High-tech

Posted on

Quelles aides régionales à la transformation numérique des entreprises ?

Trouver et fidéliser des clients via internet, optimiser sa visibilité en s’appuyant sur des outils de communication numérique, gagner du temps grâce à la mise en place de solutions logicielles… Quelle que soit la taille de l’entreprise, le digital peut contribuer à fluidifier les process et, par conséquent, faciliter la gestion quotidienne de l’activité.

Or, si l’intérêt des outils numériques ne fait aujourd’hui plus débat, force est de constater que les TPE-PME, artisans, commerçants et professionnels libéraux sont encore nombreux à ne pas avoir sauté le pas.

S’informer en un coup d’œil sur les dispositifs existants

Pour y remédier et atténuer le « gap technologique » au sein de l’écosystème entrepreneurial français, l’État et les collectivités territoriales ont mis en place un certain nombre d’aides financières permettant de soutenir la digitalisation des entreprises. Des dispositifs diversifiés qui sont désormais mis en lumière via le site web de France Num (www.francenum.gouv.fr).

Rappel : initiative gouvernementale pour la transformation numérique des TPE-PME pilotée par la Direction générale des entreprises, France Num fédère des ressources pratiques, des aides financières et un réseau de conseillers actifs sur l’ensemble du territoire français.

Sur ce site public, les internautes sont invités à consulter un dossier dédié, sur lequel ils pourront découvrir, en un coup d’œil, les différentes aides proposées au niveau régional. De quoi se renseigner, notamment, sur les conditions d’obtention, les montants financiers alloués et, le cas échéant, la date de clôture du dispositif qui les intéresse. Pour chaque aide, un lien intégré au portail offre, par ailleurs, la possibilité d’accéder à des ressources complémentaires en consultant les sites internet des collectivités territoriales et/ou des chambres consulaires (CCI et CMA) concernées.

Partager cet article

Posted on

Clique-mon-commerce.gouv.fr : des solutions pour propulser les TPE sur le web

C’est un défi de longue date qui, face à l’épidémie du Covid-19, a désormais pris un caractère d’urgence. Alors que les nouvelles restrictions sanitaires imposent, une fois de plus, aux bars, restaurants et commerces dits « non essentiels » de fermer leurs portes, le digital constitue, aujourd’hui plus que jamais, un allié précieux pour pallier la baisse d’activité due au confinement.

Or, si la nécessité du passage au numérique ne fait plus débat, force est de constater qu’il n’est pas toujours simple d’identifier les outils les mieux adaptés.

Un constat qui a récemment amené le gouvernement français à créer une plate-forme en ligne dédiée. Baptisée « Clique mon commerce », elle propose une sélection de solutions technologiques, répondant aux besoins spécifiques des commerçants, artisans et restaurateurs.

Identifier des services accessibles à proximité

En consultant le nouveau portail en ligne, les professionnels ont ainsi la possibilité de découvrir, en quelques clics seulement, de nombreux outils et services digitaux labellisés par le gouvernement, pouvant être mis en œuvre rapidement et à moindre frais. Des solutions pouvant leur permettre, par exemple, de créer un site web dédié à leur établissement, de mettre en place un service de livraison ou de paiement à distance ou encore de rejoindre une place de marché en ligne.

Bon à savoir : grâce au système de filtres proposé par la plate-forme, les internautes sont ensuite orientés, selon leurs besoins, leur secteur d’activité et leur implantation géographique, vers des prestations accessibles à proximité.

La mise en place de la plate-forme numérique « Clique mon commerce » s’inscrit dans le cadre des actions de modernisation prévues par le plan France Relance. L’initiative bénéficie du soutien de Bpifrance, de la Banque des Territoires et du réseau des CCI et des CMA. Pour en savoir plus et consulter le nouveau portail en ligne, rendez-vous sur : www.clique-mon-commerce.gouv.fr

Partager cet article

Posted on

TikTok, le réseau social qui séduit les jeunes et dérange les États

Un succès fulgurant

En à peine 2 ans, TikTok a conquis près de 700 millions d’utilisateurs dans le monde.

Au départ, l’application était destinée à publier des vidéos de karaoké. Les utilisateurs se filmaient en train de chanter et de danser avant de partager le résultat. Aujourd’hui, les thèmes des vidéos sont beaucoup plus variés, seul reste leur côté bricolé et spontané, même si l’usage d’effets spéciaux est encouragé par la mise à disposition d’un outil de montage (filtres, accéléré, ralenti, intégration de texte, d’images, de slides…). Par défaut, les vidéos (format vertical) durent 15 secondes. Il est néanmoins possible d’en tourner des plus longues (1 min). Elles peuvent être enregistrées via l’application et la caméra du smartphone ou réalisées sur un autre outil puis téléchargées. Les vidéos consultées ou produites peuvent être sauvegardées, partagées par e-mail ou via des comptes ouverts sur d’autres réseaux sociaux comme Instagram ou Facebook. Cette ouverture à d’autres plates-formes d’échange est une des forces de TikTok. Elle favorise la diffusion des contenus bien au-delà du réseau.

À en croire TikTok, le réseau réunissait, en juin dernier, pas moins de 689 millions d’utilisateurs actifs mensuels dans le monde, contre 55 millions en janvier 2018. C’est dire le succès fulgurant de cette application dont les utilisateurs, majoritairement âgés de 16 à 25 ans, sont extrêmement assidus : 73 % se connectent plus d’une fois chaque mois avec une moyenne d’utilisation de 52 minutes par jour. Disponible dans 155 pays et 75 langues, l’application a même dépassé les 2 milliards de téléchargements en avril dernier.

Une aubaine pour les marques qui investissent le réseau. Des entreprises qui ne viennent pas y vendre un service ou un produit mais travailler leur image et afficher leurs valeurs afin de créer, avec ces millions de futurs clients potentiels, un lien qu’elles espèrent durable. Pour y parvenir, elles adoptent les codes de TikTok : elles produisent des vidéos « bricolées », amusantes ou spectaculaires qui viennent casser leur côté sérieux. Leurs salariés ou leurs clients sont, très souvent, associés à la création de ces vidéos. C’est le cas notamment lorsqu’elles les incitent à relever des défis visant à promouvoir leurs produits, à l’image de Haribo, qui invite le public à se déchaîner en musique après avoir goûté ses bonbons à mâcher Maoam « au goût fou jusqu’au bout », ou du challenge #mcdonaldcelebrationdance, qui propose à ses utilisateurs de danser pour signifier leur joie de manger chez McDonald’s. Inviter les Tiktokeurs à se filmer en relevant un défi est une pratique courante sur le réseau. Les défis à relever sont proposés par les utilisateurs aux équipes de TikTok.

Et un problème diplomatique

Si un accord n’est pas trouvé rapidement, TikTok pourrait être interdit sur le territoire américain.

Mais si TikTok séduit les jeunes et les entreprises, force est de constater qu’il ne plait pas toujours aux États ! Déjà interdite en Inde depuis juillet dernier, la plate-forme joue désormais sa survie outre-atlantique où elle est accusée d’espionnage (en raison de la collecte d’informations profilées des utilisateurs américains) pour le compte du gouvernement chinois. Prise en otage au sein des tensions commerciales récurrentes entre les deux puissances, ByteDance a été sommée de céder ses activités américaines à une société… américaine.

Après avoir décliné l’offre de rachat du géant informatique Microsoft, ByteDance a envisagé un partenariat avec les deux sociétés américaines Oracle et Walmart. Mais ce partenariat qui, au premier abord, semblait apaiser les craintes de la Maison-Blanche, pourrait bien donner lieu à un nouveau bras de fer entre les États-Unis et la Chine. Et pour cause : ByteDance souhaite conserver 80 % du contrôle de la société TikTok Global (englobant les activités internationales de l’application, Chine exclue) alors que Donald Trump exige un contrôle majoritaire par les sociétés Oracle et Walmart. « L’affaire TikTok » n’est donc pas prête d’être réglée !

Pire, elle pourrait bien n’être que le premier round du combat mené par Donald Trump contre les géants d’Internet chinois (Alibaba, Tencent…) en pleine campagne électorale. Et faute d’un accord trouvé avant le 12 novembre 2020 avec les autorités américaines, l’application TikTok pourrait, sauf nouveau retournement, être bloquée et retirée des plate-formes de téléchargement outre-atlantique. À suivre !

Partager cet article

Posted on

Visioconférence : quelles solutions pour les professionnels ?

Google Meet : de nombreuses fonctionnalités gratuites

Jusqu’au 30 septembre 2020, Google Meet propose presque toutes ses fonctionnalités gratuitement.

Service de visioconférence développé par la firme de Mountain View, Google Meet existe aujourd’hui dans une version « grand public », gratuite et accessible à toute personne disposant d’un compte Google, et dans une formule payante, réservée aux abonnés G Suite (ensemble d’outils et de logiciels destinés aux professionnels).

Comment fonctionne Google Meet ?

Pour organiser une session de visioconférence ou y participer, rendez-vous sur le portail dédié et connectez-vous à votre compte Google. Si vous faites partie des utilisateurs de Gmail, vous pouvez accéder à Google Meet directement depuis la barre latérale de votre messagerie.

Bon à savoir : Google Meet existe également sous forme d’application mobile, gratuite et disponible pour Android et iOS.

Une fois connecté au service, vous y trouverez la liste des prochaines réunions. Vous pourrez ensuite rejoindre une discussion proposée dans la liste, renseigner le code communiqué par l’organisateur dans le champ dédié ou lancer à votre tour une conversation en cliquant sur « Démarrer une réunion ».

Formule payante ou gratuite : quelles différences ?

Partage d’écran, planification de rendez-vous, sous-titrage en temps réel… la plupart des fonctionnalités proposées par la formule payante de Google Meet sont également comprises dans sa version gratuite.

En revanche, si la version professionnelle permet de réunir jusqu’à 250 participants lors d’une même visioconférence, le service est limité à 100 personnes maximum pour la formule grand public. En outre, à compter du 30 septembre 2020, la durée maximale des sessions organisées avec la version gratuite sera limitée à 60 minutes et la fonctionnalité d’enregistrement réservée aux abonnés payants.

Skype : une solution efficace à (re)découvrir

Bien qu’un des plus anciens du marché, cet outil de visioconférence reste un des plus efficaces.

Lancée en 2003, Skype fait partie des solutions de visioconférence les plus connues. Ses fonctionnalités se sont étendues au fil des années, passant d’un simple outil dédié aux appels téléphoniques à une application aujourd’hui bien plus complète, pouvant gérer aussi bien les conversations audio que des réunions vidéo rassemblant jusqu’à 50 personnes. De manière simple et gratuite.

Comment fonctionne Skype ?

Rachetée en 2011 par Microsoft, Skype est aujourd’hui disponible pour Android, iOS, Windows et macOS. En pratique, l’utilisateur peut soit installer l’application dédiée (sur son appareil mobile ou sur son poste fixe), soit se rendre sur le portail « Skype Meet Now », proposé par l’éditeur, qui permet d’organiser une réunion vidéo sans inscription ni téléchargement.

Pour lancer une visioconférence à partir de l’application, rendez-vous dans l’onglet « Réunion » et cliquez sur le bouton « + », situé en haut à droite, pour inviter d’autres participants. Sur le portail « Skype Meet Now », il suffit d’appuyer sur « Créer une réunion gratuite » pour générer un lien personnalisé et l’envoyer aux autres participants. Ces derniers pourront alors rejoindre la réunion en cliquant sur le lien que vous leur avez communiqué.

Quelles sont les autres fonctionnalités proposées ?

En plus de pouvoir réunir jusqu’à 50 personnes en mode visioconférence, Skype offre à ses utilisateurs des fonctionnalités complémentaires et pratiques, telles que le sous-titrage et la traduction en temps réel, le partage d’écran ou encore l’enregistrement et le transfert des appels effectués.

Sans oublier, enfin, le service de messagerie instantanée, qui peut être utilisé seul ou en parallèle des conférences audio/vidéo organisées.

Bon à savoir : la messagerie instantanée intégrée dans Skype permet également de partager des pièces-jointes, des slides ou tout autre document (texte, image…), que chaque participant aura la possibilité de modifier.

Zoom : une application simple et intuitive

Largement utilisé pendant le confinement, Zoom est en passe de devenir un des outils de visioconférence les plus utilisés.

Développée pour l’univers professionnel, Zoom fait aujourd’hui partie des solutions les plus populaires au monde. Et pour cause, puisqu’elle offre à ses utilisateurs une prise en main intuitive, et ce depuis n’importe quel appareil (fixe ou mobile). Si l’inscription sur le portail dédié est gratuite, certaines fonctionnalités sont néanmoins réservées à la version payante de l’outil.

Comment fonctionne Zoom ?

Une fois l’inscription finalisée, vous pouvez installer l’application adaptée à votre système d’exploitation (Windows, macOS ou Linux) ou à votre appareil mobile (Android ou iOS) et vous y connecter en renseignant votre identifiant et votre mot de passe.

Bon à savoir : lorsque vous utilisez votre adresse mail professionnelle pour vous inscrire sur Zoom, l’application pourra retrouver tous vos collaborateurs utilisant déjà l’outil et se synchroniser avec votre agenda Google ou Office 365.

Pour créer une réunion vidéo, rendez-vous dans l’onglet « Accueil » et cliquez sur « Nouvelle réunion ». Grâce au bouton « Inviter », proposé dans la barre d’outils située en bas de la fenêtre, vous pouvez ensuite convier d’autres participants. Pour vous connecter à une réunion déjà existante, il vous suffira de cliquer sur le lien envoyé par l’organisateur.

Et côté sécurité ?

