<![CDATA[Le fil d'actu Expoprotection]]> http://www.infoprotection.fr/?IdNode= fr © 2016 Reed Expositions 1 <![CDATA[Une manutention dédiée aux métiers des vins et spiritueux]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=d151ee93f99a8a58a8873b20c8b5e62b&xtor=
La préhension obtenue par une pompe à vide

 « La particularité des équipements proposés (manipulateurs, élévateurs, préhenseurs, palonniers, ...), résulte d'une solution reposant sur l'exécution d'un vide obtenu par une pompe électrique, avec une préhension des charges opérée par ventouse ou par outil mécanique. Ainsi les actions de montée et de descente sont-elles effectuées par une commande qui gère une fuite contrôlée. Ces opérations sont assurées par un tube de levage qui se comprime ou se détend en fonction de la fuite sollicitée et donc du vide occasionné », détaille le fabricant à propos de ses équipements. Lesquels peuvent être installés de différentes manières : soit installés à un poste fixe soit fixés sous une potence triangulée avec rail coulissant, soit encore placés sur un système de pont roulant.

Adapter les solutions aux différentes tâches

Selon la charge à déplacer, les gestes ne sont pas les mêmes. Dans le secteur des vins et spiritueux, où l'on a à manipuler autant de tonneaux de vin, de caisses ou cartons de bouteilles, de bacs, de fûts de bière ou encore de sacs pour alimentation de trémie, chaque opération diffère. Du coup, et après avoir réalisé une étude des différents tâches à réaliser (production, conditionnement, convoyage, préparation des commandes), le fabricant a développé, en partenariat avec plusieurs entreprises, un panel de solutions de levage et de manipulateurs.

Manutention de charges légères à moyennes

A commencer par un appareil dédié à la manutention de caisses en bois, Light Lift Ergo, pouvant par exemple contenir des grands vins et aller jusqu'à 50 kg. Ce dernier peut également aider lors des tâches de palettisation et de dépalettisation de cartons de bouteilles. Si les charges y sont plus légères, les cadences n'en sont que plus élevées. Afin de gagner en aisance, l'appareil est doté de poignées de contrôle. Cet appareil peut également servir au transfert à haute fréquence de bacs. En ce qui concerne la manipulation de sacs pour l'alimentation d'une trémie, les conditions de sécurité diffèrent. A cet égard, le fabricant recommande donc le recours à des systèmes de préhension à ventouse, capables de manipuler des sacs en papier ou en plastique pouvant peser jusqu'à 50 kg.

Manipulation de charges lourdes

Du côté des charges lourdes, pouvant aller jusqu'à 250 kg tels que les tonneaux ou encore les fûts et bidons de bière, les tâches sont plus difficiles. Impossibles à manipuler à mains nues, ces charges deviennent un véritable sacerdoce à déplacer et à empiler. A cet égard, le fabricant à conçu des systèmes de préhension à ventouses adaptées.

Ségolène Kahn
]]>
Fri, 17 Feb 2017 00:00:00 +0100
<![CDATA[Pénibilité : premier facteur d'absentéisme chez les fonctionnaires territoriaux]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=d7515857e9d9fefb06b78b5e3d048864&xtor=
Un taux d'absentéisme moins élevé qu'attendu

Premier constat, le taux d'absentéisme ne serait en réalité pas si élevé que ce que disent les assureurs. Une affirmation qui vient contrer l'évaluation du courtier en assurance Sofaxis, connu pour ses études en la matière. Ainsi, là où le courtier y voyait un taux de 9,3%, les DRH de la fonction publique estiment que le taux d'absentéisme s'élève à 7,85% pour 2015, ce qui signifie qu'une collectivité de 100 agents titulaires a connu, cette année-là, l'absence d'un peu moins de huit de ses agents pour des motifs dits « compressibles » (maladies ordinaires, accidents du travail, maladies professionnelles, congés longue durée, etc.). Pour expliquer cette différence, l'étude revendique le fait que les congés maternité n'ont pas été pris en compte dans leurs calculs, « curieusement souvent intégrés dans les benchmarks d'absentéisme », souligne Johan Theuret, président de l'association.

Le taux varie selon l'âge

Alors que l'étude accuse la pénibilité des conditions de travail et l'usure professionnelle : congés longue maladie, accidents de service et maladies professionnelles représentent un tiers du volume total des absences. Elle révèle aussi que ces facteurs sont en grande partie dus à l'âge des agents. La moyenne y étant relativement plus âgée que dans le privé (44,6 ans contre 40,6 ans), mais aussi que dans d'autres fonctions publiques [42,3 ans dans la fonction publique d'Etat (FPE), 41,5 ans dans fonction publique hospitalière (FPH)].

Des disparités selon les catégories d'employeurs

L'étude de l'Association des DRH pointe également du doigt les contrastes entre les catégories d'employeurs. En témoignent les chiffres du taux moyen d'absentéisme qui sont plus élevés dans les centres communaux d'action sociale (10,4 %) et dans les municipalités (8,5 %) que dans les départements et les intercommunalités (6,6 %). De même, on retrouve cette disproportion entre les différents métiers, à savoir un taux de 8,9% dans la filière technique (agents d'entretien, magasinier, jardinier, etc.) et de 9,3% dans la filière médico-sociale et sociale (puéricultrice, auxiliaire de soins, éducateur…), contre 5,2 % dans la filière culturelle. Ce qui s'explique par le fait que, dans les filières techniques et médico-sociales, les activités sont bien plus éprouvantes.

