Sauf dans les cas extrêmes, nous ne
pensons pas que la chirurgie plastique soit une bonne idée pour tout
être humain. D’autant plus lorsqu’une personne est attrayante, comme cette journaliste sud-coréenne dont la transformation est assez impressionnante.
La chirurgie esthétique est une branche parfois nébuleuse de la
médecine et beaucoup peinent à comprendre les gens qui en font un usage
abusif. C’est sans doute pour cela que l’histoire de Won Jayhun, cette
journaliste sud-coréenne, fait buzz sur la Toile. Pour mieux comprendre,
voici un traditionnel avant/après.
Parfois, deux photos valent mieux qu’une…
Cette jeune femme n’est absolument pas un cas isolé, il existe un
nombre impressionnant d’autres passionnés de chirurgie extrême. Il
apparaît cependant que de plus en plus de ces transformations ne sont
pas de simples caprices, mais proviennent de certains processus
cérébraux qui modifient la perception visuelle d’un humain afin de
déformer l’idée qu’il se fait de lui-même.
On commence à régulièrement entendre parler de
« Dysmorphophobie », la crainte obsédante d’être laid ou
malformé. C’est un trouble psychologique caractérisé par une
préoccupation ou une obsession concernant un défaut dans l’apparence,
fût-ce une imperfection légère réelle (taches de rousseur,
grand nez, acné, cicatrices), voire délirante.
C’est une maladie à part entière, fréquente, de l’ordre de 1 % de la
population, méconnue, et très douloureuse dans les cas sévères. En
témoigne le cas de Won Jayhun.
LE MONDE |
• Mis à jour le
|
Eric Menguy (Eric Menguy est architecte système en technologies de l'information)
La machine à vapeur fut l’une des composantes-clés de la révolution industrielle. Ses nombreuses déclinaisons et ses
raffinements firent l’objet de nombreux brevets et créèrent des
fortunes durant près de deux siècles. Mais aucun de ceux qui furent les
acteurs du développement et du succès de cette technologie n’a vu arriver le moteur à explosion. Et tous sont maintenant oubliés.
Si l’industrie
de l’informatique n’a pas encore basculé dans l’histoire ancienne, il
est d’ores et déjà permis d’établir un parallèle entre le destin de ceux
qui animèrent la première révolution industrielle et celui, probable,
des pionniers de l’octet. Les Hewlett-Packard (HP), IBM et Microsoft, pour ne citer
que les trois plus gros, font tous face à un changement d’orientation
de leur métier. Si leurs marges progressent, leur chiffre d’affaires
stagne et leurs parts de marché sont déclinantes. La raison principale
de ce marasme tient à ce qu’ils sont absents des nouveaux marchés. Alors
qu’ils les considéraient comme des « niches », ceux-là se sont révélés
comme les moteurs de la croissance informatique. Mais comment expliquer leur absence de marchés que ces grandes entreprises ont contribué à créer ? C’est là tout le paradoxe de la révolution informatique. Ces sociétés créent des outils sans pouvoircontrôler les conséquences de leur utilisation… L’exemple le plus flagrant est celui d’IBM, qui a créé l’ordinateur
individuel, le PC, en 1981. Pour ce grand groupe, il fallait s’adresser
au marché professionnel, avec une attention sur la vente de matériel. Ses stratèges ne verront ni le virage logiciel
qu’ils évaluent comme une commodité, ni celui de l’ordinateur familial
et de l’industrie du jeu vidéo. Leur manque de clairvoyance continue de coûter cher à IBM du fait des occasions de créer de la valeur qui ont été manquées. C’est Microsoft qui est devenue la première société éditrice de
logiciels au monde grâce à cette erreur, et c’est le groupe chinois
Lenovo – il a racheté la division PC d’IBM en 2005 – qui est maintenant
le premier constructeur mondial de cette machine. Mais Microsoft a été touchée par les mêmes symptômes. Persuadée que
les trois verrous de l’informatique que sont le système d’exploitation,
les suites bureautiques et les ateliers de programmation étaient sous
son contrôle, la société n’a pas compris que les vrais enjeux d’Internet
étaient ailleurs. Pas plus qu’IBM ou HP, elle n’a pris la mesure du moteur de
recherche, de l’accès aux contenus multimédias, des applications
sociales ou de l’informatique dans les nuages (cloud computing). Or, c’est là que vont se créer de nouveaux empires. Google, car cette entreprise est la première à comprendre l’importance de l’exploitation des données qui transitent sur le Net ; Apple, qui renaît de ses cendres en « solutionnant » l’accès légal aux contenus vidéo et audio ; Facebook, qui invente un nouveau modèle social ; Amazon, qui pose les fondements de l’informatique « virtualisée » avec le cloud. Nos dinosaures sont-ils pour autant sans armes ? Sur les trois premières innovations, aucune réaction. IBM et HP
étaient trop occupés à s’opposer tandis que Microsoft, bafouant les
standards, se battait pour imposer Internet Explorer, pensant qu’il était le cœur de la Toile. TECHNOLOGIES DU PASSÉ Leur bilan, sur le cloud, n’est guère plus satisfaisant. Quand Amazon a lancé, en 2006, son modèle de services en ligne, il a fait sourire
nos trois diplodocus. Quoi ? Un bouquiniste se lance dans
l’informatique ? Mais les premiers succès d’Amazon ont vite menacé le
marché de la gérance informatique où IBM et HP sont deux acteurs
majeurs. Les années ont passé et le « bouquiniste » continue son
cavalier seul dans une industrie dont il a redéfini les normes, en dépit
d’une forte agitation marketing de ses aînés autour du cloud. Tous trois mettent en avant leurs technologies du passé, là où Amazon a inventé un modèle rapide, économique et simple à mettre en œuvre. Une stratégie du besoin contre des stratégies de produits. Ces sociétés affichent par ailleurs la même incompréhension face aux
révolutions qui se déroulent sous leurs yeux. Et le rythme des bonnes
occasions qu’elles ratent ne fait qu’accélérer. Mais la plus grosse carence dont elles font preuve est l’absence de
modèle participatif. Quand IBM a inventé le PC en 1981, elle a entraîné
avec elle des centaines de firmes qui innovaient, produisaient et
croissaient dans ses pas. Quand Microsoft a proposé les « bibliothèques »
DirectX en 1995, l’entreprise s’est assurée, pendant dix ans, le champ
de développement de l’industrie du jeu. C’était il y a respectivement
trente-trois et dix-huit ans. Or, avec Android, iTunes, les jeux sociaux, chacun de leurs nouveaux concurrents a permis l’émergence et l’explosion d’autres acteurs. Demandez à Samsung, aux millions de développeurs iOS, à King (éditeur de Candy Crush) ou à Netflix ce qu’ils pensent de leur association avec ces nouveaux géants ? Les HP, IBM et Microsoft ne sont sans doute pas sans armes, mais ils sont sans vision. Il faudra plus que du marketing pour retrouver une position dominante sur un marché qui se renouvelle sans cesse et de plus en plus vite. Il faudra retrouver le sens de l’innovation et la capacité à emmener
dans leur sillon les millions de geeks qui permettront l’émergence des
géants de demain. N’en déplaise aux stratèges de nos trois dinosaures,
la situation ressemble quand même beaucoup à la fin du moteur à vapeur.
Eric Menguy (Eric Menguy est architecte système en technologies de l'information)
Image : quelques heures avant d’être à Paris, Morozov intervenait sur la scène de la DLD conference à Munich (voir la vidéo de son intervention), via DLD Conference.
Ce spécialiste des questions internationales a commencé en s’avouant
de plus en plus sceptique sur le langage, l’usage des mots et les
valeurs qu’ils impliquent. La culture numérique aujourd’hui, a-t-il
expliqué, se définit par deux tendances : tout d’abord, la faculté que
nous avons d’introduire des capteurs n’importe où, pour une somme
modique. Ensuite, notre capacité d’interconnecter tous les objets :
“l’internet des objets”, la “smart home”, la “smart city” résultent
entièrement de ces deux tendances technologiques. L’une
des principales conséquences est la possibilité d’influer sur le
comportement des gens de manière discrète mais insistante. Comme exemple
d’objet doté d’un capteur et interconnecté, Morozov a cité une brosse à dents “intelligente”
qui évalue si vous vous lavez suffisamment les dents et peut
transmettre ses résultats à votre réseau social, votre dentiste, et donc
un jour peut-être, souligne Morozov, à une compagnie d’assurance.
Autre objet mentionné, une fourchette “smart”
qui analyse la vitesse à laquelle vous mangez et se met à vibrer si
vous vous y prenez trop rapidement. Morozov a aussi signalé un parapluie muni d’une lampe bleue,
connectée au service météo et susceptible de vous avertir à l’aide de
sa petite lumière qu’il va pleuvoir, vous encourageant ainsi à
l’emporter avant de sortir !
Les deux questions fondamentales que posent ces exemples, explique
Morozov, sont de savoir comment nous allons payer pour ces objets, et
comment nous allons être tentés de résoudre les grands problèmes sociaux
en recourant à ces artefacts.
Tout devient transaction commerciale
Payer par ses données personnelles est évidemment le moyen le plus
populaire. La façon dont Google rentabilise Gmail en scannant nos
courriels est aujourd’hui bien connue. Ce n’est que le premier exemple
de ce modèle économique. Aujourd’hui, rappelle Morozov, Amazon propose
d’acheter des Kindle moins cher à condition d’accepter les publicités
(personnalisées bien entendu). Tout objet domestique susceptible d’être
connecté pourra donc un jour devenir gratuit. On peut même envisager une
rémunération pour les gestes qu’on effectue : la moindre de nos actions
ayant une valeur marchande. Se lever pour prendre du lait dans le frigo
pourrait ainsi donner naissance à une transaction commerciale.
L’infrastructure pour réaliser ce genre d’échanges existe déjà. Les
différentes institutions, grosses sociétés, etc., devraient trouver de
nombreux moyens de rentabiliser ces données et proposer du sur-mesure à
leurs clients. Des compagnies d’assurance (toujours elles) pourront
ainsi observer la manière dont vous conduisez et adapter leurs polices
en conséquence. Même la génomique personnelle, qui ne fournit pas
d’informations très sensibles à l’heure actuelle, peut devenir
intéressante si on la croise avec d’autres données.
Qu’adviendra-t-il de ceux qui refuseront de cette surveillance ? Forcément, ils auront quelque chose à cacher
; par exemple, s’ils interdisent à leur compagnie d’assurances
d’examiner leur conduite, c’est probablement parce qu’il s’agit de
chauffards. Ils devront donc payer plus…
Le gros problème continue Morozov, c’est que nous ne prenons pas
assez au sérieux les entreprises du numérique. Dans 10 ans,
affirme-t-il, Google et Amazon proposeront de nouveaux services d’un
genre très différent : elles s’attaqueront au secteur bancaire et celui
de l’assurance, et alors leur “intrusion” nous paraitra beaucoup plus
inquiétante. “Si on vous proposait aujourd’hui d’avoir dans votre chambre un capteur installé par JP Morgan, vous diriez non !” a ironisé Morozov. C’est pourtant à cela que nous nous préparons.
Des implications politiques
Mais ces techniques ne servent pas seulement à faire de l’argent.
Elles impliquent aussi un projet politique, puisqu’elles permettent de
reporter les responsabilités sur les citoyens, et d’en débarrasser la
collectivité et l’État. Puisque c’est à chacun d’entre nous de changer
son comportement sous l’influence directe des entreprises, à quoi bon
bâtir des infrastructures ou voter des lois pour lutter contre des
phénomènes comme l’obésité, le tabagisme, l’insécurité routière, etc.
Naturellement, on néglige de traiter au passage les problèmes
structurels à l’origine d’attitudes “indésirables”.
De fait, ces nouveaux acteurs prennent des décisions qu’on peut
qualifier de “politiques”, sans même consulter le public. Lorsque Google Now se montre capable de mesurer combien de kilomètres vous parcourez chaque jour grâce aux capteurs des smartphones Androïd,
il met de lui-même en place une action contre l’obésité, sans en
référer aux pouvoirs publics : il s’agit d’une décision unilatérale de
la part de cette entreprise.
En fait, tout cela va dans le sens de la doctrine du Nudge recommandée par Thaler et Sunstein,
et qui intéresse de plus en plus en plus les gouvernements anglo-saxons
ces temps-ci : rappelons que Cass Sunstein a été à la tête de
l’Autorité des régulations de l’État américain jusqu’en 2012, et le
premier ministre britannique, David Cameron, s’est appuyé sur une “Nudge
Unit” pour résoudre certains problèmes de santé ou d’économie
d’énergie.
Comment faire pour résister à cette captation ? De toute évidence,
il faut introduire un processus éthique dans l’échange de données. Cela
ne pourra pas se faire, affirme Morozov, par de simples changements de
lois, comme le souhaitent les juristes spécialistes du numérique, ou par
le développement de nouveaux outils, comme le désirent les hackers. Ces
derniers se trompent dans leur analyse pour deux raisons : tout d’abord
parce qu’ils ne comprennent pas que nombre d’entre nous peuvent céder à
la tentation de confier certaines de leurs données personnelles en
échange de services ou de biens. Ensuite parce que les hackers, avec
leur discours sur la liberté absolue de l’information partagent les
mêmes valeurs que les compagnies prédatrices qu’ils combattent. En lieu
et place de ce genre de méthodes limitées, Morozov souhaite revenir au
politique. Il appelle de ses voeux une véritable prise de conscience
sociale et l’instauration d’un débat : “la discussion est préférable à la data”, a-t-il affirmé.
Mais l’espoir de cette prise de conscience n’est-il pas contredit par
son diagnostic, puisque de son propre aveu, la plupart d’entre nous se
montrent tout à fait prêts à céder leurs données ?
Rémi Sussan
ENTRETIEN. Les confidences du patron de la cyberguerre en France
Le Point.fr
- Publié le
- Modifié le
Paris assume depuis peu ses "armes informatiques offensives". Rencontre
avec le contre-amiral Coustillière, officier général "cyber" au
ministère de la Défense.
Depuis 2008, le gouvernement français a lancé un programme d'armement informatique,
afin de mieux répondre aux menaces "cyber", de plus en plus pressantes.
Si les livres blancs de la Défense de 2008 et de 2013 annoncent bien -
au futur - la création d'armes offensives, l'État avait du mal à évoquer
ces sujets. Mais au Forum international de la cybersécurité, qui s'est tenu les 21 et 22 janvier 2014 à Lille, nous avons pu interroger le contre-amiral Arnaud Coustillière. Il est l'officier général responsable de la cyberdéfense au ministère de la Défense, un poste créé en 2011.
Quel
est son rôle ? Quelles sont les armes informatiques françaises ?
Peut-on imaginer une dissuasion cyber sur le modèle de l'arme nucléaire ?
Rencontre, en deux parties (la seconde partie sera publiée jeudi
matin), avec "le" monsieur cyberguerre en France. Le Point.fr : Quel est votre rôle au sein de la cyberdéfense française ? Arnaud Coustillière : J'ai
deux responsabilités : d'une part, je dois coordonner le renforcement
des armées dans le domaine cyber. D'autre part, j'appartiens à la partie
opérationnelle, pour défendre le système d'information du ministère de
la Défense, et mener des cyberopérations en soutien des opérations
militaires. Le pacte Défense Cyber, annoncé par Jean-Yves Le Drian pour mobiliser l'ensemble du ministère, montre à quel point c'est une très haute priorité. Votre
rôle est-il complémentaire de celui de l'Agence nationale de la
sécurité des systèmes d'information, l'Anssi, qui dépend de Matignon ?
Oui,
mais nous avons deux périmètres différents : l'Anssi est l'autorité
nationale qui relève du Premier ministre. En collaboration avec l'Anssi,
je prends la défense du système d'information du ministère de la
Défense. Cela inclut les systèmes de communication et de commandement
pour les opérations, mais aussi toute l'électronique embarquée dans nos
systèmes d'armes, dans les avions, dans les bateaux. Ce n'est donc pas
seulement une protection contre le vol d'informations classifiées
défense. Subissez-vous beaucoup d'attaques ?
Nous
parlons d'incidents ciblés. Nous prenons en charge un incident à partir
du moment où l'opérateur n'a pas les moyens nécessaires pour gérer la
crise. Nous avions subi environ 400 incidents en 2012, contre 780
incidents traités en 2013. Les attaques visent souvent les sites de
communication de la Défense : je qualifierais plutôt ces actions de
cybercontestation, d'activisme, car ce ne sont pas des attaques contre
notre composante opérationnelle. Ces dernières sont rares, nous en
subissons quelques-unes dans les domaines où nous sommes très mal
défendus, par exemple pour des réseaux parfois déployés trop vite.
Depuis que nous avons commencé à observer plus attentivement nos
réseaux, nous avons vu beaucoup plus de choses et avons donc transformé
notre niveau de vigilance. Si la cyberdéfense est parfaitement
assumée, le développement et l'utilisation d'armes informatiques
offensives sont peu assumés en France. Pourquoi ?
Les
armes offensives sont très clairement présentes dans le livre blanc de
la Défense de 2008. Dans celui de 2013, l'on parle de capacités tant
défensives qu'offensives. Donc, l'État assume ce choix. Mais il ne faut
pas faire de fantasme derrière l'arme offensive ! L'arme offensive est
simplement une technique, qui demande un certain savoir-faire. Après,
tout dépend de la structure dans laquelle nous allons l'employer. Pour
être clair, le cadre d'action des services de renseignement n'est pas le
cadre d'action des forces armées en uniforme. Quand nous engageons des
forces armées en uniforme, cela se fait en général dans le cadre d'une
résolution de l'ONU.
Quand nous avons le droit de tirer des missiles, de faire usage du feu,
si nous pouvons obtenir l'effet souhaité avec une arme informatique,
c'est mieux. Par exemple, si nous pouvons neutraliser des radars avec
l'arme informatique plutôt qu'avec un missile, c'est mieux. Tout cela
est parfaitement compatible avec le droit des conflits armés, avec le
droit d'intervention humanitaire, et nous avons eu des discussions avec
le Comité international de la Croix-Rouge (CICR) : ils ne sont pas
choqués par ces choix. Quel est le principal défi de la cyberguerre offensive ?
Le
plus compliqué n'est pas de faire un exploit technique, c'est de le
faire à l'endroit voulu, à l'instant voulu, avec le résultat voulu, et
de garantir l'effet au décisionnaire : le politique. La France a-t-elle défini une doctrine d'emploi de ces armes informatiques offensives ?
Il
y a une prédoctrine dans le livre blanc de la Défense qui positionne
l'arme informatique offensive comme étant l'un des moyens à disposition
de l'État pour répondre à une agression informatique. La doctrine de
l'État pour répondre à une attaque stratégique informatique, c'est : 1.
mettre en place la posture défensive sous l'égide de l'Anssi. 2. En cas
d'agression cybernétique stratégique, l'État français se réserve le
droit de répondre par tous les moyens, y compris ceux du ministère de la
Défense, sans préciser quels moyens. Cela peut donc être le
porte-avions, positionné près d'un pays pour lui envoyer un message
fort. Dans ce contexte, l'arme informatique sert à aider à caractériser
la menace et à l'identifier, et est un moyen supplémentaire à la
disposition des forces armées. Concrètement, comment une riposte se déroulerait-elle ?
Sur
les détails de l'organisation : comment nous agissons, avec qui, cela
relève du classifié défense. Je peux simplement vous dire que les
doctrines et les cadres d'emploi existent. Pensez-vous que l'on arrive un jour à une dissuasion cyber ?
Équivalente à la dissuasion nucléaire, je n'y crois absolument pas. Parce que les conséquences ne sont pas perçues comme suffisamment catastrophiques ?
Non,
ce n'est pas le problème. Les fondements de la dissuasion nucléaire
n'existent pas dans le cyber. En France, le nucléaire est une arme de
non-emploi, censée établir un dialogue de la terreur entre gens
raisonnables. Le cyberespace est totalement gris. Les armes cyber sont
des armes d'emploi, avec une prolifération galopante, et ses acteurs
sont très divers. La dissuasion nucléaire a été établie à partir du
moment où il y a eu un effet catastrophique qui a terrorisé le monde :
Hiroshima et Nagasaki. Cette espèce de dialogue par la terreur a pu
stabiliser le monde. L'attaque informatique de grande ampleur qui
terrorisera le monde, et qui fera dire "plus jamais ça", n'a pas eu
lieu. Est-ce qu'elle aura lieu ? Je n'en sais rien. Et si un Hiroshima informatique se produit, la dissuasion informatique peut-elle s'installer ?
Non,
et personnellement je n'y crois pas du tout, même si nous manquons de
recul. Ce grand soir ne peut pas arriver tout seul. On est tellement
mondialisés que je n'y crois pas. En revanche, une attaque
catastrophique peut se produire sur des infrastructures vitales. Surtout
sur celles dont on sait qu'elles peuvent se limiter à un pays.
L'électricité, c'est compliqué, car cela peut s'étendre aux pays
voisins, par effet château de cartes. En revanche, l'eau, les
transports, tout ce qui est opérateurs réseaux : ces secteurs peuvent
prendre place dans une escalade globale et entraîner des dégâts
considérables. Vous imaginez donc un scénario complexe...
Oui,
nous pouvons plutôt penser à une déstabilisation d'un pays par ce type
de campagne, précédées par une décrédibilisation de l'État. Dans
l'excellent livre Cybermenace de Tom Clancy, il y a tout... la
notion d'hygiène informatique, des procédés de travail, la mixité des
acteurs, etc. Les scénarios qu'il décrit sont plus crédibles qu'une
grande attaque unique. Les milliers de petites piqûres d'abeilles sont
plus déstabilisantes pour l'État qu'une grande attaque. Mais il faut
bien garder en tête qu'aujourd'hui nous n'avons pas suffisamment de
recul pour savoir comment la stratégie va évoluer. LIRE notre article : Cyberguerre, nos armes informatiques sont opérationnelles
On ne peut ni les toucher ni les voir. Pourtant, selon la médecine
traditionnelle indienne, quand l’un de nos sept chakras est perturbé,
tout notre équilibre physique et psychique se trouve bouleversé.
Bouddhisme, encens, "ayurveda" ("science de la vie"), clubs de rire… :
l’Inde est en vogue. Et les méthodes de bien-être visant à harmoniser
le corps et l’esprit fleurissent. C’est ainsi que, des centres de
méditation jusque dans les Spa en passant par les instituts de beauté,
on nous parle d’« équilibrer nos énergies » ou, plus sibyllin encore,
d’« harmoniser nos “chakras” ». Réservés hier aux initiés, ces derniers
font une percée dans le vocabulaire occidental. Sans que l’on sache
vraiment ce qu’ils recouvrent…
Sept “roues” invisibles
Pour les hindous, les "chakras" ("roues" en sanskrit) sont nos
centres énergétiques. Ils sont à la base de la médecine ayurvédique,
vieille de cinq mille ans. Les textes anciens parlent de 88 000 chakras
répartis sur tout le corps. Mais ils en dénombrent sept majeurs, situés
le long d’une ligne qui suit le trajet de la colonne vertébrale.
D’autres médecines les reconnaissent à leur manière : en Chine, ils ont
été intégrés dans la pratique de l’acupuncture ; en Occident, ils
correspondent aux plexus, des réseaux de nerfs et de vaisseaux, dont le
plus connu est le plexus solaire, situé sous le diaphragme. «
Aucune dissection ne peut révéler les chakras : ils appartiennent à
notre “corps subtil” (ensemble des énergies invisibles du corps humain
(aura, qi, chakras, corps éthérique et une partie de l’âme) et
distribuent de l’énergie fondamentale à certains organes physiques »,
explique le docteur Janine Fontaine, auteur de La Médecine des chakras (Robert Laffont, 1999). Selon la tradition indienne, l’énergie circule d’un chakra à l’autre par des canaux invisibles. Au
passage de ces "roues", le souffle vital se concentrerait en
tourbillonnant dans le sens des aiguilles d’une montre, remontant du
périnée au sommet de la tête. L’énergie doit pouvoir passer librement
dans les chakras, sans excès, sans manque ni stagnation. Or, un
mal-être, une émotion aiguë, des problèmes anciens non résolus, une
mauvaise hygiène de vie ou le stress pourraient les dérégler : les
chakras se fermeraient, empêchant l’énergie de circuler. Pour les
hindous, ce déséquilibre favoriserait les maladies. Equilibrer ses
chakras contribuerait donc à prévenir ou à soigner ces dernières.
Décoder nos maladies
On ne les voit pas, on ne peut pas les toucher et on ne sait pas très
bien comment ils fonctionnent. Difficile de comprendre leur rôle… « Les
chakras sont une grille de lecture des maux du corps, explique Jacques
Lesperres, praticien formé à la médecine traditionnelle chinoise. Ils
nous permettent de remonter d’un malaise physique à l’émotion qui le
génère, souvent profondément enfouie. » A chaque chakra correspondent, en effet, une zone du corps, des organes et des systèmes glandulaires, mais aussi des émotions, des troubles physiques et psychiques. Par
exemple, le chakra du plexus solaire est relié au pancréas.
Déséquilibré, il entraînerait des maux d’estomac, des problèmes de
poids, mais également un manque d’assurance et des cauchemars.
Equilibré, il permettrait de s’affirmer sans agressivité. Qui sait
interpréter le fonctionnement des chakras pourrait soigner un problème
de santé en traitant le dysfonctionnement énergétique en amont de la
maladie. « Je me souviens d’une patiente qui souffrait de colites
inflammatoires, raconte Alain Jouret, médecin généraliste et
énergéticien. La tentation était grande de se focaliser sur le côlon.
Or, c’est une pathologie typique du deuxième chakra, lié aux organes
sexuels. Son examen a effectivement révélé une faiblesse de l’ovaire
gauche. En régulant le problème gynécologique, le chakra s’est
rééquilibré et les colites ont disparu. » Mais attention : comme
tous soins parallèles à la médecine allopathique, la "réharmonisation"
des chakras ne doit pas dispenser d’un traitement médical adapté à la
maladie. Le praticien énergéticien est d’abord médecin. Il doit
connaître les limites de cette thérapeutique et vous prévenir si elle ne
vous convient pas.
On ne joue pas impunément avec les énergies : si la réharmonisation des chakras est censée apporter un bien-être, leur dérèglement peut générer des malaises.
Mieux vaut se fier aux diplômes que médecins énergéticiens et masseurs
ayurvédiques ne doivent pas hésiter à vous présenter. Attention aussi
aux tarifs pratiqués : un coût prohibitif doit éveiller la vigilance. Le
plus souvent, les kinésithérapeutes ou ostéopathes énergéticiens
procèdent par massages combinés à des exercices respiratoires, afin
d’éviter "bouchons" et stagnations. « On ne soigne pas à proprement
parler les chakras, mais le fait de les stimuler fait circuler
l’énergie. La guérison devient possible », assure Hugues Hovine,
ostéopathe énergéticien. Le thérapeute suit un protocole précis : « Je
commence par un test qui déterminera le chakra bloqué. Par palpations,
je vérifie les effets sur le système musculaire, viscéral, glandulaire
et émotionnel. Le patient n’est pas passif, nous dialoguons, son
ressenti est important. Ensuite, pour ouvrir la zone bloquée, je choisis
un massage, l’acupuncture ou le magnétisme. »
Faire circuler l’énergie
Des pratiques simples (yoga, qi gong, méditation, sophrologie, etc.)
peuvent aussi permettre d’entretenir soi-même ses chakras. Michel, un
jeune retraité de 63 ans, pratique le qi gong depuis son quatrième
lumbago : « Il y a trois ans, je devais me faire opérer pour une hernie
discale. » Fidèle à la médecine allopathique, il se laisse pourtant
convaincre par sa femme et consulte un médecin énergéticien.
Nutrithérapie, fleurs de Bach et kinésithérapie énergétique viennent à
bout du problème en quelques semaines. Le kinésithérapeute lui parle
alors du qi gong, une discipline chinoise qui allie mouvement,
respiration et concentration. « Lors du premier cours, j’ai cru
que j’étais dans une secte ! J’ai persisté et, six séances plus tard,
j’ai véritablement senti l’énergie circuler en moi et ça ne m’a plus
fait sourire. » Tous les matins, Michel fait ce qu’il appelle une
"toilette énergétique" pendant une demi-heure. Chaque jour, il
s’émerveille de sentir le qi (souffle d’énergie) le traverser. « Dans
mon cas, cela se manifeste par un engourdissement et des picotements le
long des méridiens. J’ai retrouvé la souplesse de mes 30 ans sans jamais
avoir fait de sport. Mais le plus important, c’est que j’ai un autre
état d’esprit : je ne m’en fais plus ! »
Chakras : quand ils se referment
Lorsqu’un chakra est bien ouvert, ses qualités – courage, force,
équilibre, harmonie sexuelle, etc. – s’expriment de manière optimale.
Fermé, des troubles apparaissent. Quelques exemples. 1. Chakra racine (entre l’anus et les parties génitales)
Troubles psychiques : fuite devant la réalité, dépression, difficulté à décider.
Lotus
« Les chakras sont également appelés padmas ou lotus, écrit Naomi Ozaniec, dans Initiation aux chakras
(Editions du Rocher, 1995). Ce beau symbole traduit bien la nature des
chakras, qui sont une force vivante. Très proche du nénuphar, le lotus
est répandu dans toute l’Asie. Sa fleur exquise s’épanouit à la surface
de l’eau, mais ses racines sont ancrées dans les fonds boueux. Elle
incarne la condition humaine, enracinée dans des abîmes troubles et
obscurs, mais capable, avec le temps, de s’épanouir sous la lumière du
soleil. Comme le lotus, le chakra peut être fermé, en bouton, entrouvert
ou épanoui, actif ou assoupi. »
Massage ayurvédique
A lireAtlas des centres énergétiquesde Kalashatra Govinda. Une approche simple et des exercices pratiques (Dangles, 2002).
Les massages ayurvédiques ont la cote. Mais souvent, ils sont
"adaptés" pour le public occidental et empruntent autant au massage
énergétique qu’au drainage lymphatique. S’ils peuvent relaxer, ils n’ont
pas les vertus du massage ayurvédique tel que la médecine
traditionnelle indienne l’enseigne. Indrajit Garai, lui, pratique le
véritable massage indien. Avec de simples impositions des mains sur le
corps, il sent le manque, l’excès ou la stagnation des chakras de ses
patients. Avant un massage, il pose de nombreuses questions afin
de bien déterminer les déséquilibres. Il procède ensuite à un diagnostic
par le pouls et l’examen de la langue. Puis il prépare une huile
énergétique adaptée au patient, qu’il applique sur le corps en
effleurant, pétrissant et exerçant des pressions sur les chakras. «
Il existe des contre-indications, note Indrajit Garai, comme la crise
migraineuse et certaines hypertensions. Le massage relaxant est possible
pendant la grossesse, en prenant des précautions pendant le premier et
le dernier trimestre. »
Plus de 3 millions d'actifs ont un risque élevé de faire
un burn-out, selon une étude publiée mercredi 22 janvier par le cabinet
Technologia. A l'occasion de cette étude, ce cabinet de prévention des
risques professionnels lance un appel pour la reconnaissance par les
autorités de ce syndrome d'épuisement professionnel.
Technologia s'est fondé sur un sondage mené auprès de 1 000 actifs.
Il en ressort que 12,6 % d'entre eux encourent un burn-out, ce qui,
rapporté à l'ensemble de la population, porte le nombre de personnes concernées à 3,2 millions d'actifs. Le cabinet d'experts, qui est notamment intervenu chez France Télécom
après la vague de suicides de 2008-2009, relève que le risque de
burn-out, caractérisé par un travail excessif et compulsif, est
particulièrement élevé chez les agriculteurs (23,5 %), devant les
artisans, commerçants et chefs d'entreprise (19,7 %) et les cadres
(19 %). Viennent ensuite les ouvriers (13,2 %), les professions
intermédiaires (9,8 %) et les employés (6,8 %). Cette affection touche des personnes sans antécédents psychiques et les pathologies« ne concernent que la sphère professionnelle », écrit Technologia. Selon ces experts, le lien « direct et essentiel » avec le travail est établi. Or, le cabinet note que ces affections sont « très difficilement reconnues » vu le flou sur la définition clinique de ce syndrome et l'absence de tableaux de maladies professionnelles spécifiques.
SEULES QUELQUES DIZAINES DE CAS SONT RECONNUS CHAQUE ANNÉE A l'heure actuelle, le burn-out peut être reconnu au titre
de l'article L 461-1 du code de la Sécurité sociale, mais uniquement si
la maladie justifie une incapacité permanente de travail de plus de
25 % et si un lien « direct et essentiel » avec le travail a
été mis en évidence par un comité régional de reconnaissance des
maladies professionnelles. Seules quelques dizaines de cas sont reconnus
chaque année. Technologia lance donc un appel sur appel-burnout.fr
pour la reconnaissance par la Sécurité sociale du burn-out par la
création de trois nouveaux tableaux de maladies professionnelles :
dépression d'épuisement, état de stress répété et anxiété généralisée. Le cabinet avait déjà été à l'origine d'un appel visant à créer un observatoire du suicide, alors que la France affiche l'un des taux les plus élevés en Europe
(plus de 10 000 par an). Cet appel avait été suivi d'effet puisqu'en
septembre, le gouvernement avait lancé son observatoire nationl du
suicide. L'étude a été menée en ligne du 30 juillet au 20 août, auprès
d'un échantillon représentatif de 1 000 actifs, selon la méthode des
quotas.
Les styles de leadership et de management varient selon les pays. On
ne dirige pas une entreprise de la même manière en Allemagne, au Japon,
aux Etats-Unis, en Suède ou en France. Tout est une question de culture.
Dans son livre "When culture Collide", publié en
1996, le linguiste britannique Richard D. Lewis a classé les différences
de culture du leadership selon les pays. Cette méthode, (résumée dans
les 24 schémas ci-dessous) il la dispense désormais lors de séminaires
pour de grandes entreprises. Elle permet de mieux s'y retrouver dans des
organisations culturellement différentes.
Les Anglais diplomates, les Français autocrates
On y apprend notamment, comme le résume Business Insider, que les
Britanniques sont plutôt "diplomates", ils aspirent à trouver un
compromis juste, tout en étant parfois rudes en affaires. Mais aussi que
le poids de la tradition les empêche parfois de comprendre des valeurs
différentes des leurs.
De leur côté, les managers américains sont plutôt agressifs et orientés
vers les résultats avant tout. Ils sont ouverts au changement, fortement
tournés vers le travail d'équipe et le côté corporate, mais sont aussi
guidés par la liberté individuelle qui gouverne leur carrière.
D'autres modèles de leaderships dans le monde ont aussi leurs
particularités : en Suède, le management est démocratique et
décentralisé, tout le contraire de la France où l'organisation a plutôt
tendance à être autocratique et paternaliste, quitte à négliger
totalement le point de vue du middle management.
Selon Lewis, ces comportements n'évoluent pas trop avec le temps et restent une bonne grille de lecture, "même dans les pays où la croissance économique est rapide". Le poids de la tradition en somme.
Une amie m’écrivait ce matin : ”Mon école vient de me supprimer
deux postes pour m’encourager à poursuivre le déploiement du projet
[...] ! Je devais les confirmer en CDI mais la conjoncture étant
mauvaise, les dirigeants se sont opposés à toute confirmation de poste !
Même si j’ai la foi, le doute s’installe quant à mon avenir à [...]
pour poursuivre cette expérimentation.“
“Eloigne-toi de la fenêtre ! Tu ne veux pas devenir une enfant en retard non ?”
Quel projet ? Une pédagogie dans laquelle les étudiants composent
eux-mêmes leur chemin, auto-apprennent dans un environnement “nutritif”
et stimulant composé d’animateurs dévoués et passionnés qui les
accompagnent dans leur quête. Là, les étudiants se développent de
manière intégrale, ouvrant leur intelligence intuitive et émotionnelle
autant que mentale-rationnelle. Et tout cela avec du web 2.0, des médias
sociaux, de la mobilité, de la relation et du lien, de l’humilité et du
questionnement de soi.
Et pas de budget. Une histoire déjà entendue quelque part, non ?
Regardons les choses en face. La vision et le projet que mon amie
porte questionnent en profondeur les principes mêmes qui régissent
l’institution qui porte l’enseignement aujourd’hui. L’école et les
universités sont un modèle obsolète, totalement conforme à la vision
industrielle du XIXème siècle, celle qui nous voit comme des
“contenants” dans lesquels il faut déverser de la connaissance, et ce, à
la chaîne. Il n’y a pas de hasard si l’univers de l’enseignement se
définit autour de mots tels que “programmes”, “filières”, “sections”,
“niveaux”, “évaluations”… Une ontologie mécanique, minérale,
déterministe, prédictive, orientative, qui ne laisse pas grand place aux
dynamiques naturelles du vivant, à l’organique, au chaordisme.
Ainsi donc, par une série “d’accidents”, d’actes manqués –budgets serrés ou coupés, ratés, peurs, croyances, lois et régulations, des rumeurs, avarice du temps, principe de Peter,
pour en nommer quelques uns– le corps de l’intelligence collective
pyramidale rejette tout ce qui peut le mettre en danger. Ces actes
manqués opèrent tels des anticorps dont la fonction consiste à éliminer
les projets et visions innovants, à les discréditer ou les décourager,
pour au bout du compte éradiquer tout ce qui menace la structure
profonde du corps collectif. Il ne sert à rien d’incriminer tel ou tel
responsable qui bloque les choses, il/elle vous dira qu’il/elle a des
obligations du fait de sa fonction ou de l’idéologie qu’on l’a chargé
d’incarner. Rien de personnel, bien sûr… Il/elle ne constitue qu’une
partie d’un système qu’il faut comprendre dans son ensemble. Il/elle
existe grâce à ce système qui lui a donné ce pouvoir. Et malgré tous ces
obstacles, ici et là, les petites cellules pionnières demeurent,
s’inter-connectent, se coordonnent, construisent de nouvelles capacités
en intelligence collective holomidale, et continuent ainsi d’ouvrir la
voie pour la grande mutation. En intelligence collective, ces mécanismes
nous sont bien connus. Quiconque évolue dans de tels contextes d’IC
pyramidale devrait devenir familier avec ces dynamiques. Voilà qui offre
moins de déceptions et plus de stratégies.
L’évolution se joue à la crête des écosystèmes, aux confins de
l’ancien et aux murmures du nouveau. On y croise des zones de
turbulence, faites de conflits et de quelques lieux fertiles. Des
espaces souvent brutaux dans lesquels les pionniers ne peuvent que faire
aveuglément confiance aux forces d’évolution qui les traversent et les
animent. Ici on doit se fier à sa propre expérience de transcendance, un
fil d’Ariane qui nous guide depuis le fond du dédale, là, à
l’intérieur, alors que tout démontre l’impossibilité de chaque pas.
J’ai beaucoup de gratitude pour cette amie — et pour tous mes amis
pionniers — pour la dévotion qu’ils portent en eux, pour ces batailles
qu’ils mènent dans ces vieux corps collectifs (entreprises, écoles,
administrations, gouvernements…) à intelligence collective pyramidale
mus par l’économie de la rareté.
Méditons, posons-nous. Que l’immobilité intérieure dirige nos pas.
Laissons les forces d’évolution nous imprégner. Elles nous offrent
compassion et patience. Comme l’eau, elles taillent les rochers.
C’est le terrible et excitant constat qu’a établi Thomas Frey, Senior Futurist pour le DaVinci Institute.
Terrible car la situation de l’emploi et de la formation ne cesse de se
dégrader, avec des difficultés pour certaines personnes à se réorienter
et à s’adapter. Mais pour les générations à venir, cette annonce paraît
très excitante, car cela signifie qu’il y aura toujours de nouvelles
opportunités professionnelles à créer et de nouveaux besoins à combler.
Il y a quelques années, les métiers de
Community Manager ou Growth Hacker n’existaient pas et ne
correspondaient à aucuns besoins. Avec l’arrivée des réseaux sociaux et
la croissance du webmarketing, ces métiers sont maintenant très prisés
et des formations spécialisées se construisent autour de ces
thématiques. A noter tout de même dans le cas du Growth Hacking, qu’il
s’agit d’une méthodologie mêlant curiosité et tests d’outils Web, plutôt
qu’une formation à part entière (n’hésitez pas à revoir cette vidéo à
ce sujet: “Pourquoi et comment faire du Growth Hacking?“).
Du coup, pas facile de savoir ce que l’on veut faire de son avenir
Les temps changent sans doute trop vite
et certains parents ont déjà du mal à comprendre les métiers de leurs
enfants. Rien d’anormal à ce que cela s’accélère encore dans les
prochaines années. ”Qu’est-ce que tu veux faire plus tard?”. Imaginez
que l’adolescent à qui vous posez cette question vous réponde Ingénieur en Impression 3D culinaire, ou encore Architecte de réalité augmentée en passant par Chirurgien pour amnésies. Ces métiers n’existent pas encore, mais pourtant, quelqu’un les a déjà inventés et dispose des fiches de postes.
Ci-dessous, vous trouverez 20 intitulés
d’emploi qui vont apparaître dans les 10 prochaines années. Thomas Frey
est pourtant allé plus loin, en créant une liste de 55 idées d’emploi, dont certains devraient émerger à partir de 2030.
Si les sites de rencontre ont le vente en poupe, c’est très certainement parce que les millions d’inscrits croient pouvoir trouver leur âme sœur. Malheureusement, ces services ne peuvent qu’y aider, et parfois, rien n’y fait. Un mathématicien a décidé d’utiliser ses connaissances pour accélérer les choses.
Chris McKinlay, un jeune homme de 35 ans, commençait à désespérer de
trouver quelqu’un qui lui corresponde. Comme plus de 40 millions
d’Américains, il est inscrit sur OKCupid (un équivalent de Meetic).
Fondé par des mathématiciens, l’algorithme de calcul de compatibilité
repose sur des centaines de questions à choix multiples. Les
participants répondent et précisent le degré d’importance de la question
et quelles réponses sont acceptables ou non. Le système est ainsi en
mesure d’évaluer, pour deux personnes, leur compatibilité, en donnant un
score sur 100. Malheureusement, ce système ne donnait pas de bons
résultats pour notre homme.
Il a alors décidé d’attaquer le problème comme le mathématicien qu’il
est et de collecter un maximum de données. Pour obtenir un profil qui
correspondait parfaitement avec la personne qu’il est et les femmes
qu’il recherche – et uniquement celles-ci -, il créa 12 faux comptes,
gérés par un script écrit en Python. Ces « bots » avaient pour mission
de fouiller le site à la recherche de femmes dans la bonne tranche d’âge
puis de visiter leur page pour extraire leurs données physiques
(taille, fumeuse ou non, signe astrologique, etc).
Malheureusement, les éléments importants – les réponses aux questions
posées par le système – étaient plus difficiles à obtenir. Le site ne
permet de voir les réponses des autres que si l’on a déjà répondu à la
question. Chris McKinlay a donc configuré ses bots pour qu’ils répondent
à toutes les questions (aléatoirement puisque seul comptait le fait
d’avoir répondu), ce qui lui permettait de récupérer toutes les
réponses.
Premier coup dur, le site OKCupid avait mis en place des mesures
préventives contre ce genre d’actions automatisés. Ses bots se firent
donc bannir les uns après les autres. Qu’à cela ne tienne, le jeune
homme apprit à son armée
à agir plus humainement – en étudiant, grâce à un spyware, le
comportement sur le site d’un ami à lui -. En trois semaines, plus de 6
millions de questions/réponses de plus de 20 000 femmes avaient ainsi pu
être collectées.
Avoir des données, c’est bien, les organiser, c’est mieux. En
utilisant l’algorithme K-Modes de Bell Labs largement remanié par ses
soins, il put classer les différentes femmes selon des catégories
prédéfinies. Ne restait plus maintenant qu’à trouver la catégorie qui
lui convenait le mieux. Deux semblaient faire l’affaire.
Chris McKinlay créa donc dans la foulée deux profils, en prenant
grand soin de répondre précisément selon les attentes de ces deux
groupes de femmes. Et là, le Saint Graal ! Une recherche sur le site lui
donnait des milliers de profils avec une compatibilité supérieure à 90.
Les utilisateurs de OKCupid reçoivent une alerte dès qu’un membre
visite leur page. Notre homme écrivit donc un programme pour faire le
travail à sa place et commença très rapidement à recevoir des réponses.
Le travail mathématique était terminé !
Après de nombreux rendez-vous infructueux parmi les deux catégories,
Chris McKinlay finit par remarquer certaines variables récurrentes, lui
permettant d’aller droit au but. Il se décida à supprimer son profil de
la première catégorie. Après 55 rencontres, seulement 3 ont amené un
deuxième rendez-vous, et un seul un troisième.
Le rendez-vous numéro 88 fut le bon. Christine Tien Wang, 28 ans,
compatibilité : 91%. Deux semaines plus tard, les deux supprimaient leur
compte sur OKCupid. Ils sont aujourd’hui fiancés.
Chris McKinlay tient à préciser que, finalement, seule l’approche fut
mathématique, lui permettant de resserrer le profil au maximum. Preuve
en est, le nombre de rendez-vous avant de trouver « la bonne ». « Ce
n’est pas comme si nous correspondons parfaitement donc nous avons une
super relation […] C’était juste un mécanisme pour nous mettre dans la
même pièce. J’ai réussi à utiliser OKCupid pour trouver quelqu’un. »
La
CGT IBM avait déposé un recours auprès du TGI de Nanterre visant à
annuler le PSE du constructeur qui entendait supprimer 689 emplois en
2013. Par un jugement du 23 janvier, le tribunal a rejeté la demande du syndicat, considérant les arguments de ce dernier infondés.
La
CGT estimait notamment que la direction d'IBM n'avait pas de
justification économique valable pour lancer le plan social. Elle
considérait par ailleurs insuffisantes les mesures de reclassement
interne et le plan de formation.
" Un PSE a-t-il pour finalité d'éviter les suppressions d'emplois ou au contraire de les faciliter ? ", s'interroge la CGT qui estime que l'entreprise est un " job killer " qui " nuit gravement à l'économie nationale ". Le syndicat explique qu'il entend bien poursuivre la lutte.
Pourtant, comme nous le rapportions dans nos colonnes
le 18 octobre dernier, les salariés avaient été nombreux à répondre
favorablement au plan de départs volontaires. L'entreprise, qui avait
renoncé aux départs contraints, avait reçu 950 candidatures pour les 689
suppressions de postes. Elle s'était engagée à trouver des solutions de
reclassement pour les collaborateurs de la division Services - la seule
à manquer de volontaires - dont le poste était supprimé.
Un
accord en ce sens avait été trouvé avec les autres syndicats,
majoritaires, qui s'étaient désolidarisés de l'action de la CGT. Une
pétition avait par ailleurs été lancée par des salariés demandant à la
centrale syndicale de retirer sa plainte.
Le
succès du PSE ne signe toutefois pas la fin des licenciements à la
filiale française. Lors d'un CCE extraordinaire en mai dernier, celle-ci
avait confirmé la suppression de plus de 1.200 emplois avant la fin de
l'année 2014. Un nouveau plan prévoyant le départ de 400 collaborateurs
est en préparation. Il pourrait être suivi d'une nouvelle vague de
licenciements au cours du second semestre. " En quinze ans, 24.500 emplois ont été supprimés, il n’en reste plus à ce jour que 7.800 ", constate la CGT qui précise qu'elle va faire appel de la décision " dans l'intérêt commun des salariés d'iBM et de la lutte nationale contre le chômage ".
Pendant des siècles, l'homme a affirmé que la Terre était plate, que le
soleil tournait autour de la Terre... Autant de vérités considérées
comme absolues qui ont volé en éclats au XVIème siècle. Et si nous
commettions, de nouveau, de telles erreurs d'appréciation ? L'humanité
aurait-elle en ce début de XXIème siècle un nouveau rendez-vous
historique avec ses certitudes ? Yannick Roudaut est un «
décloisonneur intellectuel ». Spécialiste des marchés financiers pendant
15 ans (journaliste à BFM, Bloomberg TV, Le Figaro...), en 2007, il a
pris un virage intellectuel et professionnel en pleine crise des
subprimes. Prenant conscience de « l'insoutenabilité » de notre monde,
il décide alors de consacrer son énergie à la recherche d'un modèle
économique durable. Aujourd'hui, conférencier, auteur (L'Alter
Entreprise en 2008) et entrepreneur, Yannick crée des passerelles entre
le monde de la finance et les ONG, l'économie, l'écologie, la
philosophie et les questions sociales/sociétales. Son approche complexe
et transversale lui permet de réfléchir à des modèles économiques
alternatifs soutenables. Depuis six ans, Yannick sillonne la France,
l'Europe et parfois le monde, pour sensibiliser les citoyens et les
dirigeants d'entreprises à la nécessité d'envisager l'avenir sous le
prisme Economie-Ecologie-Social. Ses réflexions ont récemment été
présentées au Conseil Economique Social et Environnemental dans le cadre
d'un travail sur « La Compétitivité de la France ». Chroniqueur au
journal Le Monde, Yannick Roudaut, co-dirige le cabinet nantais
Alternité, spécialisé dans la veille, la sensibilisation et
l'accompagnement des entreprises dans la construction d'une stratégie
d'entreprise qui soit durable et prospective.
Par Sophie Lhameen(Rédacteur en chef) le 22 octobre 2013 (mis à jour le 5 novembre 2013 à 8 h 54 min)
Coach en communication, Carmine Gallo donne les 10 techniques qui ont fait de Steve Jobs un "génie de la présentation".
Steve Jobs est une source d’inspiration inépuisable en matière
de modèle à suivre dans le domaine du marketing comme dans celui de la
communication. Après l’article que nous avons publié sur ses 10 courtes leçons de marketing,
c’est au tour de Carmine Gallo*, coach en communication et
éditorialiste de BusinessWeek.com de faire ressortir comment Steve Jobs
est devenu un des meilleurs communicants du monde. Celui-ci est capable
de transformer ses présentations de nouveaux produits en shows
médiatiques qui occupent la une des médias généralement réservée
aux grands événements politiques, sociaux et sportifs internationaux,
explique Carmine Gallo. Nous reproduisons les 10 techniques clés qui ont
fait de Steve Jobs un « génie de la présentation et le conteur
d’entreprise le plus acclamé au monde », selon Carmine Gallo.
1 – Fabriquer un scénario
Pour vendre un produit, rien de mieux que de raconter une belle
histoire comme dans un film avec des héros et des méchants, des
décors époustouflants et un casting de choix. Pour toute présentation,
Steve Jobs couchait son histoire sur un scénarimage. Le scénario
passait toujours en premier ; les diapositives n’étaient là que pour
illustrer l’histoire. Il ne laissait jamais le temps à son auditoire de
se laisser distraire. Ses présentations comprenaient des
démonstrations, des séquences vidéo et d’autres intervenants, et tous
avaient pour but de maintenir le rythme et le dynamisme du message. Ces
éléments étaient préparés et assemblés bien avant que soient
créées les diapositives.
2 – Créer une description « twittable »
Steve Jobs créait pour chaque produit une description tenant en une
phrase. Ces titres aidaient le public à cerner le nouveau produit et
étaient toujours assez concis pour ne pas dépasser les 140 caractères
d’un twit. Par exemple, lorsque Steve Jobs a présenté le MacBook Air
en janvier 2008, il l’a tout simplement décrit comme « le portable le
plus fin au monde. » Tout était dit. Steve Jobs donnait plus de
détails dans ses présentations et sur le site Web d’Apple, mais il
trouvait toujours une phrase, souvent projetée derrière lui en lettres
blanches sur fond noir, pour résumer le produit.
3 – Avoir un ennemi
Dans la quasi totalité des scénarios classiques, le héros
l’emporte sur le méchant. Il en est de même dans les présentations de
Steve Jobs. En 1984, le méchant, c’était IBM, surnommé à l’époque «
Big Blue ». Juste avant de présenter à un groupe de commerciaux
d’Apple sa fameuse publicité « 1984 », destinée à être diffusée à
la télévision, Steve Jobs avait échafaudé toute une histoire autour
de cette publicité. Il leur avait dit : « IBM veut tout ». Apple était
la seule entreprise à se trouver sur son chemin. Le groupe auquel il
s’adressait fut enchanté par sa mise en scène. Selon le spécialiste
des marques Martin Lindstrom, les grandes marques et les religions ont
une chose en commun : elles partagent l’idée d’un ennemi commun à
abattre. Steve Jobs a établi l’antagoniste, ce qui a permis au public
de se rassembler autour d’un héros : Apple et ses produits.
4 – Se concentrer sur les avantages
Steve Jobs avait bien cerné la question que se poseraient (même
inconsciemment) les futurs clients : « Pourquoi cela m’intéressait-il ?
» C’est pour cela qu’il vantait les avantages de chaque nouveau produit
ou de chaque nouvelle fonction de manière claire et concise. Pourquoi
acheter un iPhone 3G ? Parce que c’est « deux fois plus rapide et deux
fois moins cher ». Même le site Internet d’Apple mettait l’accent sur
les avantages grâce à des listes en 10 points telles que « 10 raisons
de préférer un Mac ». Tout le monde se moque du produit. Ce qui
compte, c’est de savoir comment le produit ou le service va améliorer
nos vies.
5 – Respecter la règle de trois
La plupart des présentations de Steve Jobs étaient divisées en
trois parties. Par exemple : lorsque Steve Jobs monta sur l’estrade le 9
septembre 2009, il commença par annoncer qu’il parlerait de trois
produits : l’iPhone, iTunes et l’iPod. Il ponctua sa présentation de
repères verbaux tels que : « L’iPhone, le premier produit dont je
voulais vous parler. À présent, passons au second, iTunes. » Cette
règle de trois est un concept percutant en écriture. Les dramaturges
savent que trois est mieux que deux ; les comiques savent que trois est
plus drôle que quatre ; et Steve Jobs savait que trois est plus
marquant que six ou huit. Même s’il avait 20 points à présenter, Jobs
savait que le public ne pouvait en mémoriser que trois ou quatre. Et
il préférait qu’ils n’en retiennent que trois plutôt qu’ils oublient
tout.
6 – Vendre du rêve
Steve Jobs ne vendait pas des ordinateurs, mais la promesse d’un
monde meilleur. Lorsque Steve Jobs présenta l’iPod en 2001, il déclara
: « à notre façon, nous allons contribuer à rendre le monde
meilleur. » Si la plupart des gens ne voyait l’iPod que comme un lecteur
de musique, Steve Jobs y voyait un outil capable d’enrichir la vie des
gens. Il était bien sûr important de concevoir des produits géniaux.
Mais ce sont bien la passion, l’enthousiasme et la poursuite d’objectifs
transparaissant dans leurs produits qui ont permis à Steve Jobs et à
Apple de se démarquer. Il cultivait le sentiment de poursuivre une
mission. La passion, l’émotion et l’enthousiasme sont des ingrédients
largement sous-estimés dans les communications professionnelles, et
pourtant ils constituent des moyens puissants de motiver ses troupes.
7 – Etre visuel
Les produits Apple sont accessibles car ils éliminent le « fouillis
». Cette caractéristique s’appliquait aussi aux présentations de Steve
Jobs. On y trouvait aucune liste à puce. Steve Jobs faisait plutôt
appel à des photos et images. Si une diapositive PowerPoint compte en
moyenne 40 mots, sur 10 diapositives de Steve Jobs, on arrivait à peine
à sept mots. Cette technique surnommée « supériorité de l’image »
part du principe que l’information est plus facilement mémorisée
lorsqu’elle associe texte et images. Par exemple, lorsque Steve Jobs
dévoila le Macbook Air, le portable ultra mince d’Apple, il présenta
une diapo montrant que l’ordinateur pouvait se glisser dans une
enveloppe grand format. Cette image valait mille mots.
8 – Utiliser des chiffres marquants
Dans chaque présentation Apple, des chiffres marquants étaient
avancés. Le 9 septembre 2009, le vice-président d’Apple Phil Schiller
annonçait la vente de 220 millions d’iPods. Il replaça ce chiffre dans
son contexte en précisant que cela représentait 73 % du marché. Il
alla même jusqu’à lancer une pique à la concurrence en déclarant que
Microsoft était « à la traîne » avec seulement 1 % de part de
marché. Phil Schiller tient cette technique de Jobs, qui ponctuait
toujours ses présentations de chiffres impressionnants et qui parlent
au public.
9 – Parler simplement
Steve Jobs utilisait des mots simples et y prenait beaucoup de
plaisir. Il a par exemple dit de l’iPhone 3G qu’il était « rapide comme
l’éclair ». Là où la plupart des présentateurs emploient des mots
pointus, vagues ou confus, Steve Jobs préférait un langage très
simple. Il utilisait rarement voire jamais le jargon qui pollue bien des
présentations d’entreprise, comme « de classe professionnelle » ou
encore « un leadership réfléchi ». Il utilisait un langage simple,
clair et direct.
10 – Créer des moments de surprise
Toutes les présentations de Steve Jobs comprenaient un passage que
les neuroscientifiques qualifient « d’événement chargé
émotionnellement ». Un événement chargé émotionnellement est
l’équivalent d’un post-it mental qui dit au cerveau « À mémoriser ».
Par exemple, au Macworld 2007, Steve Jobs aurait pu commencer sa
présentation en annonçant au public qu’Apple allait sortir un nouveau
téléphone mobile qui faisait lecteur de musique, de jeux et de
vidéos. Mais à la place, il a fait monter le suspens :« Aujourd’hui,
nous allons vous présenter trois produits révolutionnaires. Le premier
est un iPod à écran large avec commandes tactiles. Le deuxième est
un téléphone mobile révolutionnaire. Et le troisième un appareil
innovant qui permet de communiquer sur Internet… un iPod, un
téléphone, un outil de communication sur Internet… un iPod, un
téléphone, vous voyez où je veux en venir ? En fait, il ne s’agit pas
de trois appareils mais d’un seul ! » Le public réagit avec grand
enthousiasme face à cette chute très inattendue et divertissante. * Carmine Gallo est l’auteur du livre «The
Presentation Secrets of Steve Jobs: How to be Insanely Great in Front
of Any Audience and Fire Them Up! 7 Simple Secrets of Inspiring Leaders.
»
Analyse : D’après le « Hype Cycle »
2012 de Gartner, qui mesure la maturité des technologies, le Cloud
Computing en est désormais à la phase de désillusion. Mais pas de quoi
s’inquiéter selon l’hébergeur Claranet, pour qui il ne s’agit nullement
d’une remise en cause des bénéfices des technologies Cloud.
Par
La rédaction de ZDNet.fr
|
Comme chaque année, Gartner évalue, au travers de son « Hype Cycle », la maturité de différentes technologies, dont notamment les imprimantes 3D, le NFC, les tablettes tactiles, le BYOD, et aussi le Cloud Computing. Le Cloud, qui selon le cabinet, se situe désormais dans la phase de « désillusion. »
Une
phase qui succède à celle des « attentes excessives ». Gartner rappelle
ainsi que le soufflé est retombé, mais surtout que la maturité du Cloud
doit encore progresser. Le cabinet donne ainsi entre deux et cinq ans
pour atteindre l’étape de la « productivité ».
Des inquiétudes bien réelles et de la confusion
Pour
les nombreux fournisseurs de services Cloud, ce « Hype Cycle » 2012
sonne un peu comme un rappel à l’ordre. Du côté de l’hébergeur Claranet, qui s’est fendu d’un communiqué,
il n’y a ici pas de quoi s’angoisser. Le Cloud poursuit naturellement
son parcours le long de la courbe de maturité définie par Gartner,
interprète ainsi Claranet.
« Cette phase de désillusion initiée depuis l'année dernière, n'a rien de nouveau », tout comme les inquiétudes des utilisateurs
(« souveraineté des données », « sécurité » et « fiabilité »)
concernant le Cloud, assure Olivier Beaudet, DG France de Claranet.
« Notre enquête
souligne qu'un tiers des décideurs interrogés ont retardé de 12 mois en
moyenne l'adoption du Cloud, précisément en raison de toutes ces inquiétudes » ajoute-t-il.
Olivier Beaudet évoque par ailleurs une confusion « sur la nature exacte des services proposés ». Confusion qui tient en partie à la communication et au marketing de certains acteurs du marché.
«
Coller l'étiquette Cloud sur les offres de services ne suffit pas »
déclare le patron de Claranet, qui appelle les industriels à « répondre
concrètement aux interrogations légitimes des utilisateurs » : lieu et
processus pour le stockage de données (souveraineté des données),
responsabilité des fournisseurs, disponibilité (y compris réseau), etc.