vendredi 31 janvier 2014

Effrayante transformation par chirurgie esthétique…

Sauf dans les cas extrêmes, nous ne pensons pas que la chirurgie plastique soit une bonne idée pour tout être humain. D’autant plus lorsqu’une personne est attrayante, comme cette journaliste sud-coréenne dont la transformation est assez impressionnante.
La chirurgie esthétique est une branche parfois nébuleuse de la médecine et beaucoup peinent à comprendre les gens qui en font un usage abusif. C’est sans doute pour cela que l’histoire de Won Jayhun, cette journaliste sud-coréenne, fait buzz sur la Toile. Pour mieux comprendre, voici un traditionnel avant/après.
Journaliste
Parfois, deux photos valent mieux qu’une…
Journaliste  2
Cette jeune femme n’est absolument pas un cas isolé, il existe un nombre impressionnant d’autres passionnés de chirurgie extrême. Il apparaît cependant que de plus en plus de ces transformations ne sont pas de simples caprices, mais proviennent de certains processus cérébraux qui modifient la perception visuelle d’un humain afin de déformer l’idée qu’il se fait de lui-même.
On commence à régulièrement entendre parler de « Dysmorphophobie »,  la crainte obsédante d’être laid ou malformé. C’est un trouble psychologique caractérisé par une préoccupation ou une obsession concernant un défaut dans l’apparence, fût-ce une imperfection légère réelle (taches de rousseur, grand nez, acné, cicatrices), voire délirante.
C’est une maladie à part entière, fréquente, de l’ordre de 1 % de la population, méconnue, et très douloureuse dans les cas sévères. En témoigne le cas de Won Jayhun.

Timelapse Painting of a Boeing 777 | Emirates


IBM, Microsoft, HP : « Pourquoi les dinosaures de l’informatique vont disparaître »

LE MONDE | • Mis à jour le |
Un ordinateur SMT Goupil G3 de 1983.

La machine à vapeur fut l’une des composantes-clés de la révolution industrielle. Ses nombreuses déclinaisons et ses raffinements firent l’objet de nombreux brevets et créèrent des fortunes durant près de deux siècles. Mais aucun de ceux qui furent les acteurs du développement et du succès de cette technologie n’a vu arriver le moteur à explosion. Et tous sont maintenant oubliés.

Si l’industrie de l’informatique n’a pas encore basculé dans l’histoire ancienne, il est d’ores et déjà permis d’établir un parallèle entre le destin de ceux qui animèrent la première révolution industrielle et celui, probable, des pionniers de l’octet.
Les Hewlett-Packard (HP), IBM et Microsoft, pour ne citer que les trois plus gros, font tous face à un changement d’orientation de leur métier. Si leurs marges progressent, leur chiffre d’affaires stagne et leurs parts de marché sont déclinantes. La raison principale de ce marasme tient à ce qu’ils sont absents des nouveaux marchés. Alors qu’ils les considéraient comme des « niches », ceux-là se sont révélés comme les moteurs de la croissance informatique.
Mais comment expliquer leur absence de marchés que ces grandes entreprises ont contribué à créer ? C’est là tout le paradoxe de la révolution informatique. Ces sociétés créent des outils sans pouvoir contrôler les conséquences de leur utilisation…
L’exemple le plus flagrant est celui d’IBM, qui a créé l’ordinateur individuel, le PC, en 1981. Pour ce grand groupe, il fallait s’adresser au marché professionnel, avec une attention sur la vente de matériel.
Ses stratèges ne verront ni le virage logiciel qu’ils évaluent comme une commodité, ni celui de l’ordinateur familial et de l’industrie du jeu vidéo. Leur manque de clairvoyance continue de coûter cher à IBM du fait des occasions de créer de la valeur qui ont été manquées.
C’est Microsoft qui est devenue la première société éditrice de logiciels au monde grâce à cette erreur, et c’est le groupe chinois Lenovo – il a racheté la division PC d’IBM en 2005 – qui est maintenant le premier constructeur mondial de cette machine.
Mais Microsoft a été touchée par les mêmes symptômes. Persuadée que les trois verrous de l’informatique que sont le système d’exploitation, les suites bureautiques et les ateliers de programmation étaient sous son contrôle, la société n’a pas compris que les vrais enjeux d’Internet étaient ailleurs.
Pas plus qu’IBM ou HP, elle n’a pris la mesure du moteur de recherche, de l’accès aux contenus multimédias, des applications sociales ou de l’informatique dans les nuages (cloud computing). Or, c’est là que vont se créer de nouveaux empires. Google, car cette entreprise est la première à comprendre l’importance de l’exploitation des données qui transitent sur le Net ; Apple, qui renaît de ses cendres en « solutionnant » l’accès légal aux contenus vidéo et audio ; Facebook, qui invente un nouveau modèle social ; Amazon, qui pose les fondements de l’informatique « virtualisée » avec le cloud.
Nos dinosaures sont-ils pour autant sans armes ?
Sur les trois premières innovations, aucune réaction. IBM et HP étaient trop occupés à s’opposer tandis que Microsoft, bafouant les standards, se battait pour imposer Internet Explorer, pensant qu’il était le cœur de la Toile.
TECHNOLOGIES DU PASSÉ
Leur bilan, sur le cloud, n’est guère plus satisfaisant. Quand Amazon a lancé, en 2006, son modèle de services en ligne, il a fait sourire nos trois diplodocus. Quoi ? Un bouquiniste se lance dans l’informatique ? Mais les premiers succès d’Amazon ont vite menacé le marché de la gérance informatique où IBM et HP sont deux acteurs majeurs. Les années ont passé et le « bouquiniste » continue son cavalier seul dans une industrie dont il a redéfini les normes, en dépit d’une forte agitation marketing de ses aînés autour du cloud. Tous trois mettent en avant leurs technologies du passé, là où Amazon a inventé un modèle rapide, économique et simple à mettre en œuvre. Une stratégie du besoin contre des stratégies de produits.
Ces sociétés affichent par ailleurs la même incompréhension face aux révolutions qui se déroulent sous leurs yeux. Et le rythme des bonnes occasions qu’elles ratent ne fait qu’accélérer.
Mais la plus grosse carence dont elles font preuve est l’absence de modèle participatif. Quand IBM a inventé le PC en 1981, elle a entraîné avec elle des centaines de firmes qui innovaient, produisaient et croissaient dans ses pas. Quand Microsoft a proposé les « bibliothèques » DirectX en 1995, l’entreprise s’est assurée, pendant dix ans, le champ de développement de l’industrie du jeu. C’était il y a respectivement trente-trois et dix-huit ans.
Or, avec Android, iTunes, les jeux sociaux, chacun de leurs nouveaux concurrents a permis l’émergence et l’explosion d’autres acteurs. Demandez à Samsung, aux millions de développeurs iOS, à King (éditeur de Candy Crush) ou à Netflix ce qu’ils pensent de leur association avec ces nouveaux géants ?
Les HP, IBM et Microsoft ne sont sans doute pas sans armes, mais ils sont sans vision. Il faudra plus que du marketing pour retrouver une position dominante sur un marché qui se renouvelle sans cesse et de plus en plus vite. Il faudra retrouver le sens de l’innovation et la capacité à emmener dans leur sillon les millions de geeks qui permettront l’émergence des géants de demain. N’en déplaise aux stratèges de nos trois dinosaures, la situation ressemble quand même beaucoup à la fin du moteur à vapeur.
Eric Menguy (Eric Menguy est architecte système en technologies de l'information)

Got a little Lion in you?