Bien que plébiscitée pour sa simplicité d’utilisation et sa capacité de réunir jusqu’à 100 personnes avec la version gratuite de l’outil, dans la limite de 40 minutes par session (la formule payante permet, quant à elle, de rassembler jusqu’à 1 000 participants, sans restriction de temps), Zoom a récemment essuyé un flot de critiques concernant sa sécurité. En cause, notamment, l’absence d’un chiffrement de bout à bout des conversations et des données échangées. De quoi amener l’éditeur à réagir.

Au cours des derniers mois, de nombreuses mises à jour ont ainsi permis d’introduire de nouvelles fonctionnalités liées à la sécurité et au respect de la vie privée. Et si son déploiement devait, initialement, se limiter à la version payante de l’outil, le chiffrement de bout à bout des conversations est désormais pris en charge pour tous les utilisateurs, quelle que soit la formule choisie.

Microsoft Teams : un outil intégré dans la suite Office

Développé autour de la suite bureautique de Microsoft, Teams est très prisé par les grandes entreprises.

Lancé en mars 2017, Teams regroupe les fonctionnalités de plusieurs applications Microsoft dédiées aux professionnels (Skype Entreprise, SharePoint, Exchange…). Intégré dans la suite Office 365, Teams n’est pas seulement un outil de visioconférence mais représente davantage une plate-forme collaborative personnalisable, à la fois complète et pratique.

Comment fonctionne Teams ?

Pour utiliser Teams, rendez-vous sur le portail dédié. Si vous disposez déjà d’un compte Microsoft Office 365, vous pouvez vous connecter directement en renseignant vos identifiants. Sinon, cliquez sur « Inscrivez-vous » pour accéder à la version gratuite de l’outil.

Bon à savoir : si vous disposez d’un abonnement Office 365, vous pouvez utiliser Teams directement depuis le portail en ligne ou grâce à l’application mobile ou desktop dédiée. Pour les utilisateurs de la version gratuite, l’installation de l’application est, en revanche, obligatoire.

Une fois connecté au service, vous pouvez commencer à organiser votre plate-forme en créant, par exemple, des équipes de collaborateurs. Pour lancer une visioconférence, rendez-vous ensuite dans l’onglet « Équipes » et cliquez sur « Démarrer une réunion » pour convier les participants, ou passez par l’onglet « Calendrier » et sélectionnez « Rejoindre maintenant ». Teams vous proposera, dans un second temps, d’inviter les participants grâce au menu affiché sur le côté droit de l’écran.

Quelles sont les autres fonctionnalités proposées ?

Au-delà du service de visioconférence, Microsoft Teams comprend de multiples fonctionnalités complémentaires : appels audio, messagerie instantanée, stockage et transfert de fichiers, création de groupes de travail et d’espaces de discussion distincts (appelés « canaux »), possibilité de travailler en mode coédition sur des documents partagés… Autant d’outils au service d’une collaboration en temps réel, et ce même à distance.

Sans oublier, enfin, que Teams vous permet aussi d’intégrer un nombre relativement important d’applications, dont certaines issues de la suite Office (comme One Note, Word, Power Point ou Excel), et d’autres renvoyant à des services tiers (Wikipédia, Weather, News…). De quoi regrouper tous vos outils en un seul endroit !

Quelques solutions alternatives

D’autres outils permettent également de tenir des conversations vidéo.

À côté des solutions de visioconférence très abouties et polyvalentes, il existe un certain nombre d’applications aux fonctionnalités plus réduites qui peuvent, néanmoins, être pratiques pour échanger à distance. En voici quelques exemples.

WhatsApp

Gratuite et facile à utiliser, l’application mobile fonctionne à la fois sur les appareils Android et iOS. Rachetée par Facebook en 2014, WhatsApp réunit aujourd’hui plus de 2 milliards d’utilisateurs dans le monde. Vous pouvez l’utiliser pour envoyer des messages texte, mais aussi passer des appels vidéo ou audio. Autre avantage : l’application offre un chiffrement de bout en bout.

FaceTime

Développée par Apple, l’application FaceTime est réservée aux propriétaires d’un appareil mobile ou fixe fonctionnant respectivement sous iOS ou macOS. Elle permet de passer des appels audio ou vidéo. Depuis iOS 12, Apple a également ajouté une option appels de groupe qui permet de discuter avec 32 personnes à la fois. Sous condition, toutefois, que tous les participants disposent d’un appareil Apple.

Google Duo

Gratuite et simple à utiliser, l’application Google Duo représente l’équivalent de FaceTime pour les appareils sous Android (tout en étant, également, disponible pour iOS), le nombre maximal de participants pour les appels vidéo étant néanmoins limité à 12 personnes en simultané. La confidentialité des conversations est assurée grâce au chiffrement de bout en bout.

Facebook Messenger

Pour les utilisateurs de Facebook, l’application Messenger (disponible pour Android et iOS) représente également une alternative intéressante. Si sa vocation première consiste à envoyer des messages, elle permet également de réaliser des vidéoconférences grâce à la fonctionnalité « Rooms » (ou « Salons », en français). Et de rassembler, ainsi, jusqu’à 50 personnes.

Partager cet article

Posted on

Comment déjouer les tentatives de fraude ?

La fraude au faux fournisseur : 48 % des tentatives

Se faire passer pour un fournisseur pour demander à « son » client un changement de coordonnées bancaires est la fraude externe la plus répandue.

Jean-Pierre travaille au service comptable d’une centrale d’achat alimentaire. Un jour, il reçoit un courriel d’un gros fournisseur, une coopérative agricole, qui lui indique un changement de coordonnées bancaires et un changement de numéro de téléphone. Le courriel est signé par son interlocuteur habituel, M. Jean, le directeur administratif de la coopérative. Jean-Pierre compose le nouveau numéro. On lui indique que M. Jean est en déplacement et on lui confirme le changement de numéro de compte. Au cours des 6 mois suivants, Jean-Pierre met en paiement trois factures pour un total de 230 000 €.
Un jour, M. Jean appelle Jean-Pierre car il n’a pas été payé. Ensemble, ils découvrent la fraude.

Comment se protéger ?

En cas de demande de changement de coordonnées bancaires d’un fournisseur, il faut, surtout si le nouveau compte est à l’étranger :
– contacter directement le fournisseur en question sans utiliser les coordonnées présentées dans le courriel ou le courrier papier ;
– mettre en place un système de double validation pour tout changement de ce type.

Comment réagir ?

Si un virement vient d’être effectué, sans attendre, il convient :
– d’alerter sa banque pour bloquer le paiement ;
– de saisir les autorités ;
– de prévenir le fournisseur.

Une variante : les escrocs ne manquent pas d’imagination ! Certains d’entre eux n’hésitent pas à contacter les entreprises en se faisant passer pour l’administration. Le motif : obtenir une copie des factures impayées de leurs clients à des fins prétendument statistiques. En réalité, grâce à ces factures, ils n’ont plus qu’à contacter les clients « en retard » en se faisant passer pour une société de recouvrement et à les faire payer.

La fraude au président : 38 % des tentatives

Même si elle émane de sa hiérarchie, une demande de paiement pressante et inhabituelle doit éveiller l’attention.

