L’automatisation, une solution pour mieux gérer sa TPE-PME

Longtemps réservée aux grandes entreprises, l’automatisation se démocratise dans les TPE-PME, notamment grâce aux outils no-code. France Num propose un guide pratique pour mettre en place ce type de solution.

L’automatisation permet de gagner du temps et d’améliorer la productivité ainsi que la performance de l’entreprise en supprimant, grâce à des outils numériques, les tâches répétitives chronophages habituellement réalisées manuellement. De nombreuses solutions sont désormais accessibles aux plus petites entreprises qui n’ont pas forcément les compétences digitales en interne. Pour les aider à s’y retrouver, France Num a publié un guide en ligne.

Concevoir une automatisation utile

Basé sur des exemples concrets des avantages que peut apporter l’automatisation, ce guide fait le tour des différentes solutions existantes, les outils no-code, l’intelligence artificielle, les logiciels métiers… Il détaille quels tâches ou processus peuvent être automatisés dans l’entreprise et dévoile trois outils particulièrement intéressants : Zapier, n8n et Make. Des conseils pratiques sont également distillés, comme, par exemple, prendre le temps de schématiser précisément son processus actuel pour identifier les points d’amélioration et concevoir une automatisation vraiment utile.

Pour en savoir plus : www.francenum.gouv.fr

Article publié le 16 décembre 2025 – © Les Echos Publishing 2025 – Crédit photo : Krongkaew

État de la menace informatique sur les équipements mobiles

Pour mieux connaître les menaces liées à l’utilisation des smartphones, l’ANSSI met à disposition son état de la menace sur les équipements mobiles et partage ses recommandations de sécurité pour y faire face.

Communiquer, payer, accéder à différents services, stocker nos données… le smartphone est devenu indispensable dans notre quotidien. Mais cette utilisation en fait aussi une porte d’entrée idéale pour les cyberattaques. Des cybercriminels s’appuient, par exemple, sur les réseaux mobiles, le Wi-Fi, le Bluetooth ou encore le NFC pour intercepter les informations échangées, voire déployer des logiciels espions. La sophistication de ces attaques, leur furtivité et l’absence de solutions de détection rendent leur repérage compliqué.

Réduire la surface d’attaque

À ce titre, l’ANSSI propose un état de la menace sur les équipements mobiles qui s’appuie sur des incidents qu’elle a traités et sur des rapports d’organismes officiels, d’éditeurs de sécurité et d’organisations non gouvernementales. L’objectif poursuivi consiste à dresser une vue d’ensemble des connaissances sur ce type de menace et d’apporter des recommandations de sécurité pour réduire la surface d’attaque de ces équipements. Ainsi, les utilisateurs, mais aussi les employeurs doivent adopter certains réflexes simples, par exemple ne pas utiliser de dispositifs audio Bluetooth pour des communications sensibles ou encore choisir une solution de MDM (Mobile Device Management) permettant de restreindre les applications installables et forcer l’installation des mises à jour.

Pour consulter le rapport : www.cert.ssi.gouv.fr

Article publié le 09 décembre 2025 – © Les Echos Publishing 2025 – Crédit photo : J Studios

Ordinateur tout-terrain : comment le choisir ?

Aucun ordinateur classique ne sortira sans dommage d’une chute d’un mètre ou d’une simple projection de liquide sur son clavier. Une vulnérabilité qui ne permet pas d’envisager leur utilisation quotidienne à l’extérieur. Une bonne occasion de rappeler qu’il existe des matériels informatiques tout-terrain.

Semi-durcis à ultra-durcis

Les qualités de résistance attendues ne sont pas les mêmes pour un chef de chantier travaillant sur de grands ouvrages que pour un magasinier gérant un entrepôt. C’est pourquoi une large gamme de matériels multimédia (ordinateurs, tablettes, smartphones…) est proposée sur le marché. Certains sont dits semi-durcis et sont conçus pour résister à la poussière, à la projection de liquide et aux chutes de moins d’un mètre. D’autres, qualifiés de durcis voire d’ultra-durcis, supportent une brève immersion, des températures extrêmes (-30°C à +70°C en fonctionnement et -50°C à +85°C en stockage), la corrosion saline, ou encore un écrasement.

