background preloader

Les nouveaux risques (et opportunités) des entreprises

Les nouveaux risques (et opportunités) des entreprises
La transformation induite par le numérique bouleverse le fonctionnement des entreprises, on le sait. Les défis sont innombrables et s’accumulent. Sans vouloir être exhaustif, en voici 4 qui nous ont semblé particulièrement… stimulants ou effrayant. C’est selon. Risqués, les grands projets informatiques ? Les risques associés aux grands projets informatiques sont largement sous-estimés, estime une étude évoquée par la Technology Review. En 2003, le fabricant américain de vêtements Levi Strauss a pris la décision de mettre à niveau son système d’information global devenu fragmenté et désuet. Cet exemple cauchemardesque a mis un temps l’entreprise à genoux. « Cela met en évidence le véritable écueil de ce type d’initiatives. Risqués, les réseaux sociaux ? Ce n’est pas le seul domaine d’ailleurs dans lequel les spécialistes semblent particulièrement catastrophiques. Mais ce n’est pas le seul risque que courent les entreprises avec les réseaux sociaux. Et si la solution était ailleurs ?

QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ? Alors que les blogs fleurissent depuis plusieurs années sur la toile sans se démentir, la responsabilité des producteurs de blog continue à faire parler d’elle. Malgré une information importante qui est faite autour de la responsabilité des responsables de blog de façon générale, ces derniers font toujours l’objet de contentieux. La Cour de cassation a ainsi confirmé les règles applicables en termes de responsabilité pénale des directeurs de publication et des producteurs de blog dans deux arrêts du 30 octobre 2012, l’un de rejet et l’autre de cassation. Les deux espèces diffèrent en ce que l’une concerne le producteur d’un blog et l’autre le directeur de publication. Dans les deux cas d’espèce des arrêts du 30 octobre 2012, il faut relever que les litiges portaient sur des commentaires publiés sur des blogs . Loi du 29 juillet 1982 dans sa version en vigueur mentionne le directeur de publication, ou le codirecteur, mais également le producteur et l’auteur d’un site. Liens externes

The Most Important LinkedIn Page You've Never Seen | Wired Business The LinkedIn Recruiter homepage, where recruiters hunt for future employees. Photo: Alex Washburn/Wired Tucked behind your professional, yet pretty, profile picture, the descriptions of all your past jobs, and that column of “People You May Know” is a section of LinkedIn that most people have never heard of, let alone seen. Dubbed LinkedIn Recruiter, it’s the company’s flagship product and the core of the professional social network’s Talent Solutions. Recruiter is a bit like a two-way mirror where companies and recruiters can see all of your profile information, without you knowing they’re checking you out. LinkedIn wants to make sure those well-paying recruiters and companies have the best possible experience so that they stick around, maybe even tell their HR buddies. The Recruiter search tool lets recruiters search for specific types of people. Recruiter is basically getting “Katyfied”. To date, more than 16,000 clients or companies pay to use LinkedIn Recruiter.

Authentification : quatre idées pour en finir avec les mots de passe Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle. Voici quatre technologies, nouvelles ou remises au goût du jour, pour en finir avec les mots de passe classiques et renforcer la sécurité de votre système d'information. 1. Le téléphone mobile personnel couplé à l'authentification forte L'authentification forte impose habituellement l'usage d'un dispositif capable de générer un mot de passe dynamique à usage unique. 2. La solution de SecurEnvoy souffre toutefois d'un défaut : l'utilisateur doit ressaisir le mot de passe dynamique. 3. 4.

Les limites de la mesure de soi Kevin Kelly, cofondateur du Quantified Self a prononcé la conférence de clôture de la première édition de la conférence sur la quantification de soi qui se tenait la semaine dernière à Mountain View en Californie, permettant, comme le dit Ethan Zuckerman qui en rapportait les propos, d’offrir un contexte pour comprendre les propos échangés pendant deux jours. Pour Kevin Kelly, auteur de What technology Wants (Ce que veut la technologie), la quantification de soi fait partie d’une tendance plus large vers laquelle nous allons. Cette tendance plus large consiste à être à l’écoute de la technologie, parce que « la technologie nous dit où elle va ». La quantité d’information ne cesse d’augmenter, plus rapidement que tout ce que nous faisons. Image : Gary Wolf et Kevin Kelly sur la scène de la première édition de la conférence Quantified Self, photographiés par Marc Smith. Nous n’échapperons pas au Lifestream « Nous ne voulons pas moins de données, nous voulons une plus grande symétrie »

Plaidoyer pour la sécurité de l’information en interne Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement. Certains incidents qui compromettent la sécurité et la confidentialité de l’information d’une entreprise sont dus à ces facteurs externes, mais d’autres sont attribuables à des pratiques à l’intérieur même de l’organisation. Or, ces incidents qui sont liés à des pratiques internes inappropriées peuvent avoir d’importantes conséquences pour l’entreprise qui les subit. Prendre les moyens