Directeur financier de la filiale néerlandaise d’un groupe français de cinéma, Edwin reçoit, un jour de mars 2018, un courriel venant de la direction générale française. Dans ce courriel, il est question de l’acquisition d’une société à Dubaï. Une opération qui doit être menée avec discrétion et rapidité au risque d’être compromise et qui nécessite que la filiale néerlandaise procède à une avance de fonds. Par prudence, Edwin en informe Derje, sa directrice. Puis, tous deux persuadés du caractère légitime de la demande, ils ordonnent plusieurs virements. La fraude ne sera détectée que quelques semaines plus tard. Au total, 19,2 M€ auront été détournés.

Comment se protéger ?

La fraude au président est un cas typique d’abus de confiance. Elle s’appuie sur la connaissance que les fraudeurs ont de l’entreprise cible, sur la mise en place d’un scénario crédible et sur leur capacité à contrôler psychologiquement la personne qui, malgré elle, va devenir leur complice. Pour limiter ce risque de fraude, il faut :
– assurer la confidentialité des organigrammes (au moins en extraire le nom et les coordonnées des responsables financiers et comptables) ;
– limiter la communication de l’entreprise autour de ses partenariats et de ses grands projets ;
– sensibiliser les salariés en leur présentant la mécanique de cette fraude ;
– rappeler aux salariés qu’ils doivent systématiquement mettre en place une procédure de validation permettant de s’assurer de l’identité du demandeur et du caractère légitime de la demande (par exemple, contacter directement le chef d’entreprise, un cadre, le cabinet d’expertise comptable, même s’ils sont en vacances) quand la demande est insolite et/ou formulée par un interlocuteur inconnu faisant preuve d’insistance (flatterie, intimidation) ;
– mettre en place un protocole de double signature ou un principe de supervision pour tout virement supérieur à 1 000 €.

Comment réagir ?

Si le virement vient d’être effectué, il n’est peut-être pas trop tard. Les banques disposent, en effet, d’une possibilité de rappel des fonds durant les premières heures qui suivent l’ordre. Sans attendre, il convient :
– d’alerter sa banque (y compris en dehors des heures d’ouverture, via son numéro d’urgence) ;
– de saisir les autorités (la police dispose de services spécialisés).

Attention : mettre la pression sur sa victime et l’isoler est la base de toute escroquerie. Aussi, pour rompre cette emprise, le réflexe doit consister, en cas de doute, même léger, à toujours en parler à un tiers.

Les cyber-fraudes : 29 % des tentatives

Les courriels inhabituels invitant à télécharger des pièces jointes ou à renseigner des mots de passe doivent finir dans la corbeille.

Cadre administratif dans une société de transport de marchandises, Gilles est en télétravail depuis le début du confinement. Comme tous ses collègues dans le même cas, il passe plusieurs heures par jour à participer à des visioconférences. Et d’ailleurs, il vient de recevoir un courriel aux couleurs de Zoom. L’outil de visioconférence lui indique qu’il peut, pendant 48 heures, visionner l’enregistrement de la dernière réunion de direction. Une réunion à laquelle il n’a pas pu assister. Il se connecte, via ce courriel, sur une page d’accueil où ses code et mot de passe Microsoft lui sont demandés. Il ne s’en étonne pas et les renseigne. Or il n’accédera jamais à l’enregistrement de la conférence mais apprendra, quelques jours plus tard, que le serveur de son entreprise a été victime d’une attaque de rançongiciel qui a bloqué son fonctionnement pendant une semaine.

Comment se protéger ?

Le phishing (tentative d’extorsion de mots de passe ou de coordonnées bancaires via des mails ou des interfaces Web imitant ceux d’une entreprise ou d’une administration) et les rançongiciels (logiciels cryptant les données et réclamant une rançon pour les libérer) se répandent comme tous les logiciels malveillants. Dès lors, il convient :
– de mettre à jour les antivirus et systèmes d’exploitation ;
– de ne jamais ouvrir les pièces jointes des courriels douteux (inhabituels, expéditeurs inconnus, style impersonnel, texte mal traduit…) ;
– d’effectuer une sauvegarde quotidienne des données stockées sur des supports déconnectés du réseau.

Comment réagir ?

Dès qu’une machine est touchée, immédiatement, il faut :
– la déconnecter du réseau ;
– alerter les services techniques (internes ou externes à l’entreprise) ;
– porter plainte ;
– ne pas payer la rançon demandée (rançongiciel).

Partager cet article

Posted on

Zoom sur les traducteurs automatiques

D’un simple mot à un site complet

Ces outiles peuvent traduire à la volée plusieurs milliers de caractères.

Il existe de nombreux outils de traduction en ligne. Certains ne sont que de simples dictionnaires uniquement capables de traduire quelques mots à la fois, alors que d’autres offrent la possibilité, gratuitement, de traiter à la volée des textes ou des pages Web de plusieurs milliers de caractères.

Parmi ces derniers, trois outils se distinguent particulièrement : Microsoft Traducteur, Systran et l’inévitable Google Traduction. Ces traducteurs permettent de traiter des documents d’un volume maximal de 2 000 signes pour Systran et 5 000 pour les autres.

Différents types de données peuvent être traduites en fonction des programmes :

– un texte tapé dans une fenêtre dédiée ou entré via un simple copier-coller ;

– une page d’un site Internet ;

– un fichier texte (.rtf, .doc, .pdf…) via un système d’import ;

– un texte dicté via un système de reconnaissance vocale.

Des dizaines de langues

De l’anglais au russe en passant par le khmer ou le créole…

La plupart des outils disponibles permettent de traduire vers ou à partir des principales langues utilisées sur la planète (anglais, espagnol, chinois, français, arabe, russe, allemand…). Toutefois, là encore, quelques traducteurs vont plus loin et intègrent dans leur offre des langues moins répandues comme le gallois, le khmer, le basque ou encore le créole haïtien ! Au total, Microsoft propose 70 langues, Google 103 et Systran 42. Le plus souvent, ces outils sont capables d’identifier la langue d’origine. Une fonction pratique pour qui souhaite, notamment, comprendre le sens d’un texte rédigé dans une langue qu’il n’est pas en mesure d’identifier.

Par ailleurs, pour faciliter la saisie des langues s’appuyant sur un alphabet spécifique (arabe, cyrillique, chinois…), Google propose une interface dotée de différents claviers virtuels.

La qualité des traductions

Ces outils n’ont pas pour ambition de remplacer un interprète.

Parvenir à traduire correctement un texte est un travail complexe qui, jusqu’à présent, n’est correctement réalisé que par des êtres humains formés à cette tâche. Une évidence qui néanmoins ne doit pas conduire à rejeter les traducteurs automatiques.

Ces derniers peuvent en effet être simplement utilisés pour, par exemple, comprendre le sens d’un document (courriel, article de presse…), découvrir les services d’une entreprise (plaquette commerciale, page d’un site) ou pour effectuer une première traduction de documents non contractuels dans une langue étrangère. Une traduction qui, avant d’être diffusée, devra être relue et corrigée par quelqu’un maîtrisant la langue de destination.