jeudi 30 janvier 2014

Critiquer la technologie aujourd’hui


morozov01
Image : quelques heures avant d’être à Paris, Morozov intervenait sur la scène de la DLD conference à Munich (voir la vidéo de son intervention), via DLD Conference.
Ce spécialiste des questions internationales a commencé en s’avouant de plus en plus sceptique sur le langage, l’usage des mots et les valeurs qu’ils impliquent. La culture numérique aujourd’hui, a-t-il expliqué, se définit par deux tendances : tout d’abord, la faculté que nous avons d’introduire des capteurs n’importe où, pour une somme modique. Ensuite, notre capacité d’interconnecter tous les objets : “l’internet des objets”, la “smart home”, la “smart city” résultent entièrement de ces deux tendances technologiques.
140109121506-smart-toothbrush-story-topL’une des principales conséquences est la possibilité d’influer sur le comportement des gens de manière discrète mais insistante. Comme exemple d’objet doté d’un capteur et interconnecté, Morozov a cité une brosse à dents “intelligente” qui évalue si vous vous lavez suffisamment les dents et peut transmettre ses résultats à votre réseau social, votre dentiste, et donc un jour peut-être, souligne Morozov, à une compagnie d’assurance.
Autre objet mentionné, une fourchette “smart” qui analyse la vitesse à laquelle vous mangez et se met à vibrer si vous vous y prenez trop rapidement. Morozov a aussi signalé un parapluie muni d’une lampe bleue, connectée au service météo et susceptible de vous avertir à l’aide de sa petite lumière qu’il va pleuvoir, vous encourageant ainsi à l’emporter avant de sortir !
Les deux questions fondamentales que posent ces exemples, explique Morozov, sont de savoir comment nous allons payer pour ces objets, et comment nous allons être tentés de résoudre les grands problèmes sociaux en recourant à ces artefacts.

Tout devient transaction commerciale

Payer par ses données personnelles est évidemment le moyen le plus populaire. La façon dont Google rentabilise Gmail en scannant nos courriels est aujourd’hui bien connue. Ce n’est que le premier exemple de ce modèle économique. Aujourd’hui, rappelle Morozov, Amazon propose d’acheter des Kindle moins cher à condition d’accepter les publicités (personnalisées bien entendu). Tout objet domestique susceptible d’être connecté pourra donc un jour devenir gratuit. On peut même envisager une rémunération pour les gestes qu’on effectue : la moindre de nos actions ayant une valeur marchande. Se lever pour prendre du lait dans le frigo pourrait ainsi donner naissance à une transaction commerciale.
L’infrastructure pour réaliser ce genre d’échanges existe déjà. Les différentes institutions, grosses sociétés, etc., devraient trouver de nombreux moyens de rentabiliser ces données et proposer du sur-mesure à leurs clients. Des compagnies d’assurance (toujours elles) pourront ainsi observer la manière dont vous conduisez et adapter leurs polices en conséquence. Même la génomique personnelle, qui ne fournit pas d’informations très sensibles à l’heure actuelle, peut devenir intéressante si on la croise avec d’autres données.
Qu’adviendra-t-il de ceux qui refuseront de cette surveillance ? Forcément, ils auront quelque chose à cacher ; par exemple, s’ils interdisent à leur compagnie d’assurances d’examiner leur conduite, c’est probablement parce qu’il s’agit de chauffards. Ils devront donc payer plus…
Le gros problème continue Morozov, c’est que nous ne prenons pas assez au sérieux les entreprises du numérique. Dans 10 ans, affirme-t-il, Google et Amazon proposeront de nouveaux services d’un genre très différent : elles s’attaqueront au secteur bancaire et celui de l’assurance, et alors leur “intrusion” nous paraitra beaucoup plus inquiétante. “Si on vous proposait aujourd’hui d’avoir dans votre chambre un capteur installé par JP Morgan, vous diriez non !” a ironisé Morozov. C’est pourtant à cela que nous nous préparons.

Des implications politiques

Mais ces techniques ne servent pas seulement à faire de l’argent. Elles impliquent aussi un projet politique, puisqu’elles permettent de reporter les responsabilités sur les citoyens, et d’en débarrasser la collectivité et l’État. Puisque c’est à chacun d’entre nous de changer son comportement sous l’influence directe des entreprises, à quoi bon bâtir des infrastructures ou voter des lois pour lutter contre des phénomènes comme l’obésité, le tabagisme, l’insécurité routière, etc. Naturellement, on néglige de traiter au passage les problèmes structurels à l’origine d’attitudes “indésirables”.
De fait, ces nouveaux acteurs prennent des décisions qu’on peut qualifier de “politiques”, sans même consulter le public. Lorsque Google Now se montre capable de mesurer combien de kilomètres vous parcourez chaque jour grâce aux capteurs des smartphones Androïd, il met de lui-même en place une action contre l’obésité, sans en référer aux pouvoirs publics : il s’agit d’une décision unilatérale de la part de cette entreprise.
En fait, tout cela va dans le sens de la doctrine du Nudge recommandée par Thaler et Sunstein, et qui intéresse de plus en plus en plus les gouvernements anglo-saxons ces temps-ci : rappelons que Cass Sunstein a été à la tête de l’Autorité des régulations de l’État américain jusqu’en 2012, et le premier ministre britannique, David Cameron, s’est appuyé sur une “Nudge Unit” pour résoudre certains problèmes de santé ou d’économie d’énergie.
Comment faire pour résister à cette captation ? De toute évidence, il faut introduire un processus éthique dans l’échange de données. Cela ne pourra pas se faire, affirme Morozov, par de simples changements de lois, comme le souhaitent les juristes spécialistes du numérique, ou par le développement de nouveaux outils, comme le désirent les hackers. Ces derniers se trompent dans leur analyse pour deux raisons : tout d’abord parce qu’ils ne comprennent pas que nombre d’entre nous peuvent céder à la tentation de confier certaines de leurs données personnelles en échange de services ou de biens. Ensuite parce que les hackers, avec leur discours sur la liberté absolue de l’information partagent les mêmes valeurs que les compagnies prédatrices qu’ils combattent. En lieu et place de ce genre de méthodes limitées, Morozov souhaite revenir au politique. Il appelle de ses voeux une véritable prise de conscience sociale et l’instauration d’un débat : “la discussion est préférable à la data”, a-t-il affirmé.
Mais l’espoir de cette prise de conscience n’est-il pas contredit par son diagnostic, puisque de son propre aveu, la plupart d’entre nous se montrent tout à fait prêts à céder leurs données ?
Rémi Sussan

Les confidences du patron de la cyberguerre en France

ENTRETIEN. Les confidences du patron de la cyberguerre en France

Le Point.fr - Publié le - Modifié le

Paris assume depuis peu ses "armes informatiques offensives". Rencontre avec le contre-amiral Coustillière, officier général "cyber" au ministère de la Défense.

Le contre-amiral Arnaud Coustillière, patron de la cyberdéfense française, lors du Forum international de la cybersécurité (FIC) à Lille, le 22 janvier 2014.
Le contre-amiral Arnaud Coustillière, patron de la cyberdéfense française, lors du Forum international de la cybersécurité (FIC) à Lille, le 22 janvier 2014. © Guerric Poncet / Le Point.fr


