis son poste de Français développant avec succès ses affaires là-bas, la France ne parvient pas à diriger l’argent des épargnants et les liquidités des grosses entreprises vers le capital-risque. Notamment, au moment où les sociétés, une fois qu’elles ont validé leur modèle, cherchent à grandir. « Le problème en France est de développer une PME », constate l’entrepreneur.

A son arrivée en France, l’étranger créateur de business est souvent focalisé sur son démarrage. Pas de risque donc que ces problèmes de patrons déjà installés brisent sa motivation à émigrer. La mission French Tech réfléchit déjà à l’après incubation pour les jeunes pousses internationales qui auront pris racine en France. A l’issue de l’expérimentation, il sera aussi question d’étendre le programme à d’autres villes labellisées French Tech.


 
more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Cop 21 : le Climate Change Challenge (C3) entre en phase deux

Cop 21 : le Climate Change Challenge (C3) entre en phase deux | Toulouse networks | Scoop.it

Des participants à la phase 2 du C3 à la Cantine de Toulouse, le 7 juillet.

 

Du rêve à la réalité. Le C3 (Climate Change Challenge) est entrée en phase deux, le 7 juillet, à La Cantine de Toulouse. Objectif : au chevet du climat, traduire les rêves partagés en une vingtaine de défis à relever.

 

Après l’émergence des rêves partagés face au changement climatique, retour vers le réel. La seconde phase du Climate Change Challenge (C3) a réuni une cinquantaine de personnes d’horizons divers à La Cantine numérique de Toulouse, le 7 juillet dernier, pour travailler sur le « comment » : la clarification des défis à relever contre les effets du changement climatique. Comment favoriser l’agriculture biologique ? Comment rendre compréhensibles toutes les données ? Comment développer un modèle macro-économique à partir de l’économie circulaire ? Comment rendre le changement climatique ludique ? Comment s’adapter aux nouveaux risques sanitaires liés au changement climatique ? Au total, treize défis ont été disséqués par les participants dans une dynamique d’innovation ouverte avec l’appui actif des partenaires du challenge : la Mêlée numérique, Meteo France, l’IGN, le Cnes, Etalab et le Muséum national d’histoire naturelle.

« Chaque table gérait une thématique accompagnée par l’expertise des partenaires pour alimenter le débat sur l’énoncé des challenges, » détaille Michel Assouline en charge de l’innovation et des partenariat à Meteo France. « Nous proposons le même challenge à Paris le 9 juillet et la traduction de l’ensemble des défis sera ensuite publiée sur le site du C3 fin juillet afin de préparer la constitution des équipes qui participeront à l’ultime étape : le marathon de l’innovation du 6 au 8 novembre en synchronie à Lyon, Paris, Nantes et Toulouse, » ajoute Carole Maurage pilote du projet à la Mêlée numérique.

 

Face aux défis de l’open data

Au final trois projet seront retenus dans chaque ville. Et parmi ces douze projets, les quatre « super lauréats » ainsi qu’un Prix du Jury seront portés à la Cop 21. Quant à l’ensemble des projets lauréats, ils entreront dans des processus d’incubation et seront accompagnés par les expertises et réseaux des partenaires. Dans cette démarche d’innovation ouverte, l’implication des partenaires est inédite face au défi de la vulgarisation de leurs savoir-faire et leurs données, et prouve une prise de conscience de la nécessité d’un élan d’intelligence collaborative au chevet du climat.

Reste à savoir comment le défi de la communication de données remarquables et de la vulgarisation pourra être relevé. « Notre raison d’être est la mise à disposition de données publiques de l’Etat pour favoriser l’innovation », détaille Romain Talès, responsable du recensement des données publiques de la Mission Etalab [1] qui vient de mettre en ligne une rubrique avec les données fournies par les partenaires du C3, comme les projections climatiques issues des travaux de modélisation des experts du GIEC. « Le fait que le C3 ait l’appui de la Ministre de l’Écologie, du Développement Durable et de l’Énergie nous donne un levier plus important pour accélérer la mise à disposition de données. Lors du marathon de l’innovation, il faut que les participants aient assez de jeux de données pour pouvoir construire des projets viables. »
Outre le développement de l’entrepreneuriat au chevet du climat, à commencer par l’entrepreneuriat étudiant, le C3 vise la révolution de l’open data.

 

Rendez-vous le 6 novembre.
Aurélie de Varax

Jacques Le Bris's insight:
Notes

[1Rattachée au secrétariat général pour la modernisation de l’action publique, Etalab a mis en ligne en 2011 le portail national www.data.gouv.fr qui permet l’accès à plus de 13.000 informations publiques gratuites et réutilisables.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

30% des Twittos suivent @LeTour 24% #TDF2015 !

30% des Twittos suivent @LeTour 24% #TDF2015 ! | Toulouse networks | Scoop.it

Bonjour,

"Respectez les hommes en jaune" Message routier bien d'actualité au moment du Tour de France.

Que dites vous sur Twitter de la version 2015 #TDF2015 ?

Tweets sur #TDF2015
Le parcours du Tour de France 2015
...

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Université d'été de la e-santé Castres

Université d'été de la e-santé Castres | Toulouse networks | Scoop.it
Là où se dessine la santé de demain !

Cette nouvelle édition abordera la e-santé dans toute sa transversalité : de la place des réseaux sociaux en santé aux dernières innovations technologiques, en passant par les objets connectés de santé, les financements de l'innovation, l'impact de l'e-santé dans la relation médicale et les aspects réglementaires.

 

Acteurs et décideurs d'aujourd'hui pour l'innovation dans la santé de demain, venez vous retrouver et débattre à Castres, du 1er au 3 juillet 2015, dans une ambiance "campus" unique !

more...
No comment yet.