En revanche, ils ne doivent jamais être utilisés pour traduire (vers le français et a fortiori vers une langue étrangère) des contrats, des notices techniques, des documents commerciaux qui portent l’image d’une entreprise (site, plaquette, cartes de visite, courriels et courriers officiels…).

Des applications pour smartphone

Beaucoup de traducteurs automatiques proposent une version pour smartphone.

Notamment lors de déplacements à l’étranger, disposer d’un « interprète » de poche peut être très pratique. Raison pour laquelle la plupart de ces outils de traduction ont développé des applications pour smartphones et tablettes (Android, iOS) librement téléchargeables sur les plates-formes, Ces outils, outre traduire des textes (même hors connexion), offrent, pour certains, la possibilité de traduire les panneaux d’information (reconnaissance optique) et d’effectuer une traduction simultanée des conversations (reconnaissance vocale).

DeepL, un traducteur très prometteur

Même si Google domine outrageusement le monde de la traduction en ligne gratuite, d’autres outils, comme DeepL, méritent d’être mis en lumière.

Lancé en 2017, DeepL Traducteur s’appuie sur un système d’intelligence artificielle travaillant à partir d’une base de données constituée de plus d’un milliard de textes traduits. Ce mode de fonctionnement lui permet de proposer des traductions jugées, notamment par la presse technique, comme étant beaucoup plus fidèles que celles de ses concurrents. La Confédération helvétique vient d’ailleurs d’équiper les fonctionnaires de son administration de 2 000 licences version Pro de DeepL. À en croire l’entreprise, plus de 7 milliards de caractères seraient traités, chaque jour, par son outil de traduction.

DeepL permet de traduire vers et à partir de 9 langues (français, anglais, allemand, espagnol, portugais, italien, néerlandais, polonais, russe). Les traductions peuvent être réalisées en utilisant l’interface proposée en ligne via le copier-coller d’un texte ou en glissant-déposant un fichier Word ou un PowerPoint (la mise en forme n’est, en principe, pas affectée par la traduction).

Il est également possible de télécharger une application (compatible Windows et MacOS) grâce à laquelle on peut réaliser une traduction sans quitter son logiciel de traitement de texte ou son gestionnaire de courriels. La version gratuite limite toutefois la taille des documents traduits à 5 000 signes.

Partager cet article

Posted on

Nom de domaine : comment le choisir et l’enregistrer ?

Choisir un nom de domaine

Un nom de domaine est composé d’un radical qui doit être facilement mémorisable et en lien avec l’entreprise, ainsi que d’une extension sélectionnée selon la stratégie commerciale adoptée.

Choisir un radical

Élément déterminant du nom de domaine, le radical doit être simple et facilement mémorisable par les internautes. En outre, il doit avoir un lien direct avec l’entreprise. On pourra ainsi reprendre son nom, celui de son créateur ou encore évoquer ses activités, ses savoir-faire ou ses valeurs. Il est possible de créer de toutes pièces un radical, mais il ne faut pas oublier qu’il existe dans l’entreprise un certain nombre d’appellations qui peuvent évidemment être choisies comme nom de domaine. Il en est ainsi des noms commerciaux et des marques.

En pratique : un nom de domaine doit comporter entre 2 et 63 caractères. Les caractères admis sont les lettres de l’alphabet latin, les chiffres et le signe « – » (excepté lorsqu’il est placé au début ou à la fin du radical). Les espaces, les signes de ponctuation et les caractères spéciaux ne peuvent pas être utilisés.

Choisir une extension

Une fois le radical trouvé, l’entreprise doit alors opter pour une extension. Il en existe plusieurs centaines. Ces extensions peuvent être regroupées en trois grandes catégories :

– les extensions nationales : il s’agit, par exemple de l’extension en .fr, qui pourra être attribuée à toute entreprise ayant une existence légale en France ou dans un autres pays de l’Union européenne ou encore en Suisse. Chaque pays dispose de sa propre extention géographique ;

– les extensions génériques internationales : il s’agit notamment des .com, qui sont généralement choisies pour des sites à vocation commerciale, des .org, qui sont les extensions originellement destinées aux associations ou autres organismes non marchands, ou encore des .net (entreprise du Web), .biz, etc.

À noter : le plus souvent, ces extensions génériques sont ouvertes à tous, aucun justificatif (identité, localisation…) n’est exigé lors de la demande de réservation.

– les extensions par secteur d’activité ou géographiques (.paris, .bzh, .basketball, .music…).

Important : pour ces extensions, comme pour certaines extentions nationales, le déposant peut être amené à motiver sa demande en fournissant certains justificatifs (par exemple, pour .paris, le déposant doit justifier qu’il réside dans la région Île-de-France, qu’il y exerce son activité ou bien qu’il possède un lien d’attachement direct ou indirect avec cette région). L’enregistrement est ensuite soumis à une commission du registre pour évaluer la légitimité de la demande.

Le choix d’une extension tient principalement à la stratégie commerciale de l’entreprise. L’Afnic (Association française pour le nommage Internet en coopération), qui gère tous les noms de domaine en .fr, recommande, a minima, de déposer le nom de domaine choisi dans l’extension du pays visé. Ainsi, il conviendra de déposer un nom de domaine en .fr si l’activité de l’entreprise se situe en France, mais aussi en .com s’il est disponible. Et si l’entreprise envisage de s’internationaliser, il est également conseillé de réserver le nom de domaine avec l’extension du pays concerné (par exemple, .cn pour la Chine, .in pour l’Inde, etc.).

Enregistrer un nom de domaine

Avant d’enregistrer un nom de domaine, l’entreprise doit procéder à une recherche d’antériorité afin de s’assurer que ce nom est effectivement disponible.

La recherche d’antériorité

Une fois le choix du nom de domaine arrêté, il est nécessaire de vérifier s’il est disponible avant de procéder à son enregistrement. À ce titre, un nom de domaine est attribué au premier qui en fait la demande (règle du « premier arrivé, premier servi »).

En outre, le dépôt d’un nom de domaine doit être précédé d’une recherche d’antériorité, c’est-à-dire d’une recherche sur l’existence de marques ou de noms commerciaux plus ou moins proches du radical en cours d’enregistrement. Cette étape est essentielle. Car un nom de domaine ne doit pas porter atteinte aux droits détenus par d’autres personnes ou d’autres entreprises. Et il faut bien comprendre qu’une simple différence orthographique n’est pas suffisante pour échapper à une éventuelle condamnation en cas de contrefaçon ou de concurrence déloyale. Le critère retenu par les juges étant, outre la mauvaise foi du déposant, la confusion qui peut naître dans l’esprit du consommateur.

En pratique, le déposant doit procéder à une recherche sur internet en consultant une base Whois disponible sur de nombreux sites tels que www.afnic.fr, www.gandi.net, www.nom-domaine.fr, etc. Mais attention, la disponibilité du terme en tant que nom de domaine ne signifie pas forcément qu’il peut être valablement utilisé. Car, rappelons-le, l’existence d’une marque antérieure identique ou similaire pour des produits et/ou services identiques ou similaires peut constituer un obstacle à l’utilisation du nom de domaine envisagé.

Aussi, après avoir vérifié la disponibilité du nom de domaine dans la ou les extentions choisies, il est fortement conseillé d’effectuer une recherche d’antériorité de marque. Idéalement, une telle démarche sera confiée à un cabinet spécialisé en propriété industrielle ou au service de recherche de l’Inpi (prestation payante).

La procédure d’enregistrement

Pour enregistrer un nom de domaine, le déposant doit s’adresser à un bureau d’enregistrement. À ce titre, l’Afnic propose sur son site internet un annuaire des bureaux d’enregistrement accrédités pour proposer les extentions dont elle a la charge (.fr, .re, .mq…). Le plus souvent, ces derniers proposent également d’autres types d’extentions (génériques, géographiques, secteur d’activité…).

En pratique, l’enregistrement se fait en ligne. Il suffit, tout d’abord, d’entrer le nom de domaine choisi dans le moteur de recherche du bureau d’enregistrement, d’y associer une extension, d’entrer les données permettant d’identifier le titulaire, de fournir les justificatifs nécessaires lorsqu’il s’agit d’obtenir une extension règlementée, et enfin de solder l’opération par un paiement en ligne.

Le coût du dépôt d’un nom de domaine varie selon les fournisseurs. Il ne faut donc pas hésiter à faire jouer la concurrence. À titre d’exemple, la réservation d’un nom de domaine avec une extension en .fr ou en .com coûte autour de 15 € HT pour un an alors que pour une extension sectorielle, par exemple .paris, le prix avoisine les 45 € HT pour un an.

Attention : le dépôt d’un nom de domaine est, le plus souvent, valable pendant un an, parfois plus (jusqu’à 10 ans maximum). Le déposant doit alors penser à le renouveler. Sachant qu’en règle générale, le bureau d’enregistrement en informe le déposant quelque temps avant l’échéance.

Déclarer le nom de domaine au RCS

Une entreprise a la possibilité de déclarer son nom de domaine au registre du commerce et des sociétés.

Une entreprise a la possibilité de déclarer son nom de domaine au registre du commerce et des sociétés (RCS). Cette mention figurera alors sur l’extrait K-bis, au même titre que sa forme juridique, sa dénomination sociale, son capital social, son numéro d’identification, l’adresse de son siège social, etc. Cette mention présente de nombreux avantages. En effet, d’une part, elle permet à l’entreprise de certifier à ses partenaires commerciaux et à ses clients que ce nom de domaine n’est pas usurpé et que le site vers lequel ils sont dirigés lui appartient effectivement. Et d’autre part, elle lui permet aussi de justifier d’une antériorité d’usage du nom de domaine en question en lui conférant date certaine. En conséquence, elle pourra obtenir plus facilement gain de cause lors d’une éventuelle action en justice contre une personne qui utiliserait illégalement le même nom de domaine.

En pratique, la déclaration du nom de domaine par une entreprise auprès du greffe du tribunal de commerce du lieu de son siège social ne nécessite ni pièce justificative (une preuve du dépôt à l’Afnic, par exemple), ni publicité légale. En cas de création d’entreprise, le dirigeant pourra déclarer son ou ses nom(s) de domaine en même temps qu’il procédera à l’immatriculation de l’entreprise au RCS. S’il s’agit d’une entreprise existante, elle pourra ajouter, modifier ou supprimer à n’importe quel moment un nom de domaine sur l’extrait K-bis au moyen d’un formulaire (Cerfa n° 14943*01) à adresser au greffe du tribunal de commerce.

Attention : bien que cette démarche soit purement déclarative, toute fausse déclaration peut être sanctionnée par une amende de 4 500 € et 6 mois d’emprisonnement.

Déposer le nom de domaine comme marque

Il n’existe pas, à proprement parler, de protection juridique du nom de domaine, sauf à le déposer en tant que marque.

Dans la mesure où il n’existe pas de régime juridique relatif aux noms de domaine, il est conseillé de doubler le dépôt d’un nom de domaine en l’enregistrant sous forme de marque.

Contrairement à la marque, le nom de domaine n’est pas un titre de propriété industrielle. En cas d’utilisation, par un tiers du nom de domaine, une action en contrefaçon n’est donc pas permise. Seule une action, plus aléatoire, sur le terrain de la concurrence déloyale peut être intentée. Raison pour laquelle il est conseillé, lorsque le nom de domaine est appelé à jouer un rôle majeur dans le développement de l’entreprise, de le déposer en tant que marque.

Ce dépôt doit être réalisé auprès de l’Inpi dans les classes de produits et de services qui correspondent à l’activité de l’entreprise.

Partager cet article

Posted on

Faire jouer son droit à l’oubli numérique

Une jurisprudence européenne

Le droit à l’oubli numérique a été consacré par un arrêt de la Cour de justice de l’Union européenne.

Consacré, en 2014, par un arrêt de la Cour de justice de l’Union européenne, le droit à l’oubli numérique permet à tous, particuliers et professionnels, de demander à l’éditeur d’un moteur de recherche de déréférencer (c’est-à-dire de faire disparaître de son index) une ou plusieurs pages web, accessibles en tapant leur nom (à partir d’un ordinateur situé dans un pays de l’Union européenne), et sur lesquelles se trouvent des informations qui constituent une atteinte à leur vie privée ou à leur réputation. Une simple demande transmise via un formulaire est généralement suffisante pour lancer la procédure, sachant que le moteur de recherche peut la rejeter s’il estime qu’elle n’est pas fondée.

Plus de 196 000 demandes chez Google

Régulièrement sollicité, Google tient à disposition des exemples de traitement des demandes de déréférencement.

En 5 ans, plus de 196 000 demandes de suppressions d’informations personnelles relatives à 692 000 pages web ont été adressées aux seuls services de Google par des internautes français. 50,8 % de ces pages ont été déréférencées. Il faut ici savoir que Google, comme les autres moteurs de recherche, analyse chaque demande et dispose de la possibilité de la rejeter s’il estime qu’il faut maintenir les informations concernées dans l’intérêt général ou qu’elles ne portent pas atteinte à la vie privée du demandeur. Pour nous aider à y voir plus clair sur l’approche des services de déréférencement de Google, plusieurs décisions françaises sont présentées sur son site. En voici quatre :
– une personne a demandé la suppression de plusieurs résultats de recherche la concernant. Ces derniers permettaient d’accéder à des pages web faisant référence à un poste qu’elle occupait, en étant mineure, au sein d’un parti politique. Google a déréférencé les pages en question ;
– le PDG d’une entreprise en ligne a demandé que soient supprimées des résultats de recherche les pages de réseaux sociaux et les articles de presse qui présentaient son site web, au motif qu’ils contenaient des données personnelles et dévoilaient sa vie privée, comme son nom et celui de sa société. Google a supprimé des résultats les URL associées au nom du demandeur, mais pas celles associées au nom de sa société ;
– Google a rejeté la demande d’un prêtre qui souhaitait que les pages web faisant écho à sa condamnation pour détention d’images pédophiles et à son bannissement de l’Église soient déréférencées ;
– Enfin, Google a rejeté la demande d’une personne qui souhaitait voir déréférencées des pages web rappelant qu’elle dirigeait une société offshore citée dans l’affaire des « Panama Papers ».

De l’effacement au déréférencement

Zoom sur la procédure à suivre pour faire disparaître des informations portant atteinte à sa vie privée.

Avant de saisir les moteurs de recherche, il faut s’adresser au responsable du site sur lequel se trouvent les informations posant problème. Seul ce dernier dispose, en principe, de la possibilité technique de les supprimer. Pour réaliser cette demande d’effacement, il faut avant tout l’identifier et trouver un moyen pour le joindre. En principe, son identité et ses coordonnées sont précisées dans les mentions légales du site (rubrique obligatoire).

Une fois cette identification réalisée, il reste à lui adresser un courrier réclamant la suppression des contenus portant atteinte à votre vie privée ou à votre réputation. Le responsable du site dispose d’un mois pour répondre. En l’absence de réponse ou en cas de refus de suppression, vous pouvez déposer une plainte auprès de la Cnil en ligne ou par courrier. Lors de ce dépôt de plainte, il convient de communiquer à la Cnil une copie des courriers adressés au responsable du site et de ses éventuelles réponses. S’ils considèrent la demande justifiée, les services de la Cnil entreront à leur tour en contact avec le responsable du site pour qu’il efface les contenus incriminés.

Contacter les moteurs

Ce n’est qu’après avoir effectué cette démarche (même si elle n’a pas abouti : absence de réponse, refus de suppression, dossier en cours d’examen par la Cnil…) qu’il convient de saisir les services de déréférencement des moteurs de recherche. Ces derniers ne pourront pas supprimer lesdites pages, mais ils pourront en limiter la visibilité en les faisant disparaître des pages des résultats de toute recherche réalisée en utilisant votre nom.

Pratiquement, il suffit de remplir un formulaire dédié, d’y joindre une copie de sa pièce d’identité et d’y présenter les motifs de sa demande. Tout demandeur est tenu informé des suites données à sa réclamation.

Si elle est rejetée, une fois encore, vous avez la possibilité de vous adresser à la Cnil. Cette dernière disposant de la faculté, lorsqu’elle l’estime nécessaire, de saisir à son tour les responsables du moteur de recherche.

Sur une page dédiée à cette question, la Cnil tient, par ailleurs, à jour des liens permettant d’accéder directement aux formulaires des principaux moteurs de recherche utilisés en France (Bing, Google, Qwant…).

Noyer les contenus

Lorsque le déréférencement est refusé, il faut changer de stratégie et tenter de « noyer » les contenus litigieux. Concrètement, cela revient à créer un grand nombre de pages portant des contenus « positifs » et à soigner leur référencement pour que, le plus vite possible, elles prennent la place des contenus litigieux dans les premières pages des moteurs de recherche. Pour cela, il faut s’adresser à une agence web spécialisée dans la e-réputation.

Partager cet article

Posted on

Vélos et trottinettes électriques : quelle règlementation ?

Les trottinettes et les vélos sur les pistes cyclables

Les vélos ainsi que les trottinettes électriques ont l’interdiction, sauf s’ils sont poussés à la main, de circuler sur les trottoirs.

Les trottinettes, mais aussi les gyropodes et autres hoverboards électriques, par la force d’un décret, ont récemment fait leur entrée dans le Code de la route sous l’appellation « d’engins de déplacement personnel motorisés » (EDPM). Leurs conditions d’utilisation sont donc désormais règlementées.

Concrètement, les trottinettes et consorts sont invités à quitter les trottoirs et à circuler sur les pistes cyclables ou sur les axes routiers dont la vitesse est limitée à 50 km/h ou moins. Hors agglomération, leur circulation est interdite (sauf autorisation spécifique et sur les voies vertes et les pistes cyclables). Seules sont tolérées sur les trottoirs les trottinettes propulsées « à la main », autrement dit sans assistance électrique. En outre, l’âge minimal pour utiliser un EDPM est désormais fixé à 12 ans et il est interdit de transporter un passager ou des marchandises et de gêner les piétons en stationnant sa trottinette.

Attention : les EDPM doivent être bridés par leurs constructeurs pour qu’ils ne puissent pas dépasser la vitesse de 25 km/h. L’utilisation d’une trottinette offrant la possibilité de dépasser cette vitesse (moteur débridé ou non homologué) est passible d’une amende de 1 500 €.

Quid des VAE ?

Comme son nom l’indique, le vélo à assistance électrique (VAE) est un vélo. Autrement dit, il est nécessaire de pédaler pour le faire avancer. En revanche, contrairement à une bicyclette traditionnelle, il dispose d’un moteur d’appoint qui permet de ne jamais forcer. La puissance dudit moteur étant, en France, plafonnée à 250 watts. En fonction des modèles, le poids de ces vélos oscille entre 15 et 30 kg. Quant à la vitesse maximale au-delà de laquelle se coupe l’assistance, elle est de 25 km/h.

En principe, les VAE appartiennent à la catégorie « juridique » des cycles et non des vélomoteurs. Mais attention, cette notion de cycle est très précise et ne s’applique qu’aux VAE dont la puissance ne dépasse pas 250 watts et dont le moteur se coupe dès qu’ils dépassent 25 km/h. S’il excède ces performances, le VAE, reste utilisable mais devient juridiquement un cyclomoteur ce qui implique le respect de nouvelles règles d’utilisation : immatriculation du véhicule, détention d’un permis, d’une assurance spécifique…

À savoir : comme pour les autres véhicules, le port d’écouteurs et autres oreillettes à vélos ou à trottinette (électrique ou non) est prohibé. Les contrevenants s’exposent à une amende de 135 €.

Le port du casque conseillé

Un certain nombre de dispositifs de sécurité doivent équiper ces véhicules ou leurs utilisateurs.

Le port du casque et d’un gilet haute visibilité ou d’un équipement rétro-réfléchissant est obligatoire hors agglomération (lorsque la circulation des EDPM est autorisée). En agglomération, le port du casque n’est que conseillé, mais celui d’un gilet haute visibilité ou d’un équipement rétro-réfléchissant est obligatoire la nuit et en cas de faible visibilité (par temps de brouillard, par exemple).

Enfin, des dispositifs d’éclairage à l’avant et à l’arrière, des freins et un avertisseur sonore doivent équiper les trottinettes électriques.

Pour les VAE, le port du casque n’est pas obligatoire, mais seulement conseillé. En revanche, pour être autorisé à circuler, un vélo (électrique ou non) doit être muni de dispositifs d’éclairage à l’avant et à l’arrière et de catadioptres (à l’avant, à l’arrière et sur les côtés), de deux systèmes de freinage (un par roue) et d’un avertisseur sonore.