Des coques en alliage

Pour résister aux chocs et à l’écrasement, ces machines sont souvent protégées par une coque en alliage de magnésium, elle-même préservée, notamment sur les coins, par des tampons de caoutchouc. En outre, afin d’assurer leur étanchéité et leur résistance aux températures extrêmes, ces ordinateurs ne sont pas équipés de ventilateurs. Le contrôle de la température du processeur et des autres composants internes est donc assuré par un système de régulation spécifique. Quant à certains composants fragiles, les disques durs, par exemple, ils sont isolés par des « amortisseurs » de polymères et reliés les uns aux autres, non pas à l’aide d’une carte rigide, mais d’un jeu de connexions souples.

Des normes de résistance

Il existe plusieurs normes que les fabricants doivent respecter pour faire certifier leurs appareils. La plus connue est la norme IP (Ingress Protection) qui a pour objet de valider les capacités de résistance à l’infiltration. La norme IP est composée de deux chiffres. Le premier (0 à 6) mesure la résistance à l’infiltration de corps étrangers solides en tenant compte de leur taille (de plus de 50 mm à la poussière). Le second (0 à 9) analyse la résistance aux liquides (des projections de gouttes d’eau à un nettoyage haute pression). Généralement, les ordinateurs durcis les mieux protégés sont certifiés IP66 (résistance à la poussière et à la projection de jets d’eau puissants). Les smartphones et les tablettes durcis, plus faciles à protéger que les ordinateurs, sont souvent certifiés IP68 (résistance à la poussière et étanchéité lors d’une immersion à plus d’un mètre de profondeur).En plus de la norme IP, nombre de ces appareils sont également certifiés MIL-STD-810. Cette norme, mise en place par le département de la défense des États-Unis, doit être respectée par les fabricants qui souhaitent vendre leurs appareils à l’armée américaine et à ses agences. Elle mesure notamment la résistance aux chocs, aux vibrations, aux températures extrêmes, à l’humidité, à l’air salin ou encore aux radiations solaires. Enfin, certains ordinateurs sont compatibles MIL-STD-461. Ce qui signifie que leur fonctionnement n’est pas affecté lorsqu’ils sont exposés à des ondes électromagnétiques.

Des fonctionnalités adaptées

Ces matériels ne sont pas seulement plus résistants, ils sont aussi conçus pour fonctionner dans des environnements difficiles. Le plus souvent, leurs claviers sont rétroéclairés et leurs écrans très lumineux et contrastés afin d’être lisibles même en plein soleil. Certains écrans tactiles sont, en outre, conçus pour rester précis sous la pluie ou lorsqu’on les utilise avec des gants. En termes d’autonomie, ces machines sont également très performantes (plus de 8h d’autonomie) et certaines d’entre elles s’appuient sur plusieurs batteries, ce qui permet de les remplacer sans devoir éteindre l’ordinateur. Par ailleurs, dans la mesure où ces appareils sont destinés à être utilisés aussi bien dans un bureau que sur un bateau, un chantier, au sommet d’une montagne ou en plein désert, ils sont généralement dotés non seulement d’une puce GPS (système de géolocalisation), mais aussi de différentes antennes leur permettant de s’appuyer sur un large choix de réseaux pour communiquer (Wi-Fi, téléphonique, satellitaire…). Le fait qu’ils soient nomades et ainsi davantage exposés au vol que les machines classiques conduit les fabricants à les doter, par défaut ou en option, de systèmes de sécurité (encryptage des données, système de traçage de l’appareil, prises pour câblage anti-vol, lecteur d’empreintes digitales ou de cartes d’identification…) et de disques durs facilement démontables.Enfin, même si cela peut sembler anecdotique, ces portables disposent, le plus souvent, d’une poignée de transport très pratique scellée à la coque.

Des accessoires spécifiques

Parmi les accessoires spécifiques, on trouve notamment des stations d’accueil pour utiliser le portable durci au bureau, des chargeurs de batteries portables et des adaptateurs permettant de se relier au plus grand nombre possible de sources d’énergie. Mais également des supports, souvent antichoc, conçus pour fixer le portable dans un véhicule et ainsi pouvoir l’utiliser même en parcourant des pistes non carrossées ou sur une mer démontée. Des souris et autres stylets tout-terrain font également partie des accessoires le plus souvent associés à ce type de machine.

Combien ça coûte ?

Il existe de nombreux fabricants proposant des ordinateurs, des tablettes et des smartphones durcis. En fonction de ses performances et de sa robustesse, le prix d’un ordinateur portable durci, hors accessoires, peut varier de 1 000 € à plus de 10 000 €, celui d’un smartphone ou d’une tablette de 200 € à 1 000 €.

Article publié le 02 décembre 2025 – © Les Echos Publishing 2025 – Crédit photo : Jessie Casson

Quels préjudices pour les victimes de violation de données personnelles ?

Dans le cadre d’une enquête sur « Les Français, leurs données et le consentement aux publicités sur Internet », la CNIL révèle les préjudices matériels que subissent les victimes de violation de données personnelles.

Les techniques de fuite ou de vol de données personnelles sont largement connues, mais leur impact pour les individus l’est beaucoup moins. Pour mieux quantifier les coûts des différents préjudices touchant les personnes (perte financière, changement de comportement…) liés à l’utilisation frauduleuse de leurs données personnelles, la CNIL a lancé un sondage en ligne auprès de 2 082 Français âgés de 15 ans et plus. L’une des questions posées était de savoir s’ils avaient subi une utilisation frauduleuse ou non contrôlée de leurs données personnelles et quels étaient les préjudices matériels ou immatériels qui en avaient découlé.

Des changements de comportement

Les réponses montrent que les incidents liés à l’utilisation non autorisée des données personnelles arrivent fréquemment. Ainsi, 41 % des répondants disent avoir déjà subi une utilisation frauduleuse de leurs données personnelles et, pour 21 %, il en est découlé un préjudice financier, évalué en moyenne à 740 €. Suite à l’atteinte subie, 30 % ont fait un signalement à une autorité publique (police, CNIL, etc.) et 67 % indiquent avoir changé de comportement pour réduire le risque perçu. Mais 57 % avouent avoir renoncé à un service numérique par crainte d’un usage détourné de leurs données personnelles (contre 35 % dans la population générale).

Pour consulter le sondage : www.cnil.fr

Article publié le 02 décembre 2025 – © Les Echos Publishing 2025 – Crédit photo : boonchai wedmakawand

Comment éviter les cyber-arnaques du Black Friday

Les périodes promotionnelles telles que le Black Friday sont propices aux cyber-arnaques visant les consommateurs. Pour combattre ce phénomène récurrent, le site Cybermalveillance.gouv.fr propose 7 conseils à mettre en place rapidement.

Organisé le dernier vendredi du mois de novembre, le Black Friday (Vendredi noir) est un jour de promotions commerciales au cours duquel les clients peuvent faire de bonnes affaires. Mais, à cette occasion, se multiplient aussi les fausses annonces promotionnelles, les sites marchands fictifs, le hameçonnage (phishing) par SMS ou encore les attaques par virus ou rançongiciels (ransomware). Toutes ces opérations visent à inciter les consommateurs à faire des achats… qu’ils ne recevront jamais, à les faire appeler des numéros surtaxés ou à voler leurs données personnelles ou bancaires. Pour ne pas se faire escroquer, Cybermalveillance.gouv.fr appelle à la vigilance.

Se méfier des offres trop généreuses

Le site gouvernemental propose aussi 7 conseils à appliquer à chaque achat en ligne. Il rappelle, par exemple, qu’il faut se méfier des offres trop généreuses, qui nécessitent de procéder à un minimum de vérifications avant d’acheter (réalité de la promotion, notoriété du vendeur, risque de contrefaçon…). Ou encore de ne pas se précipiter pour acheter quand on est pressé par un compte à rebours de vente flash sans, là aussi, prendre le temps d’un minimum de vérifications. Cybermalveillance.gouv.fr rappelle également que la victime d’un acte de cybermalveillance peut se rendre sur son site afin d’y être conseillé et d’être orienté vers les services qui peuvent l’assister si besoin.

