Archives mensuelles : avril 2014

Jean-Marie Bigard et Jean-Louis Barrault pour lutter contre les légendes urbaines du paiement sans contact

FutureMag #12 Paiement sans contact

FutureMag #12 Paiement sans contact

« J’ai entendu à la radio c’matin : « On a une chance sur dix millions de se faire mordre par une chauve-souris enragée ».

C’est le début du fameux sketch de Jean-Marie Bigard expliquant le cheminement de la peur de son personnage de se faire mordre par une chauve souris malgré toutes les « raisons raisonnables et raisonnantes » (1) de l’improbabilité de ce fait.

Bon mais admettons !

Cette chance sur dix millions de se faire mordre par une chauve souris, c’est une probabilité du même ordre que de se faire voler quelques informations de sa carte bancaire sans contact à distance. Et pourtant, cette même peur est propagée régulièrement par les médias, information régulièrement ressassée (une autre expression pour copier/coller) par des blogueurs ou des médias plus ou moins informés et en mal d’audience. C’est plus surprenant lorsque que cette approche vient d’Arte, de son normalement excellent magazine FutureMag co-réalisé le non-moins excellent Usbek et Rica de Jérome Ruskin, magazine que nous avons déjà présenté dans ce blog.

Dans le numéro 12 du samedi 26 Avril 2014, le troisième reportage est consacré au NFC (video en bas de ce billet). Il est globalement bien réalisé ; l’auteur de ce blog est aperçu 2 minutes (extrait de 3 heures de tournage) expliquant le principe du paiement et de la technologie sans contact – antenne et puce incluses. Ensuite, Gil Noirot, Expert en sécurité informatique,  effectue une démonstration de la lecture à « distance » d’informations d’une carte sans contact et le reportage remet en cause la sécurité des cartes bancaires sans contact. Une recherche rapide sur Internet montre que Gil Noirot est une relation de Renaud Lifchitz, à travers BT Global Services, le premier à avoir présenté cette possibilité de lire certaines informations de la carte sans contact dès 2012, et source unique de tous les articles sur le sujet depuis. Gil Noirot utilise également le même logiciel que Renaud Lifchitz dans sa présentation.

Cette lecture des données de la carte se traduit dans le commentaire « off » par « avec très peu de connaissances informatiques, tout le monde peut pirater une carte » .. dans le métro ou sur une place publique avec « une clé USB« . Le reportage ne dit pas à quoi il faut connecter cette clé USB, probablement à un ordinateur, qu’il reste à approcher à moins de 2 cm de la carte sans contact du portefeuille dans la veste ou dans le sac de la victime. Détail sur lequel nous reviendrons.

Plus grave, « En quelques secondes, toutes les informations de la carte apparaissent à l’écran. » Erreur majeure du commentaire, car ni le code CVV2 derrière la carte, ni le code personnel à 4 chiffres de la carte, les éléments clés de la sécurité, ne sont accessibles par cette méthode. Quand au nom du porteur, suite à des travaux entre la CNIL et le groupement Cartes Bancaires, il n’est plus accessible sur les cartes de dernière génération. On n’a connu Arte plus informé.

Il est effectivement possible de lire certaines informations d’une carte bancaire sans contact avec des logiciels sur un PC muni d’un lecteur NFC ou sur un mobile NFC, mais ceci dans des conditions très particulières – en labo on dans un bureau, carte collée sur le lecteur NFC, comme le montre le reportage ; des informations, rappelons le, accessibles à l’œil nu, en ce qui concerne le Nom, la Date d’expiration et le N° de la carte.

Bon, mais admettons (et l’on peut répéter cette même expression derrière chacun des arguments suivants, tout comme dans le sketch de Jean-Marie Bigard).

