14 av Garric CS60005, 15000 Aurillac

Une idée ? Un projet ? 

L'équipe de Carry web se tient à votre disposition.

actualités

 

Retrouvez régulièrement des extraits de l'actualité du numérique selon plusieurs catégories de contenus. 

Liens utiles
Réseaux sociaux

 

Accueil > Actualités

"Le multimédia à portée de tous"

SUPPORT

14 av Garric CS60005, 15000 Aurillac

1 2 3 4

Cybersécurité

Impact de la fin des cookies tiers sur la collecte de données en ligne

25/03/2024

Impact de la fin des cookies tiers sur la collecte de données en ligne

La récente annonce de Google concernant la suppression des cookies tiers au cours de l’année 2024 a suscité de nombreuses interrogations sur son impact sur la collecte de données et bien entendu, sur le ciblage publicitaire. Cette décision majeure va, à coup sûr, remodeler le paysage du web. Voyons ensemble dans cet article quelques éléments de réponse sur les impacts de leur disparition.

 

Compréhension des cookies first et third party

Avant de voir les conséquences de la fin des cookies tiers, il est important de comprendre la distinction entre les cookies first party et third party, ainsi que leurs rôles respectifs dans l'écosystème numérique.

  • Les cookies first party sont principalement utilisés pour des services internes et des analyses de données. Ils sont essentiels au bon fonctionnement des sites web, enregistrant les préférences de navigation des utilisateurs, fournissant des données analytiques, et permettant la personnalisation du contenu en fonction des interactions antérieures.

 

  • Les cookies third party, également connus sous le nom de cookies tiers, sont étroitement liés à la publicité en ligne. Ils facilitent le ciblage et le retargeting publicitaire, ainsi que la mesure de la performance des campagnes publicitaires sur différents sites web.

Plus concrètement, le cookie first party est lié au site sur lequel il a été créé et ne peut être utilisé en dehors de ce site. Le cookie third party, quant à lui, est déposé par un domaine tiers au site visité, trace le visiteur sur plusieurs sites, donne des éléments clés pour la publicité en ligne et ciblée.

 

Conséquences de la disparition des cookies tiers

La décision de Google de supprimer les cookies tiers aura un impact significatif sur divers acteurs d’Internet, en particulier ceux opérant dans le domaine de la publicité en ligne. Cependant, il est important de noter que cette transition s'inscrit dans une évolution déjà amorcée, avec les navigateurs Safari et Firefox ayant pris des mesures similaires depuis déjà 2018.

Cette transition progressive vers un environnement sans cookies tiers n'est donc pas un événement isolé mais plutôt une tendance émergente. Elle reflète également une préoccupation croissante concernant la vie privée des utilisateurs et la nécessité de réguler la collecte et l'utilisation des données en ligne.

La suppression de ces cookies tiers par Google, acteur majeur du secteur, va entraîner certains changements notables. Nous pouvons relever trois principaux impacts anticipés :

  • Perte de fonctionnalités : la disparition des cookies tiers entraînera la perte de certaines fonctionnalités, telles que le retargeting publicitaire, ce qui diminuera la quantité de données collectées par les entreprises, entre autres.

 

  • Vision partielle de la performance : avec les régulations telles que le RGPD imposant un consentement explicite pour la collecte de données, une partie importante du trafic ne pourra plus être tracée, ce qui limitera la capacité des entreprises à évaluer pleinement la performance de leurs campagnes publicitaires.

 

  • Données faussées : la diversité des navigateurs utilisés et les bloqueurs de publicités faussent les données collectées, car selon les outils et les usages, la même richesse de donnée n’est pas collectée.

 

Stratégies d'adaptation et alternatives

Face à ces défis, les entreprises devront donc se tourner vers des stratégies alternatives et tenter de trouver d’autres moyens pour continuer à collecter des données pertinentes et à optimiser leurs campagnes publicitaires. L'exploitation des données first party deviendra cruciale, tout comme l'adoption de nouvelles technologies et méthodes de collecte de données plus transparentes et conformes aux réglementations en vigueur.

Parmi ces solutions alternatives, la Privacy Sandbox de Google émerge comme une initiative prometteuse, offrant un cadre de travail open source pour le développement de pratiques publicitaires plus respectueuses de la vie privée des utilisateurs tout en permettant une collecte de données ciblée et pertinente.