De fait, le taux est plus élevé chez les agents de catégorie C (9,3% contre 4,9% pour la B et 3,7% pour la A). Pour le président de l'association, les collectivités sont « très en retard sur les politiques d'amélioration des conditions de travail et certaines commencent tout juste à développer une culture de prévention. » Un retard qui pourrait s'expliquer par la baisse des subventions de l'Etat qui fragilise nettement les finances des collectivités.

Ségolène Kahn
]]>
Thu, 16 Feb 2017 00:00:00 +0100
<![CDATA[Tim Phipps (HID Global) : « Le débat sécurité-expérience utilisateur demeurera omniprésent »]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=502c4b5cbd73dd913cb15f7f577e8091&xtor= Quel est l'impact des smartphones sur notre manière de travailler ?

Dans la mesure où chacun acquiert progressivement l'habitude de s'acquitter de tâches en situation de mobilité, les équipements mobiles deviennent omniprésents sur le lieu de travail. Les collaborateurs sont plus mobiles que jamais et, forts de cette nouvelle prérogative, ils comptent bien pouvoir exploiter leurs applications et données professionnelles à tout moment. TechTarget, mandaté par HID Global, établit dans une étude que 62% des salariés dans le monde se servent d'un smartphone pour accéder aux applications de leurs entreprises. Concrètement, le mobile est, pour la majorité d'entre nous, notre principale plate-forme de communication professionnelle, du courrier électronique aux réseaux sociaux. À l'échelle mondiale, ce sont près de 20% des achats de tablettes qui seront effectués directement par des entreprises cette année. Ce qui atteste de l'importance conférée à l'adoption des mobiles. De fait, des approches telles que BYOD [Bring Your Own Device ; Travaillez dans l'entreprise avec votre équipement personnel, NDLR] procurent de nouveaux sommets de liberté et de commodité aux collaborateurs, augurant d'une meilleur expérience utilisateur.

Transversalité des applications et hyper-connexion nécessitent pourtant une protection supérieure des données...

Oui. Et cette mobilité accrue en entreprise s'accompagne d'une inévitable augmentation des risques pour la sécurité. Soucieuses de réduire ces menaces à néant, nombre d'entreprises optent instinctivement pour l'introduction de nouvelles mesures de sécurité restrictives ayant pour objet de limiter l'usage des mobiles. Bien que ces initiatives soient prises avec les meilleures intentions du monde, elles le sont souvent au détriment d'une expérience utilisateur harmonieuse. D'après l'étude menée par TechTarget, 99 % des directeurs des systèmes d'information (DSI) et des responsables de la sécurité des systèmes d'information (RSSI) sont convaincus qu'il est impossible de parvenir à une expérience utilisateur satisfaisante sans que la sécurité soit compromise.

N'est-il donc pas possible de concilier ces deux exigences ?

Cette appréciation était partiellement vraie il y a quelques années encore, lorsque la mobilité faisait de timides débuts sur le lieu de travail. À l'époque, le développement des technologies mobiles battait son plein et les entreprises n'étaient absolument pas prêtes à gérer l'afflux d'appareils mobiles actuellement utilisés par les collaborateurs pour accéder à leurs ressources professionnelles. Toutefois, cette même étude révèle également que 71% des participants estiment être en mesure de contourner ces difficultés, même s'ils sont parfaitement conscients de celles posées, en termes de sécurité, par le déploiement d'une expérience utilisateur de qualité à la lumière du phénomène mobilité. Concrètement, les professionnels de l'informatique sont convaincus que cette antinomie peut être levée. En vertu du perfectionnement croissant des technologies liées aux équipements mobiles, l'antinomie entre sécurité et expérience utilisateur n'est plus aussi marquée que jadis.

Quelles sont donc les solutions de sécurité informatique qui répondent aux exigences de l'utilisateur ?

Inutile d'aller chercher bien loin : les fonctionnalités déjà présentes sur tout un éventail d'équipements mobiles actuels peuvent être mises à profit pour y parvenir. Grâce à des caractéristiques telles que la biométrie de l'empreinte digitale, la NFC (ou communication en champ proche), Bluetooth et la messagerie en mode push, associées à de toutes nouvelles technologies comme les accessoires connectés, l'accès à des ressources ou équipements professionnels réservés peut s'opérer très facilement. Par simple effleurement ou glissement du doigt, pour ouvrir une porte comme pour bénéficier d'un accès sécurisé à un VPN ou une application cloud, à partir d'un portable, d'un ordinateur de bureau ou d'une tablette. Sans compter que les capacités de stockage des appareils mobiles peuvent servir au stockage des clés cryptographiques et des identités. Toutes ces fonctionnalités sont compatibles avec les pratiques d'authentification existantes, telles que les mots de passe à usage unique et les certificats numériques (infrastructures à clés publiques). Cette stratégie, simple à mettre en œuvre à court terme, ne pose aucun problème à être poursuivie dans la durée. L'authentification des utilisateurs peut être opérée efficacement, sans avoir à effectuer de pirouettes pour mener à bien un processus d'authentification complexe, en préservant un niveau de sécurité élevé.