  • La technologie sans contact utilisée pour la communication entre la carte et le terminal de paiement électronique est volontairement très courte – 2 à 3 cm justement pour rendre très difficile une interception (contrairement à d’autres technologies comme le Bluetooth ou le Wifi).
  • Une carte de paiement est toujours rangée dans un portefeuille ou un porte-cartes, avec d’autres cartes, puis dans une poche de veste ou dans un sac à main, avec d’autres objets. L’épaisseur des portefeuilles ou des portes cartes, plus la veste, le manteau ou le sac rendent la lecture quasi-impossible.
  • Le voleur doit savoir exactement où se trouve la carte (quelle poche, emplacement dans le sac), la toucher quasi physiquement avec un mobile ou un lecteur NFC connecté à un ordinateur sans bouger, comme dans le reportage où la carte est même posée / en contact avec le lecteur, des conditions difficiles à obtenir dans la vraie vie pour un gain incertain.
  • Les informations de la carte présentées dans le reportage comme accessibles peuvent être vues bien plus facilement à l’œil nu sur la carte à chaque utilisation de cette dernière (nom, n°, date d’expiration) dans un magasin, un restaurant ou un distributeur.
  • Les informations lues ne peuvent en aucun cas permettre d’effectuer une copie de la carte
  • En cas de fraude par carte avec ou sans contact, le remboursement est assuré au consommateur par les banques et c’est la loi.
  • Il y a des façons beaucoup plus faciles de voler une carte et ses informations, y compris dans le métro, que ce soit physiquement, la bonne vieille méthode expliquée par Jean-Louis Barrault dans les Enfants du Paradis (2) ou à travers un achat en ligne sur des sites peu scrupuleux qui vont récupérer les informations de votre carte – la fraude sur Internet étant bien plus élevée que la fraude sur paiement par carte bancaire (avec ou sans contact) chez les commerçants.

Avec pourtant plus de 22 millions de cartes bancaires sans contact en France,  2 millions de transactions juste sur le mois de Février 2014, aucune « fraude majeure » (terme officiel) liée à la carte sans contact n’a été signalée  comme l’a confirmé récemment le service de la surveillance des moyens de paiement scripturaux à la Banque de France à la conférence PayForum. Et pourtant, malgré tous ces arguments, cette légende urbaine revient encore et encore en France.

La partie suivante du reportage montre bien que les anglais sont bien plus pragmatiques que nous et comme souvent vont de l’avant sur le paiement sans contact sans peur irrationnelle.

Cher lecteur du blog et spectateur de l’émission, si vraiment vous avez peur de vous faire pirater les informations de votre carte après ce reportage, vous devriez de suite non seulement arrêter d’acheter sur Internet mais n’allez plus dans le métro ou dans la rue avec votre portefeuille ou un sac à main car les risques en ligne ou physique sont infiniment supérieurs à tout attaque électronique.

Une fois de plus, sachons raison garder.

Pour les  industriels, il faut bien sûr continuer à améliorer la sécurité des moyens de paiement comme la carte bancaire (déjà le moyen de paiement le plus sûr) en coopération avec les instances compétentes, la CNIL, les experts de la sécurité et les hackers et toujours expliquer sans relâche, et en particulier auprès des médias pas toujours suffisamment informés, et avec patience, les services apportés par les nouvelles technologies comme dans les domaines du paiement et des services mobiles sans contact, ainsi que leur conséquences, avec clarté et sans paranoïa excessive.

En attendant, je continue à utiliser mes cartes sans contact (paiement, transport, accès, …) ainsi que leurs versions sur mobile NFC comme montré dans le reportage sans aucune appréhension, tout en profitant des gains de temps que cela procure, pas plus que je ne crains la rencontre d’une chauve souris enragée. Une simple question de bon sens.

A suivre.

Pierre Métivier

Note – Article réalisé à titre personnel et qui n’engage que moi et non mon employeur, le Forum des services mobiles sans contact.

(1 et 2) Contreparties « culturelles » dédiées à mes amis d’Arte, probablement choqués par l’allusion à Jean-Marie Bigard 🙂

Le reportage sur le NFC d’ARTE

Pour le plaisir

Les cookies, du web aux objets connectés

Les cookies du Web et de la Matrix sont ils les mêmes ?

Les cookies du Web, de l’internet des objets et de  Matrix sont-ils les mêmes ?

Thibault Henneton, de l’excellente (on ne le dira jamais assez) émission, Place de la Toile, de Xavier de la Porte sur France Culture, le rappelait dans une de ses chroniques récentes : dans le film Matrix, que cuisine l’oracle lorsque Néo vient lui rendre visite ? Des cookies ! Ce ne peut être un hasard, plutôt un clin d’œil à la toute puissance de ces petits bouts de logiciels qui envahissent nos disques durs.

Les cookies ! Symbole d’une surveillance à plein temps de l’internaute par des sociétés commerciales peu scrupuleuses de la vie privée comme le présente cet article du Monde ou élément indispensable au bon fonctionnement du web comme le proclame ce deuxième article en réponse au premier, la réponse est surement entre des deux, comme souvent. L’image ci-dessus est le résultat de la recherche autour de Matrix et des cookies avec affichage par Google de l’avertissement autour de l’utilisation des cookies.

La personnalisation, que ce soit de nos mobiles, de notre expérience sur le web ou dans le monde analogique a besoin de données nous concernant pour mieux nous servir. Le restaurateur qui vous propose en entrée le carpaccio de St Jacques sur purée de petit pois, a dans sa tête un cookie liant le consommateur et ses goûts et cette touche personnelle est appréciée. Les cookies du web sont très proches de cela. Ce qui peut faire peur, c’est leur nombre, la quantité d’informations qu’ils contiennent et les traitements algorithmiques qui permettent aux sociétés d’en savoir encore plus sur nous. Google ou Amazon, pour ne citer que ces deux sociétés, sont passées maître dans cet exercice. Les recommandations incessantes sur Amazon, « vous avez aimez cela, alors vous aimerez cela, si si puisqu’on vous le dit, allez y cliquez« , ou l’avalanche de publicités ciblés après un achat abandonné, sont du même acabit, simplement, (beaucoup) plus envahissantes.

Et dans l’internet des objets, qu’en est il, quand sera t il ?

Mother de SEN.SE et 4 cookies

Mother de SEN.SE et 4 cookies

Même, et nous le rappelons souvent, si il est difficile de généraliser tant l’internet des objets est multiple, non seulement il y aura mais il y a déja des cookies en particulier dans le monde des objets connectés. Rafi Haladjian, sen.se vient de lancer sa Mother. Et ce n’est pas par hasard si les capteurs associés permettant de transformer de nombreux objets de notre quotidien en objets connectés s’appellent des … cookies. Notifon, une startup récemment présente sur Indiegogo utilise le même principe : des petits boitiers, mélange de capteurs, d’intelligence logiciel ET de contexte pour connecter un grand nombre d’objets à notre environnement. Par extension, on peut considerer que les « wearables » comportent des cookies. Et nous ajouterons les étiquettes RFID ou NFC, des cookies simples et économiques jouant tout ou partie du même rôle.

Le cookie n’est plus uniquement un petit bout de logiciel, il est devenu matériel, mesurant, captant, stockant et partageant des données « relevant » dans le sens anglo-saxon, concernant une personne ou son environnement à travers ses objets pour créer de nouveaux services. Et cette génération et ce stockage de données alimentent le fleuve sans cesse grandissant du « big data ».

Faut il s’en inquiéter ? La génération de données elle-même n’est pas le problème. Les grandes questions sont :

  • qui a accès à ces données / à mes données ?
  • qu’est ce qu’on en fait ?
  • en ai-je toujours le contrôle ?
  • puis je décider quand je permets (ou pas) qu’on utilise mes données et avec qui, même anonymisées que ce soit sur le web (Google, Amazon, Paypal) ou dans l’internet des objets (Withings par exemple).

Clairement, il y a plus de questions que de réponses.

Cookies favoris

Cookies favoris

En attendant, tendres (soft) ou plus durs (hard), les cookies, ça se déguste aussi, et en toute neutralité (du net) les meilleurs sont ceux de Juliette et d’Arthur !

A suivre

Pierre Métivier

Aller plus loin

La scène des cookies de Matrix.

IOTDay 2014, la journée mondiale de l’Internet des objets au Numa à Paris le 9 Avril 2014

La journée mondiale de l'internet des objets

La journée mondiale de l’internet des objets

Le IOT Day, la Journée de l’Internet des objets s’est déroulé le 9 avril partout dans le monde. Dans sa quatrième année, cet événement, organisé par le thinktank européen, the Internet of things Council, l’excellent site Postscapes et sponsorisé par la plateforme IOT de Zebra, Zatar, est une occasion pour tous les acteurs, les passionnés et les simples curieux de se rencontrer, d’échanger et de mieux faire connaitre un sujet impactant pour chacun d’entre nous.

L’étape parisienne a eu lieu au Numa . Elle a été organisée et animée par Olivier Mevel et Marc Chareyron, de l’ Agence Enero et du Meetup IOT Paris, Djordje Djokic, juriste spécialisé dans la technologie djokic.org, Bearsteach et auteur d’un livre sur la « Protection de la vie privée sur Internet » et votre serviteur, tous membres du « Internet of things council ».