 

Sources : https://www.blogdumoderateur.com/

La méthode Q.Q.O.Q.C.C.P

11/03/2024

La méthode Q.Q.O.Q.C.C.P

La méthode Q.Q.O.Q.C.C.P pour accompagner tous vos projets

La méthode Q.Q.O.Q.C.C.P, qui se traduit par « Qui ? Quoi ? Où ? Quand ? Comment ? Combien ? et Pourquoi ? » est une technique d’analyse, de résolution de problèmes, mais aussi un moyen pour vous accompagner dans l’élaboration de vos projets, afin de ne rien oublier.

 

Elle est souvent utilisée pour décomposer systématiquement une situation complexe en plusieurs questions fondamentales pour permettre d’avancer. Chaque point représente une question clé qui permet d’examiner un problème sous différents angles. Ensemble, c'est tout un projet qui sera cadré au travers de cette méthodologie.

 

Qui ?

La question « Qui ? » identifie les personnes impliquées ou concernées par le sujet. C’est donc la cible dans le cadre d’un projet. Elle peut se référer à l’initiateur d’une action, aux bénéficiaires, aux témoins ou à toute autre partie prenante. Par exemple, dans un contexte de gestion de projet, « Qui ? » peut aider à clarifier les rôles et les responsabilités.

 

Quoi ?

« Quoi ? » cherche à définir l’objet de l’analyse. Cela peut être un événement, une action, un problème ou un projet. Cette question aide à circonscrire le sujet et à comprendre l’essence de ce qui est étudié ou réalisé. Plus précisément, on peut placer ici un produit ou un service.

 

Où ?

« Où ? » localise géographiquement ou contextuellement le sujet. La spatialisation d’un projet est essentielle, car elle peut influencer son développement ou sa résolution s’il s’agit d’une problématique. Cela pourrait ainsi impliquer un emplacement physique, un environnement numérique ou un cadre conceptuel. Dans un contexte digital, il peut s’agir des canaux à emprunter, tels que les réseaux sociaux.

 

Quand ?

La temporalité est abordée avec « Quand ? ». Cette question établit le cadre temporel, permettant d’identifier les échéances, la séquence des événements ou la pertinence temporelle du problème. Un planning ou bien un rétroplanning seront à aborder au travers de ce point.

 

Comment ?

« Comment ? » explore les méthodes, les processus ou les moyens par lesquels l’objet de l’analyse est ou sera traité. C’est souvent ici que l’analyse devient technique, impliquant des procédés et des stratégies spécifiques. La plus longue réflexion se situe ici, car elle inclut les stratégies à mettre en place.

 

Combien ?

La question « Combien ? » quantifie les éléments du sujet. Elle peut concerner les budgets donc les coûts, le nombre de personnes impliquées, les ressources nécessaires, ou toute autre mesure quantifiable.

 

Pourquoi ?

Enfin, le « Pourquoi ? » est lié aux objectifs, aux causes ou aux justifications. C’est une question fondamentale pour comprendre les motivations sous-jacentes, les raisons d’être d’une situation et donc les objectifs à atteindre.

 

Comparaison avec la méthode des 5W

La méthode des 5W, qui comprend « Who, What, Where, When, Why » (Qui, Quoi, Où, Quand, Pourquoi), est une technique d’analyse similaire mais moins détaillée que la méthode Q.Q.O.Q.C.C.P. Les 5W sont souvent utilisées dans le journalisme pour couvrir les aspects essentiels d’une trame.

La méthode Q.Q.O.Q.C.C.P, en incluant « Comment » et « Combien », permet une analyse plus approfondie et est donc plus adaptée aux contextes qui nécessitent une compréhension plus technique et quantitative, comme en gestion de projet ou en analyse d’entreprise.

Cependant, elle peut aussi intégrer le H pour How (Comment) ce qui la rend donc sensiblement équivalente au QQOQCCP.

 

La méthode Q.Q.O.Q.C.C.P est un outil d’analyse flexible qui encourage une approche exhaustive de l’avance des projets et de la résolution de problèmes. En posant des questions multiples, elle permet de dévoiler toutes les facettes d’une situation ou d’un plan d’action et d’élaborer des solutions.

 

Sa capacité à s’adapter à divers contextes la rend incontournable pour les analystes, les chefs de projets, les gestionnaires et les décideurs cherchant à obtenir une compréhension complète des défis qu’ils rencontrent et/ou ceux qui les attendent. Comparée à d’autres méthodes, elle se distingue par son caractère plus exhaustif et son application universelle.

 

Auteur initial : Laurent Bour

Source : www.journalducm.com

L'EVOLUTION de l'utilisation d'internet en france : les données clés de la médiamétrie

12/02/2024

L'EVOLUTION de l'utilisation d'internet en france : les données clés de la médiamétrie

La France toujours plus connectée

En 2023, l'utilisation quotidienne d'Internet en France a atteint un nouveau sommet, avec 47,4 millions de Français se connectant chaque jour. Ce chiffre impressionnant représente une augmentation significative de 1,8 million d'utilisateurs par rapport à l'année précédente. De plus, le temps moyen passé en ligne continue sa tendance à la hausse, avec une augmentation générale de 50 minutes au cours des cinq dernières années, portant le temps moyen à 2 heures et 24 minutes par jour. Notamment, les jeunes âgés de 15 à 24 ans passent près de 4 heures en ligne quotidiennement.

 

L'essor de l'utilisation d'Internet chez les seniors

Une tendance notable réside dans l'augmentation de l'utilisation d'Internet chez les seniors, qui sont de plus en plus nombreux à se connecter régulièrement. En effet, plus de 8 seniors sur 10 (81%) se connectent chaque mois, représentant une croissance significative par rapport aux chiffres des années précédentes.

 

Les habitudes en ligne des Français en 2023

Les réseaux sociaux et messageries instantanées continuent d'être largement plébiscités par les internautes français, représentant près de 39% du temps passé en ligne. Ces plateformes attirent chaque jour plus de 41,8 millions d'utilisateurs, avec une moyenne de 56 minutes passées par jour pour chaque internaute. Notamment, l'audience des réseaux sociaux vieillit, avec une moyenne d'âge de 44 ans en 2023, soit une augmentation de 3 ans depuis 2018.

 

La montée en puissance des contenus audio

Une autre tendance notable est la progression de la consommation de contenus audio en ligne, qui a augmenté de 4% en un an. Les plateformes de streaming et de radio attirent désormais plus de 20 millions d'utilisateurs par mois en France.

 

L'impact de l'inflation sur le commerce en ligne

En 2023, le contexte inflationniste a influencé les habitudes de consommation en ligne des Français. Cependant, certains sites ont su tirer leur épingle du jeu en proposant des offres attractives. Les guides d'achat, les sites anti-gaspi, et le marché de la seconde main ont enregistré une augmentation significative de leur audience, témoignant de la recherche active de bons plans par les consommateurs.

 

Les 10 chiffres à retenir en 2023 :

  • 93% des foyers français ont accès à Internet en 2023
  • 47.4 millions d'internautes quotidiens
  • 81% des plus de 65 ans se connectent à Internet chaque mois
  • Chaque jour, les français passent en moyenne 2h24 à surfer
  • 79% du temps de surf sur internet chaque jour se fait sur un mobile
  • 21h09 heure du pic de consommation d'internet en France
  • Les 15-24 ans passent 59% de leur temps de surf sur les réseaux sociaux et messageries instantanées
  • 41,8M d'utilisateurs quotidiens sur les réseaux sociaux et messageries
  • 52,4M de visiteurs uniques mensuels sur les sites et apps de vidéo, VoD et TV
  • 69% des français visitent chaque mois des sites d'actualité

 

Les chiffres de Médiamétrie pour l'année 2023 illustrent bien l'importance croissante d'Internet dans la vie quotidienne des Français, avec une augmentation de l'utilisation quotidienne et une diversification des habitudes en ligne. Ces données fournissent aux professionnels du marketing et aux entreprises une vision précieuse des tendances et des opportunités émergentes sur le marché numérique français.

 

Sources : Médiamétrie

Auteure : Manon Couve

Les 5 cybermenaces sur smartphone les plus répandues : comment s’en protéger ?

29/01/2024

Les 5 cybermenaces sur smartphone les plus répandues : comment s’en protéger ?

Selon un rapport publié en mars 2023, le site gouvernemental Cybermalveillance.gouv établissait que « le téléphone mobile est devenu une cible de prédilection privilégiée des cybercriminels ».

 

1 Le phishing : Se méfier des appâts virtuels

 

Les attaques de phishing, ou hameçonnage, représentent une menace croissante, avec des cybercriminels utilisant des messages alarmistes pour tromper les utilisateurs. Soyez vigilant face aux signaux d'alerte, tels que des messages anxiogènes, des offres (trop) exceptionnelles ou des appels à l'action sous peine de grandes répercussions. Ne divulguez jamais d’informations sensibles par email ou SMS, et en cas de doute, contactez le service concerné via un moyen de communication sécurisé.

 

2. Les Wi-Fi publics frauduleux : Naviguez en toute sécurité


Les mobiles sont particulièrement exposés aux menaces liées aux réseaux Wi-Fi publics. Souvent très peu sécurisés, ces derniers peuvent être des terrains de jeu pour les cybercriminels. Un des meilleurs moyens de se protéger contre ce type de menace est d’utiliser un VPN pour crypter le trafic et masquer votre adresse IP. Vous pouvez désactiver la fonction Wi-Fi lorsque vous ne l'utilisez pas pour éviter les connexions automatiques à des points d'accès non sécurisés. Une vigilance accrue est la clé pour préserver la sécurité de vos données via votre smartphone.

 

3. Les applications malveillantes : choisissez vos applications judicieusement


Certaines attaques proviennent des applications que vous avez téléchargé vous-même. Évitez les magasins d'applications non sécurisés et privilégiez des plateformes fiables telles que l'App Store ou Play Store. Restez informé sur les permissions accordées aux applications pour éviter des surprises indésirables. Vous pouvez également utiliser un antivirus permettant de détecter si une application est malveillante ou non. 


NB : En 2023, Google a retiré 43 applications malveillantes du Play Store, qui chargeaient des publicités en arrière-plan afin de générer des revenus. Bien qu’aucun vol d’informations n’était opéré, ces applications affectaient les performances et la durée de vie de la batterie des appareils.

 

4.Le « SIM swapping » : Protégez votre identité en ligne


Le « SIM swapping » est une menace sérieuse où le cybercriminel collecte des informations sur sa cible (nom, prénom, adresse, numéro de téléphone) afin d’usurper son identité auprès de son opérateur de téléphonie mobile afin de demander un changement de carte SIM. La carte de la victime devient alors inopérante, et le pirate peut exploiter ce nouvel accès, notamment via l’authentification à deux facteurs par SMS, afin d’utiliser les comptes de sa cible par exemple.

 

Optez pour des authentifications à deux facteurs plus sécurisées, comme l'utilisation d'une application dédiée, pour réduire les risques. Restez vigilant en protégeant les informations personnelles qui pourraient être exploitées dans ce type d'attaque.

 

5. Les défauts de mise à jour : Gardez votre smartphone à jour


Les mises à jour régulières du système d'exploitation et des applications sont essentielles pour maintenir la sécurité de votre téléphonie mobile. 

 

Installez rapidement les mises à jour proposées, car elles corrigent très souvent des failles de sécurité potentielles. Vous avez la possibilité d’activez les mises à jour automatiques pour assurer une protection continue. Aussi, supprimez les applications inutilisées pour réduire les risques liés aux vulnérabilités.

 

Protéger son smartphone contre les cybermenaces demande vigilance et actions proactives. En adoptant ces meilleures pratiques au quotidien, vous renforcez la sécurité de vos données personnelles et garantissez une expérience digitale plus sûre. Restez informé, soyez proactif et gardez votre smartphone à l'abri des menaces numériques.