Privacy is for old people says LinkedIn founder Meet Reid Hoffman, the billionaire founder of LinkedIn. In this video, he shares with an audience at Davos his opinion about your privacy concerns: Yep, I think it’s just as unbelievable as you do — the founder of LinkedIn, the largest social network for professional people in the world says “all these concerns about privacy tend to be old people issues.” “Old people” issues? Well, I can’t speak for every internet company founder, but I can tell you that most of us think privacy issues are very, very important, and that Reid’s viewpoint does not represent internet executives as a whole. Those of us in the job industry have a special duty and responsibility to treat your privacy with care, because privacy issues are especially important in the job search. So I suppose I find it offensive that a billionaire founder, speaking at Davos — the world’s most discriminative “old boys’ network” event, held each year in the Swiss Alps — ridicules your concerns in such a condescending way. inShare2

Affaire Twitter : l’oiseau mis en cage mais pour combien de temps ? Par Romain Darriere, Avocat et Marion Barbezieux, Juriste. Injure dans un cas, usurpation d’identité dans l’autre. Les faits diffèrent, mais la sentence est la même : le 24 janvier puis le 4 avril 2013, deux ordonnances de référé du TGI de Paris font injonction à Twitter de communiquer les informations nécessaires à l’identification des auteurs à l’origine du trouble. L’intérêt de ces deux affaires réside dans la ligne de défense adoptée par le site de microblogging, qui entend se réfugier derrière le droit américain. Un site Internet américain peut-il être soumis à la loi française ? Au vu des conditions d’utilisation des différents réseaux sociaux, la réponse semble négative. Dans ce dernier cas en effet, pour que la loi française s’applique, il faudra pouvoir rattacher le litige à la France. Dans les deux affaires précédemment évoquées, il ne faisait guère de doute au vu des indices relevés, que Twitter, via sa plate-forme française, visait un public exclusivement français et devait donc être soumis au droit français.

Le nouvel algorithme Linkedin vous dit qui embaucher Finies ces heures passées à rédiger des lettres de motivation, fouiller le web pour dénicher les adresses mail des recruteurs et à les spammer dans l’attente d’une réponse très hypothétique. Bientôt il suffira d’attendre patiemment les bras croisés d’être chassé par un RH qui vous proposera une offre qui satisfera, ô combien, vos attentes. Les bras croisés pas tout à fait. Il faudra d’abord vous joindre à la communauté de 200 millions d’utilisateurs Linkedin, si ce n’est pas déjà le cas, puis soigner votre profil pour que celui-ci atteigne des records d’audience. Que cette statistique convertisse les derniers sceptiques : d’après un sondage effectué par Jobsite, 97% des recruteurs utilisent Linkedin. « Recruiter » mâche le travail des employeurs Si à l’origine, le réseau social professionnel se résumait à un gigantesque catalogue de CV en ligne, Linkedin est en train d’adopter une démarche beaucoup plus active, visant à orienter les recruteurs vers des candidats potentiels.

Google inaugure une option de testament numérique des comptes Crédit Photo: D.R L'oubli numérique progresse chez Google en intégrant une fonctionnalité de gestion de compte inactif. Ce service peut-être pratique pour les familles des personnes décédées qui souhaitent partager ou supprimer les données. Toutes les personnes disposant d'un compte chez Google peuvent désormais bénéficier d'une option leur permettant de supprimer à terme toutes leurs données en cas de non-connexion prolongée à ces services. Ce gestionnaire de compte inactif peut s'avérer utile dans la prévention d'un décès par exemple. Cette option de « testament numérique » est accessible dans les paramètres du compte des abonnés Google. Ce système a été mis au point afin de pouvoir, le cas échéant, détruire ou partager avec ses proches des données appartenant à des personnes récemment décédées.

Jugement Bimbo : sur la contrefaçon de marque, la reprise d'éléments d'un site internet et la concurrence déloyale. Par Antoine Cheron, Avocat. En l’espèce, la société Beemoov qui est titulaire de la marque « Ma Bimbo », a assigné pour contrefaçon de marque et concurrence déloyale la société Jurovi qui, comme elle, exerce l’activité d’édition de jeux en ligne se rapportant à la mode et à des simulations de styles vestimentaires. Il est reproché à la société Jurovi d’avoir utilisé le signe « Bimbo » sur la page d’accueil de son site Internet fashiondeez.com, d’avoir notamment dénommé « Bimbo’Store » la boutique de vente de vêtements virtuels, d’avoir repris le contenu du site ma-bimbo.com ainsi que les CGV de la société Beemoov et d’avoir commis une publicité trompeuse en publiant sur son site le slogan « Fashion Deez le premier jeu de simulation de vie regroupant la mode et le look ». La société Beemoov réclamait ainsi des dommages et intérêts de 15 000 euros pour l’acte de contrefaçon de marque et plus de 474.000,00 euros pour les actes de concurrence déloyale et parasitisme, sur le fondement de l’article 1382 du Code civil.

Related: