Des enjeux de l’éducation numérique en Finistère
C’est quoi un atelier d’exploration numérique ?
Le jeudi 19 juin dernier, deux cars chargés d’élèves que la chaleur n’a pas su abattre, ont déversés 60 élèves de sixième du collège Saint-Jean-Baptiste sur le parking de nos bureaux.
Les jeunes participant·e·s ont ensuite été répartis en 4 groupes distincts, chacun·e·s accueillis par les journalistes du Chut! Média.
Au programme, 3 cartes des mondes numériques à explorer :
- l’Archipel de la Tech, pour se sensibiliser au numérique éthique
- les Routes du Numérique, pour apprendre la citoyenneté numérique
- l’Océan des données, pour savoir comment protéger ses données personnelles
Ces supports illustrés et ludiques invitent les ados à réfléchir à leurs usages numériques et leurs effets sur leurs vies, celles de leurs ami·e·s, leurs familles…
Chaque participant est également invité à partager son avis, son expérience et ses connaissances sur des sujets qui les touchent particulièrement dans leur quotidien : temps d’écran, cyberharcèlement, orientation, égalité des chances,…
Au fur et à mesure des échanges, des questions des journalistes, iels ont pu ajuster ensemble leurs repères : ce qui se fait en ligne, ce qui est légal, ce qui peut atteindre l’autre, soi-même, ou son cercle proche, ce qu’on peut faire pour avoir l’expérience la plus cool possible !

Pssst, ces ateliers sont organisés dans le cadre de sorties pédagogiques, et sont entièrement gratuits. Si vous voulez en savoir plus, n’hésitez pas à nous contacter, qu’on vous mette en relation avec les organisatrices du Chut! Explore.
Après 3h d’atelier, nos jeunes explorateurs des mondes numériques, repartent avec leur propre version des cartes d’explorations, un max de goodies, et un bon goûter (quand même).
Nous concernant, cet atelier c’était une première, et le bilan n’est que positif ! Nous restons persuadés que la clé d’un usage plus éthique et plus responsable du numérique, passe avant tout par l’éducation de toustes. L’éducation des ados en premier lieu, étant parmi les publics les plus prescripteurs des tendances d’usage, mais aussi les plus fragilisés.
Sensibiliser les enfants, mais aussi les adultes
Les ateliers des Explorations Numériques nous ont permis une chose essentielle : rencontrer les jeunes dans leur univers, et mieux cerner les défis à relever pour les embarquer vers des usages plus sûrs. Ils nous ont aussi mis en lumière les raisons des écarts d’usage entre les enfants, les ados, et les adultes. Loin de blâmer les adultes, ces ateliers nous ont permis d’identifier ce sur quoi les adules doivent se former, pour guider les plus jeunes.
Et vous savez quoi ? On a profité de la présence de Sophie Comte (Chut! Media), Jennifer Elbaz (CNIL) et Clémence Retailleau (French Tech Brest Ouest), pour enregistrer un nouvel épisode de Tech IT Easy sur ces sujets.

A travers les expertises croisées de chacune, l’épisode aborde le sujet de l’éducation au numérique sous divers angles comme la parentalité, la conformité, le territoire, les écarts générationnels ou encore, la difficulté pour les institutionnels de rendre la sensibilisation numérique attractive.
Tech It Easy - Épisode 2
On ne vous spoile pas tout !
L’épisode, à paraitre à la rentrée, sera disponible sur Deezer et notre site internet.
Vous pouvez d’ores et déjà nous y suivre et rattraper le 1er épisode sur l’Internet Zombie : « Internet n’existe pas »
Kool Fest #1 : comment l’événement des 10 ans de Cool IT va devenir un rendez-vous annuel ?
Un événement pour célébrer un territoire qu’on aime
Articulé sur deux jours, le Kool Fest a pris ses quartiers à Quimper, à Creach Gwen — pile là où Cool IT a planté son drapeau il y a trois ans. Entre deux confinements et une grosse dose d’enthousiasme, Fen et Erwan, les deux fondateurs, ont été accueillis par la Technopole de Quimper. Ils ont vite compris qu’ici, il y avait de quoi faire : de l’espace, des idées, et un vrai terrain de jeu pour bâtir un projet à la hauteur de leurs ambitions.
« A Paris, le secteur de la Tech est plus orienté vers le changement constant. A peine un projet se concrétise, qu’il faut déjà le changer. On était arrivé à un moment de notre carrière où l’on avait envie de créer du numérique plus durable, et plus utile. C’est à Quimper, qu’on a trouvé cette place pour contribuer et faire sens. »
Fen & Erwan – fondateurs de l’agence Cool IT
Trois ans plus tard, l’agence est bien ancrée sur le territoire. Son client le plus éloigné ? Le Groupe Valdys… à Douarnenez (oui, on reste locaux, mais costauds). C’est surtout en Sud-Finistère que l’agence rayonne, avec une part importante de projets de développement de logiciels métier sur-mesure, ou de changement de logiciel vieillissant. Entre 2 déploiements, la Cool Team prend le temps également de développer des projets maison qui avancent bien comme Asgora, le rapport d’étonnement connecté, actuellement en test chez Maison Cadiou, un poids lourd de l’industrie bretonne.
Le Kool Fest, c’était notre façon à nous de célébrer tout ça : le chemin parcouru, ce qu’on construit aujourd’hui, et ce qu’on imagine pour demain en terres gwen ha du.

Ouverture du Kool Fest : Cool IT voit son avenir en .bzh
Comment affirmer son engagement territorial concrètement, quand on travaille sur le web, un univers aussi concret qu’un nuage ? En passant de coolitagency.fr a coolit.bzh !
Le passage de notre site internet en .bzh c’est plus qu’un simple changement de domaine : c’est un geste fort, symbolique et stratégique. On s’offre une identité numérique claire, celle de l’agence de développement informatique, la plus cool du Finistère.
Ce moment important a été célébré, avec un parrain de choix : David Lesvenan, président de l’association .BZH, la toute première extension régionale française, dont les actions locales et internationales visent à préserver et partager le patrimoine breton à travers le Web.

« Le .bzh, ce n’est pas qu’une extension internet. C’est un marqueur d’identité, un outil de visibilité, et un levier d’attractivité pour la Bretagne. À travers lui, on affirme notre culture, notre territoire, et notre ambition de faire rayonner la Bretagne dans le monde numérique. »
David Lesvenan, président de l’association Point BZH
Au-delà de ses enjeux de marketing territorial et de marketing digital, le .BZH s’inscrit aussi dans les enjeux du numérique souverain. Il ne s’agit pas de se couper du monde, mais d’être en mesure de diversifier les acteurs du numériques, afin de limiter les monopoles et les dépendances.
Ces enjeux passent par des actions parfois surprenantes, et pourtant bien concrète comme :
- Des collaborations avec Unicode, afin de proposer des emojis ;
- Des ateliers Wikipédia, pour apprendre à écrire et modérer des fiches sur le patrimoine culturel breton ;
- Des actions de promotion de la langue bretonne, afin de l’intégrer dans les services de traduction automatique ;
- Des services de cybersécurité du quotidien, pour protéger et améliorer la performance de nos sites web avec des outils indépendants…
Et encore pleins d’autres initiatives, qu’on a déjà prévu de vous faire découvrir au détour d’un podcast, sur Tech IT Easy.
Des conférences pour rendre le numérique plus clair, plus cool
La volonté de l’agence n’a pas changé depuis sa création en 2015 : rendre l’informatique plus clair et plus cool pour tout le monde. C’est à travers ce leitmotiv que la toute la Cool Team a animé plusieurs prises de parole.
- Une table ronde sur les bénéfices d’une approche par le Risque, en présence de David Constans Risk Manager (ORICA Consult / SRE29) et Jimmy Quessandier (Directeur Orcom Quimper)
- Un retour d’expérience de notre client Valdys Groupe, sur un des projets les plus ambitieux de la Cool Team, le changement de l’intégralité de leur logiciels métier, en 1 an, sur 4 sites géographiques différents

Une après-midi pour ouvrir les portes de l’agence à nos pairs, et parler de nos méthodologies de travail, notre approche du code. Ces conférences sont à retrouver en replay sur notre chaîne Youtube :
Comment s’adapter à un langage qu’on ne connait pas ?
Dans cette conférence, on vous partage notre méthodo maison :
– Les bonnes étapes pour t’y mettre (vraiment)
– Nos retours d’expérience sur le terrain
– Et une technique qui peut (presque) te rendre polyglotte du code
Comment on cadre un projet IT quand on est une petite équipe ? Dans cette conférence, on vous partage notre méthodo maison :
– Itérative, parce que la souplesse, c’est la clé.
– Qualitative, parce qu’on aime quand ça marche et que c’est bien fait.
– Éprouvée, parce qu’on l’a peaufinée pendant 10 ans à coups de projets réels, de tests, et d’appropriation d’outils.
Des ateliers pour prendre part à l’éducation numérique des jeunes publics
Pour notre 2ème journée du Kool Fest, il était essentiel pour nous d’organiser un événement pour les jeunes publics (vous n’êtes certainement pas passer à côté de nos interventions à la Mission Locale de Quimper).
La sensibilisation, ça peut commencer très jeune ! Pour nous, avant de sensibiliser, il faut surtout éduquer ! C’est pour cela que nous misons sur l’éducation au numérique des jeunes publics. Pas seulement pour les accompagner à monter en compétences, mais aussi pour les guider vers des usages du web plus éthiques.