 

Sources : blogdumoderateur.com 
Auteure : Manon Couve

L’hygiène informatique en entreprise : le guide des bonnes pratiques

18/12/2023

L’hygiène informatique en entreprise : le guide des bonnes pratiques

Dans l'ère de la numérisation, de la multiplication des systèmes de paiements en ligne et des échanges électroniques récurrents, l'informatique s'est imposée dans toutes les facettes de nos entreprises. Cependant, cette évolution passionnante s'accompagne de nouveaux défis et de nouveaux risques : vol de données, fraudes financières, virus, et autres attaques sur les sites d'e-commerce. Les conséquences sont palpables (indisponibilités, coûts élevés, dommages à l'image et perte de clientèle) et représente un enjeu majeur pour les professionnels, tous secteurs d’activité confondu. 

 

Nous comprenons que la complexité des menaces, le coût associé, le manque de personnel et de temps, peuvent décourager la mise en place de mesures de sécurité efficaces au sein des petites structures. Pourtant, la sécurité informatique est cruciale, et des réflexes simples peuvent faire la différence. Prévenir vaut mieux que guérir en urgence, souvent à un coût bien plus élevé.

 

Cet article, basé sur « le guide des bonnes pratiques informatiques », fruit d'un partenariat fructueux entre l'ANSSI (L’Agence Nationale de la Sécurité des Systèmes d’Information : https://cyber.gouv.fr/ ), et la CGPME (Confédération générale du patronat des petites et moyennes entreprises), s'adresse particulièrement aux PME. Ces recommandations pratiques émanent d'observations directes d'attaques réussies et de leurs causes. Elles sont conçues pour assurer une protection globale de votre entreprise, de ses brevets à sa compétitivité, en passant par sa réputation.

 

La sensibilisation à la sécurité informatique est au cœur de notre démarche. Dirigeants et entrepreneurs, nous vous encourageons vivement à vous approprier ces recommandations. Elles sont le fruit d'une expertise qui s'aligne avec la réalité quotidienne des petites structures, représentant fièrement 90 % des entreprises françaises. N'hésitez pas à intégrer ces douze recommandations pratiques au cœur de vos opérations quotidiennes. Ensemble, renforçons la sécurité de vos structures et façonnons un avenir digital plus sûr !

 

Les 12 points clés : 

  1. Choisir avec soin ses mots de passe 
  2. Mettre à jour régulièrement vos logiciels 
  3. Bien connaître ses utilisateurs et ses prestataires 
  4. Effectuer des sauvegardes régulières 
  5. Sécuriser l’accès Wi-Fi de votre entreprise 
  6. Être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur
  7.  Protéger ses données lors de ses déplacements 
  8. Être prudent lors de l’utilisation de sa messagerie
  9. Télécharger ses programmes sur les sites officiels des éditeurs
  10.  Être vigilant lors d’un paiement en ligne
  11. Séparer les usages personnels des usages professionnels 
  12. Prendre soin de ses informations personnelles, professionnelles et de son identité numérique

 

Guide de l’ANSSI à retrouver ici

 

Pour résumer


Pour renforcer de manière efficace la sécurité de vos dispositifs connectés et de vos données dans votre entreprise, il est fortement recommandé d'ajouter les mesures suivantes aux 12 bonnes pratiques énoncées ci-dessus :

 

  • Nommez un correspondant/référent dédié à la sécurité informatique au sein de votre entreprise, ou externalisez cette mission ;
  • Élaborez une charte informatique ;
  • Appliquez le chiffrement à vos données et à vos échanges d'information en utilisant des logiciels spécialisés ;
  • Renforcez la configuration de vos postes de travail et optez pour des solutions de sécurité reconnues, telles que pare-feux et antivirus et des solutions anti-spam pour vos messageries (Mailinblack) ;
  • Avant d'enregistrer des fichiers provenant de supports USB sur votre ordinateur, assurez-vous de les faire analyser par un antivirus ;
  • Désactivez l'exécution automatique des supports amovibles depuis votre ordinateur ;
  • Éteignez votre ordinateur pendant les périodes d'inactivité prolongée, comme la nuit, le weekend, ou les vacances ;
  • Surveillez attentivement votre système en utilisant notamment les journaux d'événements afin de réagir rapidement à des incidents suspects tels que des connexions d'utilisateurs en dehors de leurs horaires habituels, des transferts massifs de données vers l'extérieur de l'entreprise, ou des tentatives de connexion sur un compte non actif.

 

Pour aller plus loin :

 

Auteure : Manon Couve

Rechercher un article

services

réseaux sociaux