Pour en savoir plus : https://www.cybermalveillance.gouv.fr/

Article publié le 25 novembre 2025 – © Les Echos Publishing 2025 – Crédit photo : Erlon Silva – TRI Digital

Google Chrome : bientôt un accès facilité à toutes les fonctions IA

Google teste pour Chrome deux nouvelles fonctionnalités qui s’affichent sur la page d’ouverture d’un nouvel onglet : Deep Search et Nano Banana. Les deux reposent sur Gemini, l’IA de Google.

Comme tous les géants de la Tech, Google cherche à intégrer au maximum l’intelligence artificielle (IA) dans ses outils, signe d’un changement de fonctionnement des utilisateurs. Il teste actuellement l’ajout de deux nouveaux boutons dans sa version expérimentale Canary, sous la barre de recherche au centre d’une nouvelle page : Deep Search et Nano Banana. Il suffit de cliquer sur l’un des deux pour que la barre de recherche invite l’utilisateur à préciser sa requête.

Créer une image avec l’IA

Deep Search propose d’effectuer une recherche approfondie sur un thème choisi, en recherchant, en analysant et en synthétisant les informations trouvées sur internet pour en faire un résumé. Quant à Nano Banana, il permet, à partir d’une simple description, de créer une image grâce à l’IA, comme, par exemple, un selfie avec une célébrité, un essayage virtuel de lunettes ou de robes, ou encore une nouvelle décoration de salle à manger. Pour l’heure, ces fonctionnalités sont encore dans une phase expérimentale et donc instables. Elles ne sont donc pas disponibles pour le grand public, mais elles devraient arriver très prochainement.

Article publié le 17 novembre 2025 – © Les Echos Publishing 2025 – Crédit photo : hapabapa

2 édition du baromètre national de la maturité cyber des TPE-PME

Publié par Cybermalveillance.gouv.fr, le dernier baromètre national de la maturité cyber des TPE-PME révèle une meilleure prise de conscience des risques cyber auxquels elles peuvent être exposées, mais leur niveau de protection est encore insuffisant.

Réalisée en partenariat avec la CPME, le MEDEF et l’U2P, la 2e édition du baromètre national de la maturité cyber des TPE-PME a sondé 588 entreprises en vue de faire le point sur leur niveau d’équipement, leurs procédures et leur niveau d’investissement budgétaire pour faire face aux attaques cyber. Alors que la menace est en pleine croissance, il semble que les dirigeants de TPE-PME soient de plus en plus nombreux à percevoir ces risques : 44 % indiquent aujourd’hui être fortement exposés (contre 38 % en 2024).

Encore trop peu de protection élaborée

Face à ces menaces, 58 % des dirigeants interrogés estiment bénéficier d’un bon niveau de protection (+20 points par rapport à l’année précédente). Et plus de 80 % ont mis en place des mesures de base (antivirus, sauvegardes, pare-feu), 1 entreprise sur 2 ayant mis en place une politique de gestion des mots de passe et de sensibilisation des équipes. Toutefois, elles sont encore trop peu à avoir adopté des solutions de protection plus élaborées comme la double authentification (26 %), la détection d’attaque (16 %) ou encore des procédures de réaction aux cyberattaques (24 %).

Pour en savoir plus : www.cybermalveillance.gouv.fr

Article publié le 13 novembre 2025 – © Les Echos Publishing 2025 – Crédit photo : Drazen_

Un guide pour assurer la cybersécurité de son entreprise

Protéger ses données devient un enjeu stratégique incontournable. Pour préserver les entreprises des risques cyber, « Les clés de la banque » propose un guide gratuit qui présente les 8 réflexes clés à adopter.

Les statistiques le montrent : aucune entreprise, quelle que soit sa taille, n’est à l’abri de subir une cyberattaque. Il devient donc indispensable pour toutes les entreprises de sécuriser leurs données sous peine de risquer de subir de lourdes conséquences sur leur activité, leurs finances, voire leur réputation. Selon les chiffres du site cybermalveillance.gouv.fr, les fraudes les plus fréquentes concernant la fraude au RIB (45 %), la fraude au président (41 %) et l’intrusion dans le système informatique (41 %).