L’idée de cette journée est de parler de l’internet des objets sous toutes ces facettes. Contrairement aux meetups, il n’y a pas de présentations produit, pas de démonstration de cigarettes, de portes-clés ou de Maman connectées, de montres et de bracelets plus ou moins « intelligents », mais un échange entre tous sur les grandes questions posées par l’internet des objets et en particulier les sujets sociétaux.

Avant le débat, l’auteur de ce blog a présenté les grands enjeux du sujet sous un titre qui ne devrait pas surprendre le lecteur fidèle : L’internet des objets sera multiple ou ne sera pas.

Sans faire une transcription complète de cette présentation, les idées clés partagées ont été :

[s2] – Qu’est ce que l’Internet des objets ? Sans remonter à Maxwell, Edison, Bell, Marconi, Vint Cerf, Tim Berners-Lee et bien sûr Shannon, tous personnages importants pour expliquer l’internet et l’internet des objets, il y a trois personnes à connaitre : Mark Weiser, l’inventeur du concept d’Ubiquitous Computing / l’informatique ubiquitaire ou distribuée, concept repris et développé au Japon par Ken Sakamura, et Kevin Ashton pour le terme « Internet of things » conçu lorsqu’il travaillait sur la RFID chez Procter et Gamble.

Trois définitions :

  • L’Internet des objets représente l’extension d’Internet à des choses et à des lieux dans le monde physique – Wikipedia
  • Tout ce qui résulte d’objets existants auxquels on a apporté de la connectivité ou conçus nativement pour être connecté – Alexandra Deschamps-Sonsino @iotwatch
  • L’ensemble des technologies et actions nécessaires à l’échange de données entre humains, machines et objets. Votre serviteur

[s3] L’internet des objets, c’est d’abord une version grand public, la plus visible dans les médias et sur le net, pour consommateurs du monde industriel, un monde d’objets connectés, de «Wearables », de soi quantifié, de « Smart …. stuff », parfois utiles, souvent gadgets pour geeks, mais comme l’a signalé Marc dans une autre conférence, personne ne peut dire aujourd’hui, quels seront les objets connectés réellement utilisés dans 5 ou 10 ans. Il est intéressant de noter que le terme français « Internet des objets » s’applique à cette première catégorie contrairement au terme anglo-saxon de choses (things) bien plus global.

[s5] L’Internet des objets, c’est aussi une version B2B, sous les termes M2M, traçabilité, dans les domaines des infrastructures, de la ville, de la maison, du transport, de prévention des risques naturels et bien d’autres.

C’est enfin une vision plus sociétale, avec des impacts plus prégnants sur la société en particulier dans le domaine de la santé, de l’écologie ou de l’agriculture. Les trois sont parfois liés – le principe de mesure d’humidité et d’acidité de la terre peut aussi bien s’appliquer pour dire au bobo parisien quand arroser ses géraniums grâce à son Parrot Flower Power ou aider le paysan africain à optimiser l’irrigation de son champ, améliorer ses rendements et nourrir sa famille. Toujours en Afrique, en ajoutant des modules spécifiques au mobile, on crée des équipements médicaux communicants et bon marché, capable de développer la prévention et améliorer la santé dans des contrées éloignées de tous centres médicaux.

[s11] Quels objets seront connectés ? Tous les choses ne seront pas connectées. Le grain de sable, la pierre du sentier, ou la feuille de l’arbre. Par contre, l’arbre lui-même est déjà peut être connecté comme ceux des villes de Paris ou Bordeaux, gardant sur une puce RFID la mémoire de leurs traitements phytosanitaires.

Suivant une proposition de Jacques-André Fine-Schlumberger et Jestlan Hopkins, on peut classer les objets en 4 grandes catégories : muet, sourd, bavard et participatifs incluant les spime – contractions de SPace and tIME chers à Bruce Sterling.

[s12] Quels sont les composantes de base d’un objet connecté ? C’est un cocktail comprenant en doses variables :

  • un objet bien sûr (quoique)
  • un ou plusieurs capteur(s),
  • de l’intelligence embarquée (capacité de traitement de l’information),
  • une interface utilisateur,
  • de l’énergie,
  • de la connectivité et souvent oublié,
  • des éléments de contexte : le lieu, l’heure, et plein d’autres informations disponibles dans l’environnement de l’objet.