En partenariat avec Chut! Média, nous avons accueilli 60 élèves du collège Saint-Jean-Baptiste, pour leur faire profiter de 3 ateliers d’exploration numérique Chut! Explore :
- L’archipel de la tech, en collaboration avec La Poste Mobile
Tels des explorateurs, nos jeunes participants sont partis à la conquête des nombreux territoires du numérique comme l’île du kiff, l’île de la déconnexion, l’anse du partage ou encore, la mer de l’IA...
- Les routes du numériques, en collaboration avec le ministère de l’Éducation nationale et de la Jeunesse
Ici l’objectif est de lire et comprendre la Charte pour l’éducation à la culture et à la citoyenneté du numérique, de manière plus ludique ! En naviguant à travers les routes du numérique, on identifie comment utiliser internet de manière sûre et respectueuse pour soi, et pour les autres
- L’océan des données, en partenariat avec la CNIL
Au cours de cet atelier, les participant·e·s sont invités à se questionner sur leur rapport à la donnée, ce qu’ils disent d’eux en ligne, quelles sont les bonnes pratiques à adopter, comment se protéger et protéger les autres

Afin de creuser davantage le sujet de l’éducation numérique, le 2ème jour du Kool Fest s’est ensuite clôturée par l’enregistrement du prochain épisode de Tech IT Easy, en compagnie de :
- Sophie Comte, Co-fondatrice de Chut! Média et coordinatrice des ateliers Chut! Explore
- Jennifer Elbaz, Chargée de mission à l’éducation numérique pour la CNIL
- Clémence Retailleau, Chargée de mission pour la French Tech Bretagne Ouest
Cette première édition du Kool Fest a dépassé de loin nos ambitions de départ. La Cool Team ne peut qu’être reconnaissante pour tous les retours super cool qu’on a reçus. Un grand merci tout particulier à nos intervenant·e·s qui ont grandement enrichi cet événement.
C’est promis, il y aura bien d’autres Kool Fest 😉.
À l’année prochaine !
Vous ne voulez pas rater
le prochain Kool Fest ?
Il suffit de s’abonner à notre newsletter pour
être tenu au courant de la prochaine édition
Comment sécuriser son entreprise avec des logiciels Open Source ?
Chaque année, 370.000 logiciels Open Source sont téléchargés dans le monde. Le dernier rapport de Sonatype, appelé « State of the Software Supply Chain 2020 » a même identifié que 29% de ces logiciels possédaient des vulnérabilités, soit un tiers du marché actuel de l’Open Source. En 2021, le nombre d’attaques utilisant des vulnérabilités Open Source a augmenté de 650%
La plus importante et dernière en date concerne l’exploitation d’une vulnérabilité appelée Log4Shell. Cette vulnérabilité a été détectée dans le logiciel Log4Js, lui-même utilisé par le logiciel Apache, solution utilisée par des dizaines de milliers de site web.
Cet évènement a remis au centre des préoccupations les conditions d’utilisation des logiciels Open Source, les pratiques de maintenance et de financement.
#1 — Open Source, de quoi parle-t-on ?
Un logiciel Open Source, ou logiciel libre, est un programme informatique dont le code est publiquement accessible. N’importe qui peut y accéder, le modifier et en distribuer le code. L’Open Source existe depuis que l’informatique existe.
Le modèle de développement d’un logiciel Open Source est différent d’un logiciel propriétaire :
- Il se repose sur le travail bénévole de communautés de développpeur·ses, à maintenir le code du logiciel sans demander de contrepartie financière
- Il s’enrichit de manière collaborative, n’importe qui, tant qu’iel en a les compétences peut contribuer à améliorer le code
- Il est censé entièrement responsabiliser les utilisateur·rices, qui peuvent eux-mêmes l’exploiter comme iels le souhaitent
La fiabilité d’un logiciel Open Source est donc fortement associée aux développeur·ses qui le maintiennent. Les solutions les plus fiables, comme celles de Red Hat (1er éditeur mondial de solutions Open Source), sont gratuits pour les utilisateur·rices les plus débrouillard·es, payants pour celles et ceux qui souhaitent bénéficier d’un service similaire à une version propriétaire.
En dehors de ce modèle, la gratuité totale peut amener à des problématiques de mise à jour, sécurité, de performance, d’ergonomie…
#2 — Que renforce les dernières cyber actus des problématiques du Logiciel Libre ?