Depuis 2008, le gouvernement français a lancé un programme d'armement informatique, afin de mieux répondre aux menaces "cyber", de plus en plus pressantes. Si les livres blancs de la Défense de 2008 et de 2013 annoncent bien - au futur - la création d'armes offensives, l'État avait du mal à évoquer ces sujets. Mais au Forum international de la cybersécurité, qui s'est tenu les 21 et 22 janvier 2014 à Lille, nous avons pu interroger le contre-amiral Arnaud Coustillière. Il est l'officier général responsable de la cyberdéfense au ministère de la Défense, un poste créé en 2011.
Quel est son rôle ? Quelles sont les armes informatiques françaises ? Peut-on imaginer une dissuasion cyber sur le modèle de l'arme nucléaire ? Rencontre, en deux parties (la seconde partie sera publiée jeudi matin), avec "le" monsieur cyberguerre en France.
Le Point.fr : Quel est votre rôle au sein de la cyberdéfense française ?
Arnaud Coustillière : J'ai deux responsabilités : d'une part, je dois coordonner le renforcement des armées dans le domaine cyber. D'autre part, j'appartiens à la partie opérationnelle, pour défendre le système d'information du ministère de la Défense, et mener des cyberopérations en soutien des opérations militaires. Le pacte Défense Cyber, annoncé par Jean-Yves Le Drian pour mobiliser l'ensemble du ministère, montre à quel point c'est une très haute priorité.
Votre rôle est-il complémentaire de celui de l'Agence nationale de la sécurité des systèmes d'information, l'Anssi, qui dépend de Matignon ?
Oui, mais nous avons deux périmètres différents : l'Anssi est l'autorité nationale qui relève du Premier ministre. En collaboration avec l'Anssi, je prends la défense du système d'information du ministère de la Défense. Cela inclut les systèmes de communication et de commandement pour les opérations, mais aussi toute l'électronique embarquée dans nos systèmes d'armes, dans les avions, dans les bateaux. Ce n'est donc pas seulement une protection contre le vol d'informations classifiées défense.
Subissez-vous beaucoup d'attaques ?
Nous parlons d'incidents ciblés. Nous prenons en charge un incident à partir du moment où l'opérateur n'a pas les moyens nécessaires pour gérer la crise. Nous avions subi environ 400 incidents en 2012, contre 780 incidents traités en 2013. Les attaques visent souvent les sites de communication de la Défense : je qualifierais plutôt ces actions de cybercontestation, d'activisme, car ce ne sont pas des attaques contre notre composante opérationnelle. Ces dernières sont rares, nous en subissons quelques-unes dans les domaines où nous sommes très mal défendus, par exemple pour des réseaux parfois déployés trop vite. Depuis que nous avons commencé à observer plus attentivement nos réseaux, nous avons vu beaucoup plus de choses et avons donc transformé notre niveau de vigilance.
Si la cyberdéfense est parfaitement assumée, le développement et l'utilisation d'armes informatiques offensives sont peu assumés en France. Pourquoi ?
Les armes offensives sont très clairement présentes dans le livre blanc de la Défense de 2008. Dans celui de 2013, l'on parle de capacités tant défensives qu'offensives. Donc, l'État assume ce choix. Mais il ne faut pas faire de fantasme derrière l'arme offensive ! L'arme offensive est simplement une technique, qui demande un certain savoir-faire. Après, tout dépend de la structure dans laquelle nous allons l'employer. Pour être clair, le cadre d'action des services de renseignement n'est pas le cadre d'action des forces armées en uniforme. Quand nous engageons des forces armées en uniforme, cela se fait en général dans le cadre d'une résolution de l'ONU. Quand nous avons le droit de tirer des missiles, de faire usage du feu, si nous pouvons obtenir l'effet souhaité avec une arme informatique, c'est mieux. Par exemple, si nous pouvons neutraliser des radars avec l'arme informatique plutôt qu'avec un missile, c'est mieux. Tout cela est parfaitement compatible avec le droit des conflits armés, avec le droit d'intervention humanitaire, et nous avons eu des discussions avec le Comité international de la Croix-Rouge (CICR) : ils ne sont pas choqués par ces choix.
Quel est le principal défi de la cyberguerre offensive ?
Le plus compliqué n'est pas de faire un exploit technique, c'est de le faire à l'endroit voulu, à l'instant voulu, avec le résultat voulu, et de garantir l'effet au décisionnaire : le politique.
La France a-t-elle défini une doctrine d'emploi de ces armes informatiques offensives ?
Il y a une prédoctrine dans le livre blanc de la Défense qui positionne l'arme informatique offensive comme étant l'un des moyens à disposition de l'État pour répondre à une agression informatique. La doctrine de l'État pour répondre à une attaque stratégique informatique, c'est : 1. mettre en place la posture défensive sous l'égide de l'Anssi. 2. En cas d'agression cybernétique stratégique, l'État français se réserve le droit de répondre par tous les moyens, y compris ceux du ministère de la Défense, sans préciser quels moyens. Cela peut donc être le porte-avions, positionné près d'un pays pour lui envoyer un message fort. Dans ce contexte, l'arme informatique sert à aider à caractériser la menace et à l'identifier, et est un moyen supplémentaire à la disposition des forces armées.
Concrètement, comment une riposte se déroulerait-elle ?
Sur les détails de l'organisation : comment nous agissons, avec qui, cela relève du classifié défense. Je peux simplement vous dire que les doctrines et les cadres d'emploi existent.
Pensez-vous que l'on arrive un jour à une dissuasion cyber ?
Équivalente à la dissuasion nucléaire, je n'y crois absolument pas.
Parce que les conséquences ne sont pas perçues comme suffisamment catastrophiques ?
Non, ce n'est pas le problème. Les fondements de la dissuasion nucléaire n'existent pas dans le cyber. En France, le nucléaire est une arme de non-emploi, censée établir un dialogue de la terreur entre gens raisonnables. Le cyberespace est totalement gris. Les armes cyber sont des armes d'emploi, avec une prolifération galopante, et ses acteurs sont très divers. La dissuasion nucléaire a été établie à partir du moment où il y a eu un effet catastrophique qui a terrorisé le monde : Hiroshima et Nagasaki. Cette espèce de dialogue par la terreur a pu stabiliser le monde. L'attaque informatique de grande ampleur qui terrorisera le monde, et qui fera dire "plus jamais ça", n'a pas eu lieu. Est-ce qu'elle aura lieu ? Je n'en sais rien.
Et si un Hiroshima informatique se produit, la dissuasion informatique peut-elle s'installer ?
Non, et personnellement je n'y crois pas du tout, même si nous manquons de recul. Ce grand soir ne peut pas arriver tout seul. On est tellement mondialisés que je n'y crois pas. En revanche, une attaque catastrophique peut se produire sur des infrastructures vitales. Surtout sur celles dont on sait qu'elles peuvent se limiter à un pays. L'électricité, c'est compliqué, car cela peut s'étendre aux pays voisins, par effet château de cartes. En revanche, l'eau, les transports, tout ce qui est opérateurs réseaux : ces secteurs peuvent prendre place dans une escalade globale et entraîner des dégâts considérables.
Vous imaginez donc un scénario complexe...
Oui, nous pouvons plutôt penser à une déstabilisation d'un pays par ce type de campagne, précédées par une décrédibilisation de l'État. Dans l'excellent livre Cybermenace de Tom Clancy, il y a tout... la notion d'hygiène informatique, des procédés de travail, la mixité des acteurs, etc. Les scénarios qu'il décrit sont plus crédibles qu'une grande attaque unique. Les milliers de petites piqûres d'abeilles sont plus déstabilisantes pour l'État qu'une grande attaque. Mais il faut bien garder en tête qu'aujourd'hui nous n'avons pas suffisamment de recul pour savoir comment la stratégie va évoluer.

LIRE notre article : Cyberguerre, nos armes informatiques sont opérationnelles


Les chakras, ces zones secrètes du corps

© Jupiter
On ne peut ni les toucher ni les voir. Pourtant, selon la médecine traditionnelle indienne, quand l’un de nos sept chakras est perturbé, tout notre équilibre physique et psychique se trouve bouleversé.
Karine Papillaud


Bouddhisme, encens, "ayurveda" ("science de la vie"), clubs de rire… : l’Inde est en vogue. Et les méthodes de bien-être visant à harmoniser le corps et l’esprit fleurissent. C’est ainsi que, des centres de méditation jusque dans les Spa en passant par les instituts de beauté, on nous parle d’« équilibrer nos énergies » ou, plus sibyllin encore, d’« harmoniser nos “chakras” ». Réservés hier aux initiés, ces derniers font une percée dans le vocabulaire occidental. Sans que l’on sache vraiment ce qu’ils recouvrent…

Sept “roues” invisibles

Pour les hindous, les "chakras" ("roues" en sanskrit) sont nos centres énergétiques. Ils sont à la base de la médecine ayurvédique, vieille de cinq mille ans. Les textes anciens parlent de 88 000 chakras répartis sur tout le corps. Mais ils en dénombrent sept majeurs, situés le long d’une ligne qui suit le trajet de la colonne vertébrale. D’autres médecines les reconnaissent à leur manière : en Chine, ils ont été intégrés dans la pratique de l’acupuncture ; en Occident, ils correspondent aux plexus, des réseaux de nerfs et de vaisseaux, dont le plus connu est le plexus solaire, situé sous le diaphragme.
« Aucune dissection ne peut révéler les chakras : ils appartiennent à notre “corps subtil” (ensemble des énergies invisibles du corps humain (aura, qi, chakras, corps éthérique et une partie de l’âme) et distribuent de l’énergie fondamentale à certains organes physiques », explique le docteur Janine Fontaine, auteur de La Médecine des chakras (Robert Laffont, 1999). Selon la tradition indienne, l’énergie circule d’un chakra à l’autre par des canaux invisibles.
Au passage de ces "roues", le souffle vital se concentrerait en tourbillonnant dans le sens des aiguilles d’une montre, remontant du périnée au sommet de la tête. L’énergie doit pouvoir passer librement dans les chakras, sans excès, sans manque ni stagnation. Or, un mal-être, une émotion aiguë, des problèmes anciens non résolus, une mauvaise hygiène de vie ou le stress pourraient les dérégler : les chakras se fermeraient, empêchant l’énergie de circuler. Pour les hindous, ce déséquilibre favoriserait les maladies. Equilibrer ses chakras contribuerait donc à prévenir ou à soigner ces dernières.

Décoder nos maladies

On ne les voit pas, on ne peut pas les toucher et on ne sait pas très bien comment ils fonctionnent. Difficile de comprendre leur rôle… « Les chakras sont une grille de lecture des maux du corps, explique Jacques Lesperres, praticien formé à la médecine traditionnelle chinoise. Ils nous permettent de remonter d’un malaise physique à l’émotion qui le génère, souvent profondément enfouie. » A chaque chakra correspondent, en effet, une zone du corps, des organes et des systèmes glandulaires, mais aussi des émotions, des troubles physiques et psychiques.
Par exemple, le chakra du plexus solaire est relié au pancréas. Déséquilibré, il entraînerait des maux d’estomac, des problèmes de poids, mais également un manque d’assurance et des cauchemars. Equilibré, il permettrait de s’affirmer sans agressivité. Qui sait interpréter le fonctionnement des chakras pourrait soigner un problème de santé en traitant le dysfonctionnement énergétique en amont de la maladie. « Je me souviens d’une patiente qui souffrait de colites inflammatoires, raconte Alain Jouret, médecin généraliste et énergéticien. La tentation était grande de se focaliser sur le côlon. Or, c’est une pathologie typique du deuxième chakra, lié aux organes sexuels. Son examen a effectivement révélé une faiblesse de l’ovaire gauche. En régulant le problème gynécologique, le chakra s’est rééquilibré et les colites ont disparu. »
Mais attention : comme tous soins parallèles à la médecine allopathique, la "réharmonisation" des chakras ne doit pas dispenser d’un traitement médical adapté à la maladie. Le praticien énergéticien est d’abord médecin. Il doit connaître les limites de cette thérapeutique et vous prévenir si elle ne vous convient pas.



On ne joue pas impunément avec les énergies : si la réharmonisation des chakras est censée apporter un bien-être, leur dérèglement peut générer des malaises. Mieux vaut se fier aux diplômes que médecins énergéticiens et masseurs ayurvédiques ne doivent pas hésiter à vous présenter. Attention aussi aux tarifs pratiqués : un coût prohibitif doit éveiller la vigilance.
Le plus souvent, les kinésithérapeutes ou ostéopathes énergéticiens procèdent par massages combinés à des exercices respiratoires, afin d’éviter "bouchons" et stagnations. « On ne soigne pas à proprement parler les chakras, mais le fait de les stimuler fait circuler l’énergie. La guérison devient possible », assure Hugues Hovine, ostéopathe énergéticien. Le thérapeute suit un protocole précis : « Je commence par un test qui déterminera le chakra bloqué. Par palpations, je vérifie les effets sur le système musculaire, viscéral, glandulaire et émotionnel. Le patient n’est pas passif, nous dialoguons, son ressenti est important. Ensuite, pour ouvrir la zone bloquée, je choisis un massage, l’acupuncture ou le magnétisme. »

Faire circuler l’énergie

Des pratiques simples (yoga, qi gong, méditation, sophrologie, etc.) peuvent aussi permettre d’entretenir soi-même ses chakras. Michel, un jeune retraité de 63 ans, pratique le qi gong depuis son quatrième lumbago : « Il y a trois ans, je devais me faire opérer pour une hernie discale. » Fidèle à la médecine allopathique, il se laisse pourtant convaincre par sa femme et consulte un médecin énergéticien. Nutrithérapie, fleurs de Bach et kinésithérapie énergétique viennent à bout du problème en quelques semaines. Le kinésithérapeute lui parle alors du qi gong, une discipline chinoise qui allie mouvement, respiration et concentration.
« Lors du premier cours, j’ai cru que j’étais dans une secte ! J’ai persisté et, six séances plus tard, j’ai véritablement senti l’énergie circuler en moi et ça ne m’a plus fait sourire. » Tous les matins, Michel fait ce qu’il appelle une "toilette énergétique" pendant une demi-heure. Chaque jour, il s’émerveille de sentir le qi (souffle d’énergie) le traverser. « Dans mon cas, cela se manifeste par un engourdissement et des picotements le long des méridiens. J’ai retrouvé la souplesse de mes 30 ans sans jamais avoir fait de sport. Mais le plus important, c’est que j’ai un autre état d’esprit : je ne m’en fais plus ! »

Chakras : quand ils se referment

Lorsqu’un chakra est bien ouvert, ses qualités – courage, force, équilibre, harmonie sexuelle, etc. – s’expriment de manière optimale. Fermé, des troubles apparaissent. Quelques exemples.
1. Chakra racine (entre l’anus et les parties génitales)
  • Qualités : stabilité, confiance en soi, courage.
  • Troubles physiques : problèmes circulatoires, sciatiques, anémie.
  • Troubles psychiques : égoïsme, manque d’assurance, dépression.
2. Chakra du sexe (au-dessus des organes génitaux)
  • Qualités : sexualité, vitalité et créativité.
  • Troubles physiques : affections génitales, rénales et urinaires.
  • Troubles psychiques : colère, frustration, agressivité, jalousie.
3. Chakra du plexus solaire (deux doigts au-dessus du nombril)
  • Qualités : équilibre, spontanéité.
  • Troubles physiques : troubles de la digestion, diabète, obésité.
  • Troubles psychiques : irritabilité, cauchemars, manque de respect de soi.
4. Chakra du cœur (au centre de la poitrine)
  • Qualités : centre de l’amour et de l’harmonie.
  • Troubles physiques : tension, troubles cardiaques, douleurs dorsales.
  • Troubles psychiques : froideur, difficulté à établir le contact.
5. Chakra de la gorge (dans la région du larynx)
  • Qualités : communication, productivité, expressivité.
  • Troubles physiques : problèmes de gorge, de dents, d’audition.
  • Troubles psychiques : blocages, timidité, peur de livrer ses opinions, troubles de la parole.
6. Chakra du front (au-dessus de la racine du nez)
  • Qualités : imagination, intuition, sagesse.
  • Troubles physiques : maux de tête, affections oculaires, maladies du système nerveux.
  • Troubles psychiques : manque de mémoire et de concentration.
7. Chakra de la couronne (au sommet de la tête)
  • Qualités : spiritualité, réalisation de soi.
  • Troubles physiques : maux de tête, maladies chroniques, paralysies, déficience immunitaire.
  • Troubles psychiques : fuite devant la réalité, dépression, difficulté à décider.

Lotus

« Les chakras sont également appelés padmas ou lotus, écrit Naomi Ozaniec, dans Initiation aux chakras (Editions du Rocher, 1995). Ce beau symbole traduit bien la nature des chakras, qui sont une force vivante. Très proche du nénuphar, le lotus est répandu dans toute l’Asie. Sa fleur exquise s’épanouit à la surface de l’eau, mais ses racines sont ancrées dans les fonds boueux. Elle incarne la condition humaine, enracinée dans des abîmes troubles et obscurs, mais capable, avec le temps, de s’épanouir sous la lumière du soleil. Comme le lotus, le chakra peut être fermé, en bouton, entrouvert ou épanoui, actif ou assoupi. »

Massage ayurvédique

A lire Atlas des centres énergétiques de Kalashatra Govinda.
Une approche simple et des exercices pratiques (Dangles, 2002).

Les massages ayurvédiques ont la cote. Mais souvent, ils sont "adaptés" pour le public occidental et empruntent autant au massage énergétique qu’au drainage lymphatique. S’ils peuvent relaxer, ils n’ont pas les vertus du massage ayurvédique tel que la médecine traditionnelle indienne l’enseigne. Indrajit Garai, lui, pratique le véritable massage indien. Avec de simples impositions des mains sur le corps, il sent le manque, l’excès ou la stagnation des chakras de ses patients.
Avant un massage, il pose de nombreuses questions afin de bien déterminer les déséquilibres. Il procède ensuite à un diagnostic par le pouls et l’examen de la langue. Puis il prépare une huile énergétique adaptée au patient, qu’il applique sur le corps en effleurant, pétrissant et exerçant des pressions sur les chakras.
« Il existe des contre-indications, note Indrajit Garai, comme la crise migraineuse et certaines hypertensions. Le massage relaxant est possible pendant la grossesse, en prenant des précautions pendant le premier et le dernier trimestre. »

Plus de 3 millions de Français au bord du burn-out

Le Monde.fr | • Mis à jour le
Un salarié d'une société de bourse travaille dans la salle des marchés, le 21 octobre 2008

Plus de 3 millions d'actifs ont un risque élevé de faire un burn-out, selon une étude publiée mercredi 22 janvier par le cabinet Technologia. A l'occasion de cette étude, ce cabinet de prévention des risques professionnels lance un appel pour la reconnaissance par les autorités de ce syndrome d'épuisement professionnel.

Technologia s'est fondé sur un sondage mené auprès de 1 000 actifs. Il en ressort que 12,6 % d'entre eux encourent un burn-out, ce qui, rapporté à l'ensemble de la population, porte le nombre de personnes concernées à 3,2 millions d'actifs.

Le cabinet d'experts, qui est notamment intervenu chez France Télécom après la vague de suicides de 2008-2009, relève que le risque de burn-out, caractérisé par un travail excessif et compulsif, est particulièrement élevé chez les agriculteurs (23,5 %), devant les artisans, commerçants et chefs d'entreprise (19,7 %) et les cadres (19 %). Viennent ensuite les ouvriers (13,2 %), les professions intermédiaires (9,8 %) et les employés (6,8 %).

Cette affection touche des personnes sans antécédents psychiques et les pathologies « ne concernent que la sphère professionnelle », écrit Technologia. Selon ces experts, le lien « direct et essentiel » avec le travail est établi. Or, le cabinet note que ces affections sont « très difficilement reconnues » vu le flou sur la définition clinique de ce syndrome et l'absence de tableaux de maladies professionnelles spécifiques.

SEULES QUELQUES DIZAINES DE CAS SONT RECONNUS CHAQUE ANNÉE

A l'heure actuelle, le burn-out peut être reconnu au titre de l'article L 461-1 du code de la Sécurité sociale, mais uniquement si la maladie justifie une incapacité permanente de travail de plus de 25 % et si un lien « direct et essentiel » avec le travail a été mis en évidence par un comité régional de reconnaissance des maladies professionnelles. Seules quelques dizaines de cas sont reconnus chaque année.

Technologia lance donc un appel sur appel-burnout.fr pour la reconnaissance par la Sécurité sociale du burn-out par la création de trois nouveaux tableaux de maladies professionnelles : dépression d'épuisement, état de stress répété et anxiété généralisée.

Le cabinet avait déjà été à l'origine d'un appel visant à créer un observatoire du suicide, alors que la France affiche l'un des taux les plus élevés en Europe (plus de 10 000 par an). Cet appel avait été suivi d'effet puisqu'en septembre, le gouvernement avait lancé son observatoire nationl du suicide.
L'étude a été menée en ligne du 30 juillet au 20 août, auprès d'un échantillon représentatif de 1 000 actifs, selon la méthode des quotas.

Les 24 styles de management dans le monde

Les styles de leadership et de management varient selon les pays. On ne dirige pas une entreprise de la même manière en Allemagne, au Japon, aux Etats-Unis, en Suède ou en France. Tout est une question de culture.
Dans son livre "When culture Collide", publié en 1996, le linguiste britannique Richard D. Lewis a classé les différences de culture du leadership selon les pays. Cette méthode, (résumée dans les 24 schémas ci-dessous) il la dispense désormais lors de séminaires pour de grandes entreprises. Elle permet de mieux s'y retrouver dans des organisations culturellement différentes.
enter image description here

Les Anglais diplomates, les Français autocrates

On y apprend notamment, comme le résume Business Insider, que les Britanniques sont plutôt "diplomates", ils aspirent à trouver un compromis juste, tout en étant parfois rudes en affaires. Mais aussi que le poids de la tradition les empêche parfois de comprendre des valeurs différentes des leurs. De leur côté, les managers américains sont plutôt agressifs et orientés vers les résultats avant tout. Ils sont ouverts au changement, fortement tournés vers le travail d'équipe et le côté corporate, mais sont aussi guidés par la liberté individuelle qui gouverne leur carrière.
D'autres modèles de leaderships dans le monde ont aussi leurs particularités : en Suède, le management est démocratique et décentralisé, tout le contraire de la France où l'organisation a plutôt tendance à être autocratique et paternaliste, quitte à négliger totalement le point de vue du middle management.
Selon Lewis, ces comportements n'évoluent pas trop avec le temps et restent une bonne grille de lecture, "même dans les pays où la croissance économique est rapide". Le poids de la tradition en somme.

Economie du SI

Les actes manqués de l'intelligence collective pyramidale

Une amie m’écrivait ce matin : ”Mon école vient de me supprimer deux postes pour m’encourager à poursuivre le déploiement du projet [...] ! Je devais les confirmer en CDI mais la conjoncture étant mauvaise, les dirigeants se sont opposés à toute confirmation de poste ! Même si j’ai la foi, le doute s’installe quant à mon avenir à [...] pour poursuivre cette expérimentation.
Conditionnement scolaire
“Eloigne-toi de la fenêtre ! Tu ne veux pas devenir une enfant en retard non ?”
Quel projet ? Une pédagogie dans laquelle les étudiants composent eux-mêmes leur chemin, auto-apprennent dans un environnement “nutritif” et stimulant composé d’animateurs dévoués et passionnés qui les accompagnent dans leur quête. Là, les étudiants se développent de manière intégrale, ouvrant leur intelligence intuitive et émotionnelle autant que mentale-rationnelle. Et tout cela avec du web 2.0, des médias sociaux, de la mobilité, de la relation et du lien, de l’humilité et du questionnement de soi.
Et pas de budget. Une histoire déjà entendue quelque part, non ?
Regardons les choses en face. La vision et le projet que mon amie porte questionnent en profondeur les principes mêmes qui régissent l’institution qui porte l’enseignement aujourd’hui. L’école et les universités sont un modèle obsolète, totalement conforme à la vision industrielle du XIXème siècle, celle qui nous voit comme des “contenants” dans lesquels il faut déverser de la connaissance, et ce, à la chaîne. Il n’y a pas de hasard si l’univers de l’enseignement se définit autour de mots tels que “programmes”, “filières”, “sections”, “niveaux”, “évaluations”… Une ontologie mécanique, minérale, déterministe, prédictive, orientative, qui ne laisse pas grand place aux dynamiques naturelles du vivant, à l’organique, au chaordisme.
Ainsi donc, par une série “d’accidents”, d’actes manqués –budgets serrés ou coupés, ratés, peurs, croyances, lois et régulations, des rumeurs, avarice du temps, principe de Peter, pour en nommer quelques uns– le corps de l’intelligence collective pyramidale rejette tout ce qui peut le mettre en danger. Ces actes manqués opèrent tels des anticorps dont la fonction consiste à éliminer les projets et visions innovants, à les discréditer ou les décourager, pour au bout du compte éradiquer tout ce qui menace la structure profonde du corps collectif. Il ne sert à rien d’incriminer tel ou tel responsable qui bloque les choses, il/elle vous dira qu’il/elle a des obligations du fait de sa fonction ou de l’idéologie qu’on l’a chargé d’incarner. Rien de personnel, bien sûr… Il/elle ne constitue qu’une partie d’un système qu’il faut comprendre dans son ensemble. Il/elle existe grâce à ce système qui lui a donné ce pouvoir. Et malgré tous ces obstacles, ici et là, les petites cellules pionnières demeurent, s’inter-connectent, se coordonnent, construisent de nouvelles capacités en intelligence collective holomidale, et continuent ainsi d’ouvrir la voie pour la grande mutation. En intelligence collective, ces mécanismes nous sont bien connus. Quiconque évolue dans de tels contextes d’IC pyramidale devrait devenir familier avec ces dynamiques. Voilà qui offre moins de déceptions et plus de stratégies.
L’évolution se joue à la crête des écosystèmes, aux confins de l’ancien et aux murmures du nouveau. On y croise des zones de turbulence, faites de conflits et de quelques lieux fertiles. Des espaces souvent brutaux dans lesquels les pionniers ne peuvent que faire aveuglément confiance aux forces d’évolution qui les traversent et les animent. Ici on doit se fier à sa propre expérience de transcendance, un fil d’Ariane qui nous guide depuis le fond du dédale, là, à l’intérieur, alors que tout démontre l’impossibilité de chaque pas.
J’ai beaucoup de gratitude pour cette amie — et pour tous mes amis pionniers — pour la dévotion qu’ils portent en eux, pour ces batailles qu’ils mènent dans ces vieux corps collectifs (entreprises, écoles, administrations, gouvernements…) à intelligence collective pyramidale mus par l’économie de la rareté.
Méditons, posons-nous. Que l’immobilité intérieure dirige nos pas. Laissons les forces d’évolution nous imprégner. Elles nous offrent compassion et patience. Comme l’eau, elles taillent les rochers.

mercredi 29 janvier 2014

60% des métiers qui façonneront l’avenir n’ont pas encore été inventés

28 janvier 2014 par Etienne Portais dans Emploi avec 0 Commentaire jobs du futur
6
C’est le terrible et excitant constat qu’a établi Thomas Frey, Senior Futurist pour le DaVinci Institute. Terrible car la situation de l’emploi et de la formation ne cesse de se dégrader, avec des difficultés pour certaines personnes à se réorienter et à s’adapter. Mais pour les générations à venir, cette annonce paraît très excitante, car cela signifie qu’il y aura toujours de nouvelles opportunités professionnelles à créer et de nouveaux besoins à combler.
Il y a quelques années, les métiers de Community Manager ou Growth Hacker n’existaient pas et ne correspondaient à aucuns besoins. Avec l’arrivée des réseaux sociaux et la croissance du webmarketing, ces métiers sont maintenant très prisés et des formations spécialisées se construisent autour de ces thématiques. A noter tout de même dans le cas du Growth Hacking, qu’il s’agit d’une méthodologie mêlant curiosité et tests d’outils Web, plutôt qu’une formation à part entière (n’hésitez pas à revoir cette vidéo à ce sujet: “Pourquoi et comment faire du Growth Hacking?“).

Du coup, pas facile de savoir ce que l’on veut faire de son avenir

Les temps changent sans doute trop vite et certains parents ont déjà du mal à comprendre les métiers de leurs enfants. Rien d’anormal à ce que cela s’accélère encore dans les prochaines années. ”Qu’est-ce que tu veux faire plus tard?”. Imaginez que l’adolescent à qui vous posez cette question vous réponde Ingénieur en Impression 3D culinaire, ou encore Architecte de réalité augmentée  en passant par Chirurgien pour amnésies. Ces métiers n’existent pas encore, mais pourtant, quelqu’un les a déjà inventés et dispose des fiches de postes.
Ci-dessous, vous trouverez 20 intitulés d’emploi qui vont apparaître dans les 10 prochaines années. Thomas Frey est pourtant allé plus loin, en créant une liste de 55 idées d’emploi, dont certains devraient émerger à partir de 2030.

mardi 28 janvier 2014

Comment un mathématicien a utilisé ses connaissances pour trouver l’amour

Si les sites de rencontre ont le vente en poupe, c’est très certainement parce que les millions d’inscrits croient pouvoir trouver leur âme sœur. Malheureusement, ces services ne peuvent qu’y aider, et parfois, rien n’y fait. Un mathématicien a décidé d’utiliser ses connaissances pour accélérer les choses.
Chris McKinlay, un jeune homme de 35 ans, commençait à désespérer de trouver quelqu’un qui lui corresponde. Comme plus de 40 millions d’Américains, il est inscrit sur OKCupid (un équivalent de Meetic). Fondé par des mathématiciens, l’algorithme de calcul de compatibilité repose sur des centaines de questions à choix multiples. Les participants répondent et précisent le degré d’importance de la question et quelles réponses sont acceptables ou non. Le système est ainsi en mesure d’évaluer, pour deux personnes, leur compatibilité, en donnant un score sur 100. Malheureusement, ce système ne donnait pas de bons résultats pour notre homme.
Il a alors décidé d’attaquer le problème comme le mathématicien qu’il est et de collecter un maximum de données. Pour obtenir un profil qui correspondait parfaitement avec la personne qu’il est et les femmes qu’il recherche – et uniquement celles-ci -, il créa 12 faux comptes, gérés par un script écrit en Python. Ces « bots » avaient pour mission de fouiller le site à la recherche de femmes dans la bonne tranche d’âge puis de visiter leur page pour extraire leurs données physiques (taille, fumeuse ou non, signe astrologique, etc).
Malheureusement, les éléments importants – les réponses aux questions posées par le système – étaient plus difficiles à obtenir. Le site ne permet de voir les réponses des autres que si l’on a déjà répondu à la question. Chris McKinlay a donc configuré ses bots pour qu’ils répondent à toutes les questions (aléatoirement puisque seul comptait le fait d’avoir répondu), ce qui lui permettait de récupérer toutes les réponses.
Premier coup dur, le site OKCupid avait mis en place des mesures préventives contre ce genre d’actions automatisés. Ses bots se firent donc bannir les uns après les autres. Qu’à cela ne tienne, le jeune homme apprit à son armée à agir plus humainement – en étudiant, grâce à un spyware, le comportement sur le site d’un ami à lui -. En trois semaines, plus de 6 millions de questions/réponses de plus de 20 000 femmes avaient ainsi pu être collectées.
Avoir des données, c’est bien, les organiser, c’est mieux. En utilisant l’algorithme K-Modes de Bell Labs largement remanié par ses soins, il put classer les différentes femmes selon des catégories prédéfinies. Ne restait plus maintenant qu’à trouver la catégorie qui lui convenait le mieux. Deux semblaient faire l’affaire.
Les mathématiques pour trouver l'amour
Chris McKinlay créa donc dans la foulée deux profils, en prenant grand soin de répondre précisément selon les attentes de ces deux groupes de femmes. Et là, le Saint Graal ! Une recherche sur le site lui donnait des milliers de profils avec une compatibilité supérieure à 90.
Les utilisateurs de OKCupid reçoivent une alerte dès qu’un membre visite leur page. Notre homme écrivit donc un programme pour faire le travail à sa place et commença très rapidement à recevoir des réponses. Le travail mathématique était terminé !
Après de nombreux rendez-vous infructueux parmi les deux catégories, Chris McKinlay finit par remarquer certaines variables récurrentes, lui permettant d’aller droit au but. Il se décida à supprimer son profil de la première catégorie. Après 55 rencontres, seulement 3 ont amené un deuxième rendez-vous, et un seul un troisième.
Le rendez-vous numéro 88 fut le bon. Christine Tien Wang, 28 ans, compatibilité : 91%. Deux semaines plus tard, les deux supprimaient leur compte sur OKCupid. Ils sont aujourd’hui fiancés.
Chris McKinlay tient à préciser que, finalement, seule l’approche fut mathématique, lui permettant de resserrer le profil au maximum. Preuve en est, le nombre de rendez-vous avant de trouver « la bonne ». « Ce n’est pas comme si nous correspondons parfaitement donc nous avons une super relation […] C’était juste un mécanisme pour nous mettre dans la même pièce. J’ai réussi à utiliser OKCupid pour trouver quelqu’un. »

2 France


Jean-Paul Delevoye, Xerfi Canal Deux France... par GroupeXerfi

En Norvège, un kayakiste tombe nez à nez avec une baleine


lundi 27 janvier 2014

Le tribunal de Nanterre valide les suppressions d'emplois chez IBM

24.01.14 - Dirk Basyn   
IBM_FranceLa CGT IBM avait déposé un recours auprès du TGI de Nanterre visant à annuler le PSE du constructeur qui entendait supprimer 689 emplois en 2013. Par un jugement du 23 janvier, le tribunal a rejeté la demande du syndicat, considérant les arguments de ce dernier infondés.
La CGT estimait notamment que la direction d'IBM n'avait pas de justification économique valable pour lancer le plan social. Elle considérait par ailleurs insuffisantes les mesures de reclassement interne et le plan de formation.
" Un PSE a-t-il pour finalité d'éviter les suppressions d'emplois ou au contraire de les faciliter ? ", s'interroge la CGT qui estime que l'entreprise est un " job killer " qui " nuit gravement à l'économie nationale ". Le syndicat explique qu'il entend bien poursuivre la lutte. 
Pourtant, comme nous le rapportions dans nos colonnes le 18 octobre dernier, les salariés avaient été nombreux à répondre favorablement au plan de départs volontaires. L'entreprise, qui avait renoncé aux départs contraints, avait reçu 950 candidatures pour les 689 suppressions de postes. Elle s'était engagée à trouver des solutions de reclassement pour les collaborateurs de la division Services - la seule à manquer de volontaires - dont le poste était supprimé.
Un accord en ce sens avait été trouvé avec les autres syndicats, majoritaires, qui s'étaient désolidarisés de l'action de la CGT. Une pétition avait par ailleurs été lancée par des salariés demandant à la centrale syndicale de retirer sa plainte. 
Le succès du PSE ne signe toutefois pas la fin des licenciements à la filiale française. Lors d'un CCE extraordinaire en mai dernier, celle-ci avait confirmé la suppression de plus de 1.200 emplois avant la fin de l'année 2014. Un nouveau plan prévoyant le départ de 400 collaborateurs est en préparation. Il pourrait être suivi d'une nouvelle vague de licenciements au cours du second semestre. " En quinze ans, 24.500 emplois ont été supprimés, il n’en reste plus à ce jour que 7.800 ", constate la CGT qui précise qu'elle va faire appel de la décision " dans l'intérêt commun des salariés d'iBM et de la lutte nationale contre le chômage ". 

L'Homme qui...faisait un metier incomprehensible


TEDx Brussels 2010 - Stromae - Lessons in Hip Hop


Notre conception du monde nous interdit le monde de demain



Pendant des siècles, l'homme a affirmé que la Terre était plate, que le soleil tournait autour de la Terre... Autant de vérités considérées comme absolues qui ont volé en éclats au XVIème siècle. Et si nous commettions, de nouveau, de telles erreurs d'appréciation ? L'humanité aurait-elle en ce début de XXIème siècle un nouveau rendez-vous historique avec ses certitudes ?
Yannick Roudaut est un « décloisonneur intellectuel ». Spécialiste des marchés financiers pendant 15 ans (journaliste à BFM, Bloomberg TV, Le Figaro...), en 2007, il a pris un virage intellectuel et professionnel en pleine crise des subprimes. Prenant conscience de « l'insoutenabilité » de notre monde, il décide alors de consacrer son énergie à la recherche d'un modèle économique durable. Aujourd'hui, conférencier, auteur (L'Alter Entreprise en 2008) et entrepreneur, Yannick crée des passerelles entre le monde de la finance et les ONG, l'économie, l'écologie, la philosophie et les questions sociales/sociétales. Son approche complexe et transversale lui permet de réfléchir à des modèles économiques alternatifs soutenables. Depuis six ans, Yannick sillonne la France, l'Europe et parfois le monde, pour sensibiliser les citoyens et les dirigeants d'entreprises à la nécessité d'envisager l'avenir sous le prisme Economie-Ecologie-Social. Ses réflexions ont récemment été présentées au Conseil Economique Social et Environnemental dans le cadre d'un travail sur « La Compétitivité de la France ». Chroniqueur au journal Le Monde, Yannick Roudaut, co-dirige le cabinet nantais Alternité, spécialisé dans la veille, la sensibilisation et l'accompagnement des entreprises dans la construction d'une stratégie d'entreprise qui soit durable et prospective.

Steve Jobs : 10 techniques clés de présentation

Par   le 22 octobre 2013 
Crédit photo : newzilla.net

Coach en communication, Carmine Gallo donne les 10 techniques qui ont fait de Steve Jobs un "génie de la présentation".

Steve Jobs est une source d’inspiration inépuisable en matière de modèle à suivre dans le domaine du marketing comme dans celui de la communication. Après l’article que nous avons publié sur ses 10 courtes leçons de marketing, c’est au tour de Carmine Gallo*, coach en communication et éditorialiste de BusinessWeek.com de faire ressortir comment Steve Jobs est devenu un des meilleurs communicants du monde. Celui-ci est capable de transformer ses présentations de nouveaux produits en shows médiatiques qui occupent la une des médias  généralement réservée aux grands événements politiques, sociaux et sportifs internationaux, explique Carmine Gallo. Nous reproduisons les 10 techniques clés qui ont fait de Steve Jobs un « génie de la présentation et le conteur d’entreprise le plus acclamé au monde », selon Carmine Gallo.


1 – Fabriquer un scénario

Pour vendre un produit, rien de mieux que de raconter une belle histoire comme dans un film avec des héros et des méchants, des décors époustouflants et un casting de choix. Pour toute présentation, Steve Jobs couchait son histoire sur un scénarimage. Le scénario passait toujours en premier ; les diapositives n’étaient là que pour illustrer l’histoire. Il ne laissait jamais le temps à son auditoire de se laisser distraire. Ses présentations comprenaient des démonstrations, des séquences vidéo et d’autres intervenants, et tous avaient pour but de maintenir le rythme et le dynamisme du message. Ces éléments étaient préparés et assemblés bien avant que soient créées les diapositives.

2 – Créer une description « twittable »

Steve Jobs créait pour chaque produit une description tenant en une phrase. Ces titres aidaient le public à cerner le nouveau produit et étaient toujours assez concis pour ne pas dépasser les 140 caractères d’un twit. Par exemple, lorsque Steve Jobs a présenté le MacBook Air en janvier 2008, il l’a tout simplement décrit comme  « le portable le plus fin au monde. » Tout était dit. Steve Jobs donnait plus de détails dans ses présentations et sur le site Web d’Apple, mais il trouvait toujours une phrase, souvent projetée derrière lui en lettres blanches sur fond noir, pour résumer le produit.

3 – Avoir un ennemi

Dans la quasi totalité des scénarios classiques, le héros l’emporte sur le méchant. Il en est de même dans les présentations de Steve Jobs. En 1984, le méchant, c’était IBM, surnommé à l’époque « Big Blue ». Juste avant de présenter à un groupe de commerciaux d’Apple sa fameuse publicité « 1984 », destinée à être diffusée à la télévision, Steve Jobs avait échafaudé toute une histoire autour de cette publicité. Il leur avait dit : « IBM veut tout ». Apple était la seule entreprise à se trouver sur son chemin. Le groupe auquel il s’adressait fut enchanté par sa mise en scène. Selon le spécialiste des marques Martin Lindstrom, les grandes marques et les religions ont une chose en commun : elles partagent l’idée d’un ennemi commun à abattre. Steve Jobs a établi l’antagoniste, ce qui a permis au public de se rassembler autour d’un héros : Apple et ses produits.

4 – Se concentrer sur les avantages

Steve Jobs avait bien cerné la question que se poseraient (même inconsciemment) les futurs clients : « Pourquoi cela m’intéressait-il ? » C’est pour cela qu’il vantait les avantages de chaque nouveau produit ou de chaque nouvelle fonction de manière claire et concise. Pourquoi acheter un iPhone 3G ? Parce que c’est « deux fois plus rapide et deux fois moins cher ». Même le site Internet d’Apple mettait l’accent sur les avantages grâce à des listes en 10 points telles que « 10 raisons de préférer un Mac ». Tout le monde se moque du produit. Ce qui compte, c’est de savoir comment le produit ou le service va améliorer nos vies.

5 – Respecter la règle de trois

La plupart des présentations de Steve Jobs étaient divisées en trois parties. Par exemple : lorsque Steve Jobs monta sur l’estrade le 9 septembre 2009, il commença par annoncer qu’il parlerait de trois produits : l’iPhone, iTunes et l’iPod. Il ponctua sa présentation de repères verbaux tels que : « L’iPhone, le premier produit dont je voulais vous parler. À présent, passons au second, iTunes. » Cette règle de trois est un concept percutant en écriture. Les dramaturges savent que trois est mieux que deux ; les comiques savent que trois est plus drôle que quatre ; et Steve Jobs savait que trois est plus marquant que six ou huit. Même s’il avait 20 points à présenter, Jobs savait que le public ne pouvait en mémoriser que trois ou quatre. Et il préférait qu’ils n’en retiennent que trois plutôt qu’ils oublient tout.

6 – Vendre du rêve

Steve Jobs ne vendait pas des ordinateurs, mais la promesse d’un monde meilleur. Lorsque Steve Jobs présenta l’iPod en 2001, il déclara : « à notre façon, nous allons contribuer à rendre le monde meilleur. » Si la plupart des gens ne voyait l’iPod que comme un lecteur de musique, Steve Jobs y voyait un outil capable d’enrichir la vie des gens. Il était bien sûr important de concevoir des produits géniaux. Mais ce sont bien la passion, l’enthousiasme et la poursuite d’objectifs transparaissant dans leurs produits qui ont permis à Steve Jobs et à Apple de se démarquer. Il cultivait le sentiment de poursuivre une mission. La passion, l’émotion et l’enthousiasme sont des ingrédients largement sous-estimés dans les communications professionnelles, et pourtant ils constituent des moyens puissants de motiver ses troupes.

7 – Etre visuel

Les produits Apple sont accessibles car ils éliminent le « fouillis ». Cette caractéristique s’appliquait aussi aux présentations de Steve Jobs. On y trouvait aucune liste à puce. Steve Jobs faisait plutôt appel à des photos et images. Si une diapositive PowerPoint compte en moyenne 40 mots, sur 10 diapositives de Steve Jobs, on arrivait à peine à sept mots. Cette technique surnommée « supériorité de l’image » part du principe que l’information est plus facilement mémorisée lorsqu’elle associe texte et images. Par exemple, lorsque Steve Jobs dévoila le Macbook Air, le portable ultra mince d’Apple, il présenta une diapo montrant que l’ordinateur pouvait se glisser dans une enveloppe grand format. Cette image valait mille mots.

8 – Utiliser des chiffres marquants

Dans chaque présentation Apple, des chiffres marquants étaient avancés. Le 9 septembre 2009, le vice-président d’Apple Phil Schiller annonçait la vente de 220 millions d’iPods. Il replaça ce chiffre dans son contexte en précisant que cela représentait 73 % du marché. Il alla même jusqu’à lancer une pique à la concurrence en déclarant que Microsoft était « à la traîne » avec seulement 1 % de part de marché. Phil Schiller tient cette technique de Jobs, qui ponctuait toujours ses présentations de chiffres impressionnants et qui parlent au public.

9 – Parler simplement

Steve Jobs utilisait des mots simples et y prenait beaucoup de plaisir. Il a par exemple dit de l’iPhone 3G qu’il était « rapide comme l’éclair ». Là où la plupart des présentateurs emploient des mots pointus, vagues ou confus, Steve Jobs préférait un langage très simple. Il utilisait rarement voire jamais le jargon qui pollue bien des présentations d’entreprise, comme « de classe professionnelle » ou encore « un leadership réfléchi ». Il utilisait un langage simple, clair et direct.

10 – Créer des moments de surprise

Toutes les présentations de Steve Jobs comprenaient un passage que les neuroscientifiques qualifient « d’événement chargé émotionnellement ». Un événement chargé émotionnellement est l’équivalent d’un post-it mental qui dit au cerveau « À mémoriser ». Par exemple, au Macworld 2007, Steve Jobs aurait pu commencer sa présentation en annonçant au public qu’Apple allait sortir un nouveau téléphone mobile qui faisait lecteur de musique, de jeux et de vidéos. Mais à la place, il a fait monter le suspens :« Aujourd’hui, nous allons vous présenter trois produits révolutionnaires. Le premier est un iPod à écran large avec commandes tactiles. Le deuxième est un téléphone mobile révolutionnaire. Et le troisième un appareil innovant qui permet de communiquer sur Internet… un iPod, un téléphone, un outil de communication sur Internet… un iPod, un téléphone, vous voyez où je veux en venir ? En fait, il ne s’agit pas de trois appareils mais d’un seul ! » Le public réagit avec grand enthousiasme face à cette chute très inattendue et divertissante.
* Carmine Gallo est l’auteur du livre «The Presentation Secrets of Steve Jobs: How to be Insanely Great in Front of Any Audience and Fire Them Up! 7 Simple Secrets of Inspiring Leaders. »


Cloud Computing : c’est la désillusion

Analyse : D’après le « Hype Cycle » 2012 de Gartner, qui mesure la maturité des technologies, le Cloud Computing en est désormais à la phase de désillusion. Mais pas de quoi s’inquiéter selon l’hébergeur Claranet, pour qui il ne s’agit nullement d’une remise en cause des bénéfices des technologies Cloud.

Comme chaque année, Gartner évalue, au travers de son « Hype Cycle », la maturité de différentes technologies, dont notamment les imprimantes 3D, le NFC, les tablettes tactiles, le BYOD, et aussi le Cloud Computing. Le Cloud, qui selon le cabinet, se situe désormais dans la phase de « désillusion. »
Une phase qui succède à celle des « attentes excessives ». Gartner rappelle ainsi que le soufflé est retombé, mais surtout que la maturité du Cloud doit encore progresser. Le cabinet donne ainsi entre deux et cinq ans pour atteindre l’étape de la « productivité ».

Des inquiétudes bien réelles et de la confusion
Pour les nombreux fournisseurs de services Cloud, ce « Hype Cycle » 2012 sonne un peu comme un rappel à l’ordre. Du côté de l’hébergeur Claranet, qui s’est fendu d’un communiqué, il n’y a ici pas de quoi s’angoisser. Le Cloud poursuit naturellement son parcours le long de la courbe de maturité définie par Gartner, interprète ainsi Claranet.



« Cette phase de désillusion initiée depuis l'année dernière, n'a rien de nouveau », tout comme les inquiétudes des utilisateurs (« souveraineté des données », « sécurité » et « fiabilité ») concernant le Cloud, assure Olivier Beaudet, DG France de Claranet.

« Notre enquête souligne qu'un tiers des décideurs interrogés ont retardé de 12 mois en moyenne l'adoption du Cloud, précisément en raison de toutes ces inquiétudes » ajoute-t-il.

Olivier Beaudet évoque par ailleurs une confusion « sur la nature exacte des services proposés ». Confusion qui tient en partie à la communication et au marketing de certains acteurs du marché.
« Coller l'étiquette Cloud sur les offres de services ne suffit pas » déclare le patron de Claranet, qui appelle les industriels à « répondre concrètement aux interrogations légitimes des utilisateurs » : lieu et processus pour le stockage de données (souveraineté des données), responsabilité des fournisseurs, disponibilité (y compris réseau), etc.