Tout cela génère des données, variant en terme de quantité, de type et de fréquences : de quelques octets par jour à de la vidéo en temps réelle, très gourmande en bande passante. A partir de toutes ces données échangées / transmises à l’homme, la machine ou un autre objet connecté, l’information, la décision, l’action, le partage, l’identification, l’autorisation, l’authentification, …. deviennent possibles. Les combinaisons semblent sans limite, les solutions technologiques également.

[s13] Un exemple – la connexion d’un parapluie à l’internet des objets. L’idée – pouvoir lui demander si on doit le prendre ou pas le matin. Une première solution : ajouter 40 euros de connectivité, d’intelligence, de batterie, pour aller chercher sur Internet la météo et l’afficher sur le parapluie à l’aide de diodes. Deuxième solution : un simple tag NFC contenant l’URL d’un site météo. A l’approche du mobile NFC, le site météo s’affiche. L’intelligence, la connectivité, l’interface utilisateur du mobile sont utilisée. Le contexte est dans le tag. Le tout coute quarante fois moins cher.

[s17] Autre exemple – L’exposition au soleil et la mesure des UV – Première solution, le June de Netatmo, un bijou dédié communicant qui mesurera le taux d’exposition au soleil et permettra l’affichage de jolies courbes et prévenir des expositions trop fortes, prix de vente annoncé 99 $. Deuxième solution – une carte mesurant les UV, ne comportant pas d’énergie, l’énergie étant apportée par le mobile NFC. Coût approximatif – 5 € Troisième solution – intégré le capteur d’UV directement dans le mobile – une rumeur le suggère pour le prochain iPhone.

Tout cela met en avant l’importance du smart phone dans l’internet des objets ; comme on a vu dans la partie médicale ou dans de nombreux objets connectés. Il peut faire autre chose que de jolies courbes. Un grand nombre d’objets seront connectés en ajoutant une simple étiquette apportant les éléments de contexte nécessaire, ou de simple add-ons rendant la technologie et surtout les services quelles apportent au plus grand nombre. Dans ce blog,  nous avons montré récemment comment avec de simples tags intégrés dans du mobilier urbain, le citoyen peut échanger avec la ville.

[s18] Le mobile (NFC mais pas que) devient une « télécommande » de son environnement proche, une connexion universelle aux objets. Le NFC apporte aussi un élément clé, la notion d’opt-in. La décision de se connecter à un objet, à son environnement, reste dans la main de l’utilisateur, il doit s’approcher de l’objet à 2/3 cm pour que la connexion opère contrairement à d’autres technologies comme le wifi, le bluetooth et sa version low energy (BLE), les fameux beacons beaucoup plus intrusives – traçabilité des personnes à 20 voire 50 m.

L’utilisation du mobile, de ses capteurs, des informations de contexte permet aussi le développement d’un internet des objets participatif /citoyen de type crowdsourcing dans de nombreux domaines. Nous avons déjà évoqué Citoyen capteur dans ce blog.

[s19] Les domaines d’applications, les technologies, les services complémentaires créent une combinatoire immense ce qui signifie qu’il n’y a pas un internet des objet mais un grand nombre et qu’il est illusoire de penser qu’une technologie, un réseau, un modèle, un standard prévaudront. C’est ce qui en fait à la fois sa richesse mais aussi la difficulté à le mettre en place et à le « contrôler ».

[s20] Une dernière infographie présente un grand nombre de sociétés développant des solutions des services des objets, une infographie très riche où il manque pourtant de nombreux acteurs comme DHL, SAP, Microsoft, Intel ou des fabricants de capteurs comme ST MicroElectronics indispensables à cet écosystème.

Good Night Lamp

Good Night Lamp

[s21] Il n’y a pas et il n’y aura pas un seul Internet des objets global mais de nombreuses itérations / versions y compris un internet des objets poétiques comme cette « Good Night Lamp« , qui vous permet de dire à la famille et aux amis proches mais éloigné géographiquement que vous pensez à eux. L’internet des objets, c’est avant tout notre internet, l’internet des humains.