Propos recueillis par Ségolène Kahn
]]>
Wed, 15 Feb 2017 00:00:00 +0100
<![CDATA[Marie-Benoîte Chesnais (CA Technologies) : « IAM : axe central en sécurité pour le contrôle des accès et la protection des données »]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=3297ae09693e88be0bba2ef2d317caac&xtor= Comment l'entreprise va-t-elle évoluer ?

Tout d'abord, le DevSecOps s'imposera au sein du guide de référence en matière de cyberdéfense. Cette combinaison du développement, de la sécurité et de la mise en production consiste à vouloir mettre rapidement en production de nouveaux produits, services ou applications. L'objectif est louable mais seulement si ce n'est pas fait au détriment de la sécurité. Ici, l'essentiel n'est pas d'aller vite mais de s'assurer que les niveaux de qualité, de fonctionnalité et de sécurité soient satisfaisants. Un nouveau changement doit se produire au niveau de la culture des entreprises pour que la sécurité soit pensée en amont grâce au DevOps (Security by Design). Le code applicatif n'est pas complet s'il n'est pas suffisamment sécurisé et déployé au sein d'une architecture robuste.

Quelles solutions de sécurité devront aller de pair ?

Pour concrétiser la vision du DevSecOps, l'ensemble des applications et services devront proposer au minimum des fonctionnalités d'authentification et d'autorisation. Celles-ci (ainsi que d'autres fonctions essentielles permettant notamment la gestion des accès à forts privilèges et l'application d'une séparation des privilèges) devront être pleinement disponibles et simples à utiliser. En outre, avec l'évolution des microservices et des SDK (Software Development Kit), il sera de plus en plus facile pour les développeurs d'intégrer des capacités de sécurité dès le début du développement. Sans compromis pour la qualité d'expérience des utilisateurs.

Côté réglementation, vers quoi se dirige-t-on et quel sera l'impact sur la gestion des IAM ?


Pour 2017, les entreprises se préparent à une réglementation plus fournie en matière de cybersécurité. Les instances gouvernementales du monde entier proposent régulièrement de nouvelles règles permettant aux organisations afin de protéger la vie privée de nos concitoyens. Citons, par exemple, le règlement général sur la protection des données (GDPR) et leurs environnements informatiques (ISO 27000, PCI-DSS, etc.). L'augmentation de la fréquence et de la portée des fuites de données a un impact plus important et pousse tous les secteurs, les administrations publiques et les entreprises, à collaborer plus étroitement à la mise en place de contrôles plus efficaces et au respect de meilleures pratiques de sécurité.  La gouvernance (y compris des utilisateurs à forts privilèges, dont les comptes auraient été impliqués dans 80% des fuites les plus importantes récentes) restera le meilleur moyen de déterminer et de fournir des accès appropriés, tout en respectant les réglementations (actuelles comme nouvelles). Cette approche est en effet la solution la plus efficace pour les organisations souhaitant attester de la mise en place des stratégies de contrôle des accès adaptées.

Comment les entreprises pourront-elles concilier gestion des IAM et expérience utilisateurs ?

Aujourd'hui, l'une des priorités des entreprises est de mieux s'investir auprès de leurs clients. La gestion des identités et des accès grand public occupera une place essentielle dans la poursuite de cet objectif en les aidant à gérer et comprendre leurs relations. Pour optimiser leurs expériences utilisateurs, elles devront s'intéresser aux parcours de leurs clients et passer d'une offre composée d'applications isolées à un ensemble complet de produits et services liés les uns aux autres. En s'appuyant sur de meilleures technologies d'orchestration et d'agrégation des identités, elles pourront alors générer des profils clients complets à partir d'informations parfois issues d'une multitude d'applications et d'environnements.

Du côté de l'IoT (internet des objets), quel rôle la gestion des accès aura-t-elle à jouer ?

Les individus, applications, services et autres objets connectés ont tous une identité. L'Internet des objets implique donc de prendre également en compte la notion d'une « identité des objets ». Ces différentes identités définissent les relations entre chaque entité. Dans ce contexte, la gestion des identités et des accès peut jouer un rôle important. Notamment pour superviser et sécuriser l'ensemble des relations entre ces entités dans l'environnement. Cela devrait même devenir une condition sine qua non pour les entreprises cherchant à exploiter le potentiel de l'Internet des objets.

Quid de la Blockchain ?

Un certain nombre d'innovations importantes ont récemment vu le jour autour des technologies Blockchain et Hashgraph. Ces dernières offriront de nouvelles solutions de contrôle sans autorité distribuée, facilitant ainsi la coordination et l'orchestration à distance des relations et des données au cœur de ces relations. Cependant, les modèles actuels doivent encore régler des problèmes majeurs. En particulier, le fait qu'il soit possible pour un seul groupe d'entités de manipuler la chaîne et donc de définir sa propre version unique de référence, aux dépens de la majorité des parties impliquées. Une telle manœuvre dissimulée pourrait s'avérer problématique en termes d'équité. Des mesures et des systèmes de protection devront donc être mis en place afin de sécuriser les intérêts de l'ensemble des parties. La sécurité des données reste donc un critère essentiel pour profiter pleinement des technologies, et le niveau de confiance vis-à-vis du réseau d'entités définira la réussite des projets mis en place.

Propos recueillis par Ségolène Kahn
]]>
Wed, 15 Feb 2017 00:00:00 +0100
<![CDATA[Attentats, catastrophes : une carte interactive pour analyser et réagir]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=d098390f18cef1ce8b74348e8bc180bc&xtor=
Fusionner les données du monde connecté

Au départ, il y a un constat: les bâtiments et infrastructures deviennent de plus en plus intelligents. Et ce, en investissant largement dans des capteurs, caméras, contrôles d'accès et autres objets connectés. Ce qui constitue un vivier d'informations considérable mais aussi une aubaine pour qui sait les utiliser. C'est du moins l'objectif du tandem qui a conçu à cet égard un moyen d'intégrer de l'information dans une carte opérationnelle commune. Météo, trafic, vidéosurveillance, flux de transports en temps réel, capteurs IoT (Internet des objets) sont ainsi recoupés sur une même carte numérique afin d'obtenir une vision d'ensemble contextualisée de ce qu'il se passe. A cela, s'ajoutent les vidéos en temps réel et les vidéos recueillies dans l'historique du logiciel de gestion vidéo (VMS). «En quelques clics, vous pouvez maintenant faire passer la vidéo en direct de chaque caméra dans votre système Milestone VMS sur une carte immersive et ensuite corréler chaque image vidéo avec une variété d'autres flux de données en temps réel », déclare Jeff Carpenter, PDG de Live Earth.

Apprendre à réagir

A cet égard, une interface intuitive et tactile a été développée afin de jouer, faire des pauses, rembobiner les données d'un événement récent. De quoi permettre de reconstituer les incidents, corréler les événements à partir de sources multiples mais aussi de s'en prémunir. Le but étant, en cas de crise, d'être informé le plus rapidement possible afin de réagir en conséquences. Par exemple afin d'organiser l'évacuation des employés. La plate-forme propose ainsi un service de simulation de crise, capable d'anticiper la réaction à avoir, grâce à une analyse historique des données, mais aussi des scénarios de reconstruction.

Ségolène Kahn
]]>
Wed, 15 Feb 2017 00:00:00 +0100
<![CDATA[Eyeprotec : l'application d'alertes en situation de crise]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=8c399953ea15e400b3b324059f801ff9&xtor= En 2008, j'ai passé un MBA. Puis, j'ai pris la direction générale d'une société phamaceutique suisse et ensuite celle d'un groupe industriel allemand à Singapour », explique-t-il. C'est dans cette ville-Etat qu'il crée en novembre 2016 avec 3 autres cofondateurs la société Eyeprotec qui édite une application mobile de sécurité rassemblant un palette de quatre services.

Sur le modèle de Whatsapp

A commencer par une application d'urgence publique gratuite. « Attaque terroriste, incendie, catastrophe naturelle (inondation, avalanche, tremblement de terre...), l'application permet à l'utilisateur de lancer une alerte simultanément à notre centre d'appel international basé à Singapour ainsi qu'à Toulouse, chez notre partenaire Sud Intervention, lequel travaille pour son propre compte ou celui d'opérateurs comme nous, détaille Frédéric Biondi qui compte en moins de 3 mois près de 5.000 utilisateurs qui ont renseigné leur profil. L'alerte géolocalise l'utilisateur, affiche son profil qu'il aura pris soin de renseigner et permet de communiquer avec le centre d'appels par téléphone ou par messagerie du genre Whatsapp. Elle permet aussi d'envoyer des photos ou des vidéos. » Par ailleurs, Eyeprotec délivre également des informations utiles en continu : l'auteur de l'attentat est en fuite, l'hôpital a besoin de donneurs de sang, les pompiers demandent d'évacuer la zone, qui contacter...

Sauvée de la violence conjugale chez elle

Sur cette base, Eyeprotec fournit un précieux service de tracking des personnes qui risquent de se faire agresser dans la rue (moyennant 28,40 euros par an). « Vous débloquez votre smartphone, vous lancez l'app et gardez le doigt sur l'écran. Ce service intéresse les gens qui n'ont que 300 ou 400 m à parcourir dans une zone critique, poursuit le cofondateur basé à Singapour. Le seul fait de retirer le doigt de l'écran envoie une pré-alerte au bout de 10 secondes. Si la personne rentre son code de sécurité, rien ne se passe. Autrement, on passe en alerte active. C'est-à-dire que l'on essaie d'entrer en communication textuelle avec la personne. Si nous n'obtenons aucune réponse, nous en déduisons qu'elle a besoin d'aide. Nous informons alors les servicesde Police les plus proches. ». La semaine dernière, une femme a activé son application et relâché tout de suite le doigt de l'écran. Une fois contactée par messagerie, elle a écrit qu'elle s'était enfermée dans la salle-de-bains car son mari l'avait frappée et qu'elle ne pouvait pas parler. « Nous avons alors envoyé les forces de l'ordre », souligne Frédéric Biondi.