À savoir : à partir de 2021, tous les poids lourds auront l’obligation de signaler leurs angles morts, par exemple avec des autocollants, afin de permettre aux cyclistes et aux utilisateurs d’EDPM qui rouleront à côté d’eux de se positionner afin d’être toujours visibles par le chauffeur du camion.

Une aide pour les employeurs

Pour inciter leurs salariés à se déplacer à vélo, les entreprises peuvent leur attribuer des aides exonérées de cotisations sociales.

Depuis 2016, les entreprises pouvaient attribuer une « indemnité kilométrique vélo » à leurs salariés effectuant leurs trajets domicile-lieu de travail à vélo ou à VAE. Cette indemnité était de 0,25 € par kilomètre. Elle était exonérée de cotisations sociales dans la limite de 200 € par an et par salarié.

À compter du 1er janvier 2020, cette aide sera remplacée par un « forfait mobilités durables ». Ce dernier a également pour vocation de permettre aux employeurs de prendre en charge, en franchise de cotisations sociales, tout ou partie des frais de déplacement (domicile-lieu de travail) exposés par leurs salariés se déplaçant à vélo ou à VAE. En revanche, cette aide, dont le plafond est fixé à 400 € par an et par salarié ne tient plus compte des distances parcourues. Un décret doit définir plus en détail ses conditions d’attribution.


Projet de loi d’orientation des mobilités (adopté en dernière lecture le 19 novembre 2019)

Décret n° 2019-1082 du 23 octobre 2019, JO du 25

Partager cet article

Posted on

Zoom sur le matériel informatique tout-terrain

Semi-durcis à ultra-durcis

Certains matériels sont conçus pour seulement résister à la poussière alors que d’autres sortiront sans casse d’une chute d’un mètre sur le sol.

Les qualités de résistance attendues ne sont pas les mêmes pour un chef de chantier travaillant sur de grands ouvrages que pour un magasinier gérant un entrepôt. C’est pourquoi une large gamme de matériels multimédia (ordinateurs, tablettes, smartphones…) est proposée sur le marché. Certains sont dits semi-durcis et sont conçus pour résister à la poussière, à la projection de liquide et aux chutes de moins d’un mètre. D’autres, qualifiés de durcis voire d’ultra-durcis, supportent une brève immersion, des températures extrêmes (- 30°C à + 70°C en fonctionnement et – 50°C à + 85°C en stockage), la corrosion saline, ou encore un écrasement.

Des coques en alliage

Pour résister aux chocs et à l’écrasement, ces machines sont souvent protégées par une coque en alliage de magnésium, elle-même préservée, notamment sur les coins, par des tampons de caoutchouc. En outre, afin d’assurer leur étanchéité et leur résistance aux températures extrêmes, ces ordinateurs ne sont pas équipés de ventilateurs. Le contrôle de la température du processeur et des autres composants internes est donc assuré par un système de régulation spécifique. Quant à certains composants fragiles, les disques durs, par exemple, ils sont isolés par des « amortisseurs » de polymères et reliés les uns aux autres, non pas à l’aide d’une carte rigide, mais d’un jeu de connexions souples.

Des normes de résistance

Il existe plusieurs normes que les fabricants doivent respecter pour faire certifier leurs appareils. La plus connue est la norme IP (Ingress Protection) qui a pour objet de valider les capacités de résistance à l’infiltration. La norme IP est composée de deux chiffres. Le premier (0 à 6) mesure la résistance à l’infiltration de corps étrangers solides en tenant compte de leur taille (de plus de 50 mm à la poussière). Le second (0 à 9) analyse la résistance aux liquides (des projections de gouttes d’eau à un nettoyage haute pression). Généralement, les ordinateurs durcis les mieux protégés sont certifiés IP65 (résistance à la poussière et à la projection de jets d’eau). Les smartphones et les tablettes durcis, plus faciles à protéger que les ordinateurs, sont souvent certifiés IP68 (résistance à la poussière et étanchéité pendant au moins 5 heures lors d’une immersion à une pression minimale de 5 bars).

En plus de la norme IP, nombre de ces appareils sont également certifiés MIL-STD-810. Cette norme, mise en place par le département de la défense des États-Unis, doit être respectée par les fabricants qui souhaitent vendre leurs appareils à l’armée américaine et à ses agences. Elle mesure notamment la résistance aux chocs, aux vibrations, aux températures extrêmes, à l’humidité, à l’air salin ou encore aux radiations solaires. Enfin, certains ordinateurs sont compatibles MIL-STD-461. Ce qui signifie que leur fonctionnement n’est pas affecté lorsqu’ils sont exposés à des ondes électromagnétiques.

Des fonctionnalités adaptées

En plus d’être résistantes et étanches, ces machines ont été pensées pour être utilisées facilement dans des conditions climatiques extrêmes.

Ces matériels ne sont pas seulement plus résistants, ils sont aussi conçus pour fonctionner dans des environnements difficiles. Le plus souvent, leurs claviers sont rétroéclairés et leurs écrans très lumineux et contrastés afin d’être lisibles même en plein soleil. Certains écrans tactiles sont, en outre, conçus pour rester précis sous la pluie ou lorsqu’on les utilise avec des gants. En termes d’autonomie, ces machines sont également très performantes (entre 8 h et 17 h d’autonomie) et certaines d’entre elles s’appuient sur plusieurs batteries, ce qui permet de les remplacer sans devoir éteindre l’ordinateur. Par ailleurs, dans la mesure où ces appareils sont destinés à être utilisés aussi bien dans un bureau que sur un bateau, un chantier, au sommet d’une montagne ou en plein désert, ils sont généralement dotés non seulement d’une puce GPS (système de géolocalisation), mais aussi de différentes antennes leur permettant de s’appuyer sur un large choix de réseaux pour communiquer (Wi-Fi, téléphonique, satellitaire…). Le fait qu’ils soient nomades et ainsi davantage exposés au vol que les machines classiques conduit les fabricants à les doter, par défaut ou en option, de systèmes de sécurité (encryptage des données, système de traçage de l’appareil, lecteur d’empreintes digitales ou de cartes d’identification…)

Enfin, même si cela peut sembler anecdotique, ces portables disposent, le plus souvent, d’une poignée de transport très pratique scellée à la coque.

Des accessoires spécifiques

Parmi les accessoires spécifiques, on trouve notamment des stations d’accueil pour utiliser le portable durci au bureau, des chargeurs de batteries portables et des adaptateurs permettant de se relier au plus grand nombre possible de sources d’énergie. Mais également des supports, souvent antichoc, conçus pour fixer le portable dans un véhicule et ainsi pouvoir l’utiliser même en parcourant des pistes non carrossées ou sur une mer démontée. Des souris et autres stylets tout-terrain font également partie des accessoires le plus souvent associés à ce type de machine.

Combien ça coûte ?

Il existe de nombreux fabricants proposant des ordinateurs, des tablettes et des smartphones durcis. En fonction de ses performances et de sa robustesse, le prix d’un ordinateur portable durci, hors accessoires, peut varier de 800 € à plus de 10 000 €, celui d’un smartphone ou d’une tablette de 200 € à 1 000 €.

Partager cet article
Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×