Cette présentation a été suivi par un débat sur les aspects sociétaux. Les grands sujets proposés étaient :

  • Les standards – Un sujet rapidement évacué puisqu’il est clair que les standards sont clés au développement de tout service basé sur une nouvelle technologie, il est clair qu’il n’y en aura pas qu’une. Il en a été récensé près de 400 !  dixit Steve Halliday, du Council.
  • Les modèles économiques – Qui va gagner de l’argent. A ce jour, la première réponse est simple. Rappelons nous du Gold rush, la ruée vers l’or de 1848. Ce sont les marchands d’outils, de pelles, de bluejean (Levis-Strauss), de tentes qui se sont surtout enrichis. En version IoT, ce sont les Amazon Web services, les Cisco, les fabricants de capteurs (ST MicroElectronics), de piles/accus, de réseau M2M (d’Orange à Sigfox), de traitement des données (de Google à Snips), les sociétés de conseil compétentes (clin d’œil aux amis d’Enero) qui profiteront les premiers de cette manne. Quelques entreprises spécialisés sur des niches sauront aussi en profiter. On peut penser bien sûr à Withings, Parrot, Netatmo en France sur les objets connectés et bien d’autres.
  • L’empreinte écologique – tous les capteurs, toutes ces piles, toutes ces étiquettes, que deviennent ils ? Le sujet n’a pas trouvé preneur. Sujet en partie abordé pendant La RFID à l’épreuve de l’innovation responsable, une conférence-débat à Telecom Paritech il y a quelques semaines pour les lecteurs intéressés.

mais c’est surtout l’utilisation des données générées, la vie privée et la sécurité qui ont été abordées.

  • Les données / big data et la vie privée – Un sujet d’autant plus actif que les actions de la NSA ou le bug de l’Open SSL sont présents dans les médias. A qui appartiennent nos données ? Les sociétés peuvent-elles utilisées voire vendre nos données même anonymisées. Exemple de l’enquête sur l’obésité publiée par Withings et basée sur les informations en provenance des balances de ces clients, ou le changement des CGU de Paypal autorisant la vente des données personnelles des utilisateurs, changement par défaut, sinon, le seul autre choix était de quitter le service. Notion de VRMVendor Relationship Management où l’utilisateur / consommateur vend ses données contre un service (exemple GMail) ou de l’argent. De même, les Linky, compteurs intelligents d’EDF, peuvent connaître beaucoup de choses sur les personnes vivant dans un foyer. Par exemple l’EDF peut savoir si les appareils électriques sont anciens et on imagine les deal possibles avec une société comme Darty. Comment l’EDF va utiliser ces données – ces données ou ses données ? A qui appartiennent elles ? Beaucoup de questions et peu de réponses mais sans aucun doute, de futurs échanges et une nécessité de clarifier la loi avec l’arrivée massive de tous ces objets.
  • La sécurité. Traçabilité des personnes grâce à nos objets connectés, aux puces RFID ou étiquettes NFC. Plusieurs rappels de bon sens. La NSA n’a pas utilisé la lecture des milliards de tags RFID déjà dans la nature pour obtenir des informations sur les personnes qu’elles espionnaient ; une simple recherche sur Internet (NSA, Snowden, RFID) suffit pour s’en convaincre. Il est bien plus facile de trouver des informations sur les personnes sur les réseaux de l’internet, par des écoutes téléphoniques ou sur les réseaux sociaux et que les informations y sont bien plus personnelles qu’à travers les objets nous appartenant. Et donc la sécurité des objets est à prendre avec nuance. Tous les objets n’auront pas besoin d’être sécurisés, et tous les objets ne pourront pas être contrôlés à distance. Ceci dit, certains objets devront être sécurisés, on peut penser à la ville, la voiture, et la maison. Dans ce dernier cas, l’accès aux informations d’une maison connectée permettrait par exemple de savoir si ces occupants sont là ou pas. Il est de nouveau, il difficile de généraliser sur ce sujet comme sur les standards, de part la diversité des services et objets connectés de ce monde en devenir.
IoT Day Paris au Numa

IoT Day Paris au Numa

Une journée de l’internet des objets riches en échange. Merci à Hélène Girard et l’équipe du Numa pour leur accueil toujours chaleureux et à Djordje, Marc et Olivier pour leurs participations passionnées et passionnantes, et leur disponibilité pour partager et échanger autour du sujet.

A suivre … l’année prochaine et tout au long de l’année sur ce blog.

Pierre Métivier

Pour aller plus loin,

  • Le Storify de l’événement mondial par Postscapes