Des secours collaboratifs

La start-up a également élaboré un service d'assistance à la recherche de personnes disparues (18,90 euros par an). « Grâce à notre réseau d'utilisateurs, nous avons retrouvé en 2 heures une personne disparue depuis 4 jours », se réjouit Frédéric Biondi. Enfin Eyeprotec complète la panoplie de ses services avec l'assistance médicale (18,90 euros par an) : « L'utilisateur saisit les informations médicales portantes que doivent connaître les services de secours lorsqu'il en a besoin. Par exemple, s'il est cardiaque ou allergique à certains médicaments, indique Frédéric Biondi. En cas de crise, ce service permet aussi à d'autres membres utilisateurs proches de porter une première assistance. »  Après avoir levé 340.000 euros, les cofondateurs de la start-up sont en discussion pour faire entrer massivement à leur capital des investisseurs en capital-risque. Il leur faudra, cependant, conquérir 100.000 membres gratuits dont 5% seront convertis en payants.

Erick Haehnsen


]]>
Wed, 15 Feb 2017 00:00:00 +0100
<![CDATA[Stéphanie Tucoulet (SVDI) : « Une nécessité : sécuriser les réseaux de vidéosurveillance, contrôle d'accès et détection d'intrusion »]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=c4d891e762f6b8e7843128df45a9fb83&xtor= Quels impacts les attentats de 2016 ont-ils eu sur la profession des installateurs de systèmes de sûreté, vidéoprotection et détection d'incendie ?

La filière s'est réorganisée. Du côté des industriels, on a vu la montée en puissance du Comité de la filière industrielle de sécurité (Cofis) et du Conseil des industriels de la confiance et de la sécurité (CICS). Du côté des installateurs, l'Alliance nationale des activités privées de sécurité (Anaps) s'est affirmée. Enfin, du côté étatique, le Conseil national des activités privées de sécurité (Cnaps) a consolidé ses missions et en a déployées de nouvelles. Notamment en formation.

Comment le marché s'est-il orienté en 2016 ?

A côté de la détection d'incendie, les Plans particuliers de mise en sûreté (PPMS) destinés aux établissements scolaires prennent désormais en compte la menace d'intrusion liée au terrorisme. Du plus petit au plus gros, ce marché touche quasiment l'ensemble des installateurs  car les établissements scolaires et universitaires se répartissent sur tout le territoire. A cet égard, le Fonds interministériel de prévention de la délinquance et de la radicalisation (FIDPR) a débloqué une enveloppe de 50 millions en 2016.

Outre la menace terroriste, comment la profession aborde-t-elle les cyberattaques ?

C'est un autre phénomène important. Administrations et entreprises ont clairement pris conscience qu'il était nécessaire de sécuriser les réseaux de leurs systèmes de vidéosurveillance, contrôle d'accès et détection d'intrusion. Cette année, cela devrait se traduire par des chantiers assortis de budgets prévus. Auparavant, on installait un système de sécurité sans se poser la question de sa propre sécurisation. Or, outre l'hébergeur OVH [n°3 mondial, n°1 européen, NDLR], les attaques en déni de service distribués [DDoS : Distributed Denial of Service] ont paralysé en quelques minutes l'opérateur américain de noms de domaine Dyn DNS. A travers lui, c'est tout l'Internet nord américain qui est tombé en panne ! Heureusement, ces attaques ont été sans conséquences humaines. Mais imaginez un pirate qui s'introduit sur un réseau de contrôle d'accès pour bloquer toutes les portes d'évacuation d'une tour de bureaux. Il pourrait en profiter pour faire un véritable carnage. Récemment, un pirate a bloqué les clients d'un hôtel à l'intérieur de leur chambre. Ensuite, il a exigé une rançon en échange du déblocage des portes...

Avec le retour de la croissance globale de notre économie, constatez-vous un redémarrage des affaires pour les entreprises du secteur  ?

L'activité a visiblement redémarré en 2016. D'ailleurs, les entreprises embauchent. En revanche, elles ont du mal à recruter ! C'est le signe que l'on manque de techniciens sur le marché. Du coup le SVDI est en passe de valider d'ici la fin juin un certificat de qualification professionnel interbranche (CQPI ) pour des techniciens en systèmes de vidéosurveillance. Ce CQPI s'élabore en collaboration avec les branches de la métallurgie et du bâtiment. Et il va aider le secteur à former, entre autres, des demandeurs d'emploi pour les faire entrer sur le marché du travail. Ce certificat va permettre également de valider les compétences des collaborateurs déjà sur le terrain. Nous aimerions faire entrer ainsi au moins une centaine de personnes par an.

Comment expliquez-vous la modestie de ce chiffre ?

Nous sommes pénalisés par un grand déficit de notoriété. Nos métiers sont très peu connus. Le premiers point d'entrée pourrait être le BAC Pro SEN (Systèmes électroniques numériques) qui va devenir Bac Pro SN (Systèmes numériques). Mais les lycées ont déjà du mal à remplir leurs effectifs dans cette filière... Ce qui complique notre effort de recrutement sur tout le territoire. Autre difficulté : comme ces techniciens sont en première ligne chez les clients, ils doivent être à la fois techniques et communicants !

Comment allez-vous améliorer cette situation ?

Nous y œuvrons depuis plusieurs années. D'ailleurs, en 2015, le SVDI a créé à l'initiative de notre vice-présidente Claire Jacquemet, le club des femmes de la sécurité ! En effet, partant du constat qu'il existe également un déficit en femmes dans le secteur, nous nous sommes dit qu'il y avait sûrement chez les femmes un relais de croissance pour les effectifs de la profession. En 2016, ce club s'est consolidé. Entre autres, nous avons créé un charte et organisé des actions de sensibilisation au niveau des écoles afin de présenter nos métiers, notamment aux jeunes filles. A cet égard, pour 2017, le SVDI propose aux 70 femmes membres du club qu'elles accueillent une jeune fille élève de 3ème dans le cadre de son stage de découverte professionnelle pour lui montrer nos métiers.

Quels sont vos autres projets pour 2017 ?

Nous allons tout d'abord travailler sur la révision de l'arrêté août 2007 sur la vidéoprotection. Comme ce projet marque également l'implication de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), cela nous laisse à penser qu'il devrait y avoir un chapitre sur la sécurisation des réseaux. C'est une activité qui nous concerne de près ! En revanche, le problème reste celui de la probité du personnel qui installe et maintient les systèmes et réseaux de vidéoprotection. Or celle-ci n'est pas prise en compte.

Que comptez-vous faire ?

Il faudrait instaurer une carte professionnelle à l'instar des agents de sécurité privée. Sur ce terrain, nous avons eu un certain nombre de discussions avec le Cnaps [qui en serait l'opérateur, NDLR] ainsi qu'avec le ministère de l'Intérieur qui sont tous les deux d'accord avec ce projet. Mais il faut aussi modifier le code de sécurité intérieure. A ce sujet, le ministère nous demande différentes choses : recenser le nombre potentiel de personnes impactées par la mise en place d'une telle carte professionnelle, une définition claire du périmètre couvert que nous souhaitons, des exemples de risques avérés ainsi qu'une unicité de la demande des professionnels.

Et alors ?

Le président du SVDI, Philippe Blin, a écrit au Groupement professionnel des métiers de la sécurité électronique et à l'USP Technologies [branche technologique de l'Union des entreprises de sécurité privée, NDLR] pour discuter et se mettre d'accord sur les modalités de cette carte professionnelle. Mais nous travaillons également sur un autre point :  l'importance de l'étude préalable qui comprend le diagnostic et les menaces par rapport à chaque site. En 2017, il va falloir instaurer une nouvelle coopération public-privé entre les référents sûreté et les installateurs sur leur partie bureau d'études. Il va falloir que ces professionnels apprennent à travailler ensemble.

Qu'en est-il de l'intelligence artificielle, de la donnée et des technologies de pointe ?

Nous parlons du prédictif. Il s'agit, pour nous, non pas de prédiction mais d'un outil statistique. Par exemple, à New York, où les statistiques sur les habitats insalubres et les départs de feu ont été recoupées. Résultat, les casernes de pompiers sont désormais implantées au plus près du risque pour gagner en efficacité. Nous réfléchissons aussi sur la donnée. A cet égard, cela semble étrange mais il n'existe pas, à ma connaissance, de statut juridique de la donnée. C'est un énorme problème à l'heure du développement des objets connectés ! Parmi les questions évoquées, nous voulons savoir quel doit être l'encadrement de la protection de la donnée ? A qui va-t-elle appartenir ? Cette question est particulièrement importante dans le domaine du BIM [Building Information Modeling ou maquette numérique 3D commune à tous les acteurs d'un chantier, NDLR]. D'ailleurs, nous participons aux travaux de Mediaconstruct, le mandataire du Plan Transition Numérique dans le Bâtiment (PTNB) sur la mise en place du BIM. Les sujets portent sur les aspects contractuels, la définition des produits génériques, la défense du devoir de conseil de l'installateur qui engage sa responsabilité...

© Propos recueillis par Erick Haehnsen
]]>
Tue, 14 Feb 2017 00:00:00 +0100
<![CDATA[Avec le Cloud, Saretec bouleverse le modèle économique de l'expertise en assurance]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=d8d602ed1ee324b9aee3e421292f07d1&xtor= Cette ''grande convergence'' démarre avec l'explosion des données qui proviennent de tous les canaux de communication qu'utilisent les consommateurs et professionnels (smartphone, QR code dans une boutique, réseaux sociaux, tablettes, PC...) pour échanger avec l'entreprise, explique Christian Poyau, président de la commission transformation numérique du Medef. Associée à l'Internet des objets (IoT), cette communication omnicanal qui passe par le Cloud, génère une explosion des données à analyser, nettoyer et adapter en vue de traitements à valeur ajoutée (Smart Data). »

La ''grande convergence'' au quotidien

Une fois l'information utile extraite, le Machine Learning enrichit les corrélations entre ces données pour mieux connaître les clients, développer de nouvelles offres et bâtir des modèles prédictifs. On s'en doute, cette ''grande convergence'' bouleverse profondément les modèles économiques. A cet égard, Saretec (130 millions d'euros de chiffre d'affaires 2015 avec 1 200 salariés dans 40 pays), bouleverse le métier d'expert en assurance. « La grande convergence, nous la vivons au quotidien ! », explique François-Xavier Lemaire, directeur général adjoint de cette spin-off du groupe Socotec, justement spécialisée dans l'expertise technique en matière de gestion des risques, en particulier auprès des assurances.

Une plate-forme numérique pour réunir tous les acteurs

« Après avoir dématérialisé nos processus de travail sur tablette pour nos 250.000 visites techniques de sinistres, nous avons créé une plate-forme numérique qui réunit assureurs, clients, experts et prestataires de travaux. Nous avons modélisé sous forme d'algorithmes d'intelligence artificielle et de Machine Learning la connaissance des rapports d'experts après visite de sinistres ainsi que les devis pour travaux et la manière de les insérer dans les mécanismes de fonctionnement des assureurs », détaille François-Xavier Lemaire. résultat, Le modèle économique de l'expertise, jusqu'ici vendue à l'heure, s'oriente vers un modèle de vente à la transaction. Et ça change tout !

Une chaîne de valeur profondément transformée

En effet, le client, qui peut s'assurer sur son smartphone à l'heure, à la journée ou au mois, pourra auto-évaluer son incendie ou son dégât des eaux domestique, être crédité dans l'heure par l'assureur et demander que les réparateurs débarquent pour commencer les travaux. « La chaîne de valeur est profondément modifiée. Jusqu'ici, tout passait par l'assureur. Dans le nouveau schéma, l'assuré sera en contact direct avec tous les acteurs qu'il va ''noter'' sur les réseaux sociaux en fonction de la rapidité et la qualité de leur intervention », insiste Xavier Lemaire. Mais on n'a encore rien vu : avec le développement des objets connectés, la maison va devenir ''vivante''. Elle saura automatiquement réagir elle-même à une fuite d'eau. Si elle s'interconnecte à d'autres écosystèmes numériques, elle pourra faire de la prévention. Le modèle économique se modifiera encore complètement.

Erick Haehnsen
]]>
Tue, 14 Feb 2017 00:00:00 +0100
<![CDATA[Mewa lance une gamme de workwear contre les intempéries de fin d'hiver]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=b6663a2d29a2e57fdda75291ada84639&xtor=
Qu'est ce que le softshell

La fonction même du softshell est d'obtenir un vêtement qui tient chaud, résiste aux intempéries et au vent, tout en étant suffisamment respirant et confortable. Pour cela, les vêtements conçus dans ce but sont généralement coupe-vent, déperlants et isolants. Dans le cas de la nouvelle gamme de Mewa, ces vestes sont également déclinées en versions femme et homme.

Privilégier la liberté de mouvement

Afin de ne pas entraver le travailleur dans ses gestes, ces vêtements qui s'utilisent en troisième couche, ont été conçus de sorte à respecter la liberté de mouvement. A cela s'ajoutent un col montant ainsi qu'une protection au niveau du menton, lesquels sont dédiés à protéger du vent. Autre ajout: des éléments destinés à renforcer la solidité du vêtement tel qu'un renforcement au fond des poches. Enfin, des bandes réfléchissantes et des coutures décoratives contribuent à donner à la veste un look sportwear.

Ségolène Kahn
]]>
Mon, 13 Feb 2017 00:00:00 +0100
<![CDATA[Marine Jeantet (CnamTS) « Cette année, la baisse du taux moyen de cotisation des AT/MP se poursuit » ]]> http://www.infoprotection.fr/?IdNode=2511&Zoom=fabea79b632e6d6ff593360bb0fda811&xtor= Depuis 20 ans, nous assistons à une réduction des accidents du travail. En 2015, l'indice de fréquence des accidents du travail (AT) a même atteint un des niveaux les plus bas avec 33,9 accidents pour 1.000 salariés. Quels sont les secteurs qui progressent le plus et ceux qui doivent maintenir leurs efforts ?

Sur ces 20 dernières années, nous avons effectivement enregistré une consolidation de la baisse des AT du fait des efforts consentis par les entreprises en termes de prévention. C'est notamment le cas dans l'intérim (-3,7 %), dans la chimie (-2,5 %) ou encore dans le BTP (-2,6 %). Ces  efforts se poursuivent mais on voit qu'il s'agit d'une affaire de longue haleine. Il existe des secteurs en pleine croissance qui doivent s'engager davantage dans une démarche de prévention. C'est notamment le cas des services d'aide à la personne qui affichent une hausse des AT de 3,4 % avec un indice particulièrement élevé de 92,7 pour 1.000 salariés. Le risque y est d'autant plus élevé que ce secteur compte un grand nombre de petites entreprises qui n'ont pas une culture de la prévention encore suffisamment bien ancrée.

Comment aidez-vous les petites entreprises à prévenir les risques d'accidents du travail ou de maladies professionnelles ?

Nous avons élaboré un programme d'aides financières simplifiées doté d'un budget annuel de 25 millions d'euros par an. Il s'agit d'aider les TPE et PME de moins de 50 salariés à prévenir le risque lié à certaines activités en cofinançant l'achat d'équipements adaptés ou des formations dédiées. A titre d'exemple, Airbonus destiné aux garages et centres de contrôle technique permet de réduire le risque de cancers professionnels liés aux émissions de moteurs diesel. Citons aussi Bâtir + qui a vocation à aider les entreprises dans le BTP à prévenir les risques de chute et de troubles musculo-squelettiques (TMS).

A cet égard, quel programme avez-vous mis en œuvre pour réduire les TMS ?

Ces pathologies constituent la 1ère maladie professionnelle reconnue en France. En 2014, elles ont coûté près d'un milliard d'euros aux entreprises. Pour prévenir ce risque, nous avons lancé il y a trois ans le programme TMS Pros qui vise à accompagner 8.000 entreprises appartenant à des secteurs très divers comme l'automobile, le textile, les soins à la personne ou le BTP. Ces sociétés ne représentent que 0,4 % de l'ensemble des entreprises mais elles regroupent 1/3 des TMS reconnus et 1/3 des indemnités journalières versées au titre des TMS. Le programme d'accompagnement multisectoriel que nous leur avons concocté est accessible sur le site tmspros.fr. Il se déroule en 4 étapes. La première s'intitule « En quoi suis-je concerné ? », la seconde « Par quoi commencer ? », la troisième « Comment agir ? », et, enfin, la quatrième « Quels résultats pour mon entreprise ? ». Les résultats sont encourageants. Sur les 6.859 inscrites enregistrées fin décembre, soit 89 % des entreprises concernées, 4.225  sont parvenues à l'étape 2, 1.903 entreprises à l'étape 3 et 370 en sont à l'étape 4.

Ce programme concerne-t-il aussi les petites entreprises ?


Effectivement, ce programme TMS Pros s'adresse aussi aux TPE et PME de moins de 50 salariés. De plus, l'an dernier, nous avons lancé auprès d'elles deux aides financières pour les accompagner : TMS Pros Diagnostic et TMS Pros Action. La première contribue au financement de la formation d'une personne en interne ou à la réalisation d'une étude ergonomique des situations de travail. Laquelle doit se traduire par un diagnostic et l'élaboration d'un plan d'actions. L'aide TMS Pros Diagnostic est plafonnée à hauteur de 70% des dépenses. Elle peut atteindre 25.000 euros. Idem pour TMS Pros Action qui finance à hauteur de 50% le plan d'actions de prévention défini et l'achat de matériel pour réduire les contraintes physiques. Nous avons affecté à ce programme un budget de 10 millions d'euros. Les entreprises ont jusqu'au 15 juillet prochain pour y souscrire auprès de leur caisse régionale (Carsat ou Cramif). Fin décembre, 248 aides TMS Pros Action ont été réservées pour un montant de plus de 3 millions d'euros contre 145 aides TMS Pros Diagnostic pour un montant de 473.000 euros.
A la fin de l'année, nous avons prévu d'évaluer ce programme pour en mesurer la mise en œuvre effective et connaître son impact éventuel sur la sinistralité. Cette évaluation permettra également de savoir si l'offre TMS Pros a répondu aux attentes des entreprises et si elle leur a permis de gagner en autonomie sur la prévention des TMS.

Vous avez lancé en 2015 un programme d'accompagnement des victimes d'accidents graves du travail. Etes-vous satisfaite des premiers résultats obtenus ? Y a-t-il eu des retours à l'emploi plus rapides ?

Dans le cadre de notre action de gestion du risque, nous menons une démarche proactive auprès d'une petite proportion d'accidentés qui coûtent très cher en termes de soins et qui sont en risque de désinsertion professionnelle. Le programme est centré sur le salarié. Nous lui proposons un accompagnement en termes de parcours de soins en lien avec le médecin traitant et les services sociaux ainsi qu'un contact précoce avec le médecin du travail pour voir comment envisager une visite de pré-reprise (NDLR cette visite médicale facultative a lieu durant l'arrêt de travail du salarié, elle sert à identifier au plus tôt les difficultés pour la reprise de l'emploi et réfléchir avec l'entreprise aux solutions possibles comme un aménagement du poste de travail). Nous nous inspirons des pays européens. Pour l'instant, l'expérimentation concerne plus de 600 salariés suivis dont 70 assurés atteints de lombalgies.

Par ailleurs, quelles nouvelles actions avez-vous prévu d'entamer cette année pour sensibiliser les entreprises au coût de l'absentéisme ?

Jusqu'à présent, nous intervenions auprès des entreprises et des assurés. Désormais, nous allons regarder du côté des entreprises les plus pourvoyeuses en arrêt de travail et leur proposer des programmes d'actions car elles ne sont pas conscientes qu'elles sont atypiques.

Cette année s'achève la convention d'objectifs et de gestion entre l'État et l'Assurance maladie (COG 2014-2017) qui demande, entre autres, de démontrer l'efficience de votre action. Qu'avez vous prévu de mettre en œuvre ?

Nous allons évaluer notre action en mesurant la satisfaction des entreprises. Dans ce but, nous avons fait appel à des professionnels de l'évaluation des politiques publiques pour mesurer auprès d'un certain nombre d'entreprises l'efficacité de trois programmes nationaux : les TMS, les chutes de hauteur et l'exposition aux CMR (cancérogènes, mutagènes ou toxiques pour la reproduction).

Depuis 2013, la branche AT-MP est excédentaire de 750 millions d'euros en 2015, 696 millions d'euros en 2016 et 659 millions d'euros en 2017. Cet excédent vous a permis de diminuer les taux moyens de cotisations accident du travail-maladies professionnelles en 2015 et 2016. Cette baisse va-t-elle se poursuivre en 2017 ?

Les taux moyens ont effectivement enregistré deux baisses consécutives soit  2,42 % en 2015 et 2,38 % en 2016. Cette année, la baisse se poursuit avec un taux de 2,32 %.  

Propos recueillis par Eliane Kan

]]>
Mon, 13 Feb 2017 00:00:00 +0100