Sensibiliser ses collaborateurs

Pour aider les entreprises à adopter les bons réflexes pour leur sécurité informatique, le programme « Les clés de la banque » de la Fédération bancaire française propose un guide téléchargeable gratuitement. Ce guide relève les 8 actions à mettre en place dès à présent dans l’entreprise. Il s’agit, par exemple, de sensibiliser ses collaborateurs à la cybersécurité via des formations régulières et la mise en place de simulations. Ou encore d’établir des procédures avec ses partenaires et ses fournisseurs car ils peuvent être des vecteurs involontaires de cyberattaques. Pour chaque action, le guide détaille les mesures de prévention à adopter et les actions à mener si la cyberattaque a déjà eu lieu.

Pour consulter le guide : www.lesclesdelabanque.com

Article publié le 04 novembre 2025 – © Les Echos Publishing 2025 – Crédit photo : Alexander Sikov

L’état de la couverture mobile 5G en France

Mises à disposition par l’Arcep, les cartes sur la couverture mobile à l’échelle départementale intègrent désormais les données sur les déploiements 5G, et non plus seulement celles de la couverture 2G/3G/4G.

Où puis-je passer un appel en 2G ou 3G ? Où puis-je naviguer sur internet en 4G ? Quels sont les opérateurs qui déploient la 5G autour de chez moi ou de mon lieu de travail ? Pour répondre à ces questions, l’Arcep propose une cartographie donnant une vision synthétique de la couverture en voix, SMS et données mobiles à l’échelle du département. Ces cartes synthétisent les informations sur la couverture voix/SMS et 4G à l’intérieur des bâtiments, la couverture sur les axes routiers et ferrés et l’avancement du dispositif de couverture ciblée.

Les sites 5G ouverts commercialement

Désormais, les cartes contiennent également des informations sur la couverture 5G avec des données issues de l’Observatoire 5G de l’Arcep. Elles indiquent les sites 5G du réseau mobile de chaque opérateur, ouverts commercialement et équipés des technologies 5G. Selon les derniers chiffres relevés, au 31 mars 2025, Bouygues Télécom avait ouvert commercialement 15 804 sites en 5G, Free mobile 21 390, Orange 13 938 et SFR 14 807. Ces cartes sont proposées en complément du site « Mon réseau mobile », qui permet de comparer les performances des opérateurs.

Pour consulter les cartes : www.arcep.fr

Article publié le 28 octobre 2025 – © Les Echos Publishing 2025

Bientôt le WiFi 8

Alors que le WiFi 7 est à peine lancé, le WiFi 8 pourrait lui succéder rapidement. Objectif de cette nouvelle génération : améliorer la connexion en mettant fin aux coupures et aux ralentissements lorsque plusieurs appareils se partagent la même box.

À chaque évolution de standard, ses avancées. Si le WiFi 6, lancé en 2019, et le WiFi 7, plus récemment, ont grandement amélioré la vitesse de connexion, les réseaux sont encore instables si trop d’appareils (TV, consoles, enceintes connectées…) se connectent en même temps à la même source. Pour résoudre ce problème, TP-Link s’est lancé, en partenariat avec plusieurs acteurs de l’industrie, dans la réalisation d’un prototype fonctionnel de WiFi 8.

La stabilité plutôt que la vitesse

Les premiers tests effectués sur ce nouveau standard montrent que la technologie, qui mise sur la stabilité plutôt que sur la vitesse, avance plus vite que prévu. Le WiFi 8 utilisera toujours les mêmes bandes passantes avec un débit théorique de 23 Gbit/s, mais devrait réduire les coupures lorsque plusieurs appareils fonctionnent en même temps. Il devrait également augmenter la portée et la réactivité si l’on s’éloigne du routeur ou si l’on se déplace dans la maison. Sa validation officielle est prévue vers 2028, mais il pourrait être intégré à des routeurs et des smartphones avant cette date.

Article publié le 21 octobre 2025 – © Les Echos Publishing 2025 – Crédit photo : Boris Zhitkov