Depuis Log4Shell, on réalise que les risques cyber, qui ciblent les failles de l'Open Source, peuvent être subtiles mais ne sont pas inédites. Tels que l’exploitation de codes vulnérables, le sabotage de logiciels, le découragement des développeur·ses…
Les raisons sont diverses :
- Peu ou pas d’audit interne en amont ;
- Peu ou pas de vérification de la qualité du code ;
- Surcharge de travail des développeur·ses Open Source ;
- Maintenance peu réalisée après la mise en production …
90% des programmes informatiques existants utiliseraient des modules Open Source pour fonctionner. Cela sous-entend que la majorité des programmes du marché sont dépendants de leur fiabilité.
Du fait de cette dépendance, il y a un réel enjeu à valoriser l'Open Source d’une part, et d’autre part à renforcer les politiques de maintenance.
3 — Pourquoi financer les développements Open Source ?
Le développement Open Source n’est pas gratuit pour ses créateur·rices. Il demande du temps, souvent pris sur le temps libre de développeur·ses passionné·es. Pour en tirer profit, il est primordial de valoriser les communautés qui font vivre ce milieu, afin qu’iels aient les moyens de proposer des solutions plus fiables.
Les modèles de rémunération peuvent être divers :
- Recruter un·e développeur·se et/ou un expert en interne pour travailler sur la maintenance ;
- Rémunérer directement les développeur·ses Open Source, si iels proposent des services de maintenance ;
- Financer des programmes Open Source : collectifs, formation, entreprise spécialisée, initiatives gouvernementales...
Néanmoins, il faut garder en tête que l’Open Source ne fonctionne pas pour tout. Cela requiert un véritable questionnement sur la dépendance informatique et sur sa propre politique de maintenance, de sécurité.
4 — Mais du coup, doit-on arrêter d'exploiter les logiciels Open Source ?
Non ! L’Open Source contribue à l’enrichissement de l’informatique.
Il permet :
- d’accélérer l’innovation
- de maintenir l’accessibilité logiciel aux organisations plus modestes
- d’expérimenter des produits
Ce n’est pas le modèle d’organisation qui est à revoir, mais l’exploitation des logiciels.
Pour citer Sylvain Abélard, ingénieur logiciel chez Faveod : « Le soucis n’est pas les gratuit, c’est de mal exploiter le gratuit. »
Pour une meilleure exploitation des logiciels libres, il faut donc :
- Être en mesure de se responsabiliser, calibrer leur dépendance et investir davantage sur la maintenance, la sécurité
- Soit fournir des contreparties justes aux acteur·rices de l’Open Source
Ainsi, les organisations pourraient être en mesure d’entretenir un cercle vertueux. La traçabilité des développements contribueraient à la fois au maintien des valeurs de l’Open Source, mais aussi au maintien des organisations de ses exploitants.
Décryptage Sécurité : que retenir de l'incendie d'un datacenter OVH ?
En mars dernier, l’incendie du Datacenter de OVH a secoué le monde informatique. Près de 3,6 millions de sites web et sous-domaines, hébergés chez le n°1 du cloud européen, se sont retrouvés indisponibles pendant plusieurs jours. Pour certains, c’est l’ensemble de leurs données qui a été perdu.
Cet événement a ainsi mis en exergue le besoin pour les entreprises, petites comme grandes, de se munir d’un plan de continuité (PCA) pour éviter un arrêt d’activité soudain. Pour cela, il est important d’en comprendre les objectifs, les actions à entreprendre pour le définir et les avantages que cela apporte à terme.
#1 - Quels sont les objectifs d’un PCA ?
Un Plan de Continuité d’Activité a pour objectif de garantir le maintien de l’activité de l’entreprise en cas de sinistre majeur (cyberattaque, catastrophe naturelle, incendie, pandémie…), et plus particulièrement, de maintenir le fonctionnement du système d’information. Il permet de réduire les risques d’arrêt d’activité et de préparer l’entreprise à des événements imprévus.
Il se formalise par la réalisation d’un document référentiel regroupant un ensemble de procédures à mettre en place, d’une analyse de risques à laquelle on associe un plan d’action, des rôles et des niveaux de responsabilités.
Ce référentiel nécessite du temps, mais peu d’investissement en fonction de l’internalisation ou externalisation de l’étude. Le choix d’un prestataire se décide en fonction de l’appétence aux risques de l’entreprise. Si le risque est une notion nouvelle, il peut être intéressant d’externaliser.
#2 - Comment mettre en place un PCA ?
Dans un premier temps, il est indispensable de définir une gouvernance sécurité comprenant un·e responsable, avec des connaissances en termes de sécurité, qui pilotera ce projet.
Sa première tâche est d’identifier tous les actifs critiques de l’entreprise : une donnée, une application ou un logiciel, une ressource humaine – dont l’indisponibilité impacterait fortement l’activité de l’entreprise.
Pour cela, il faut réaliser une analyse de risques qui intègre une analyse d’impact, une définition des niveaux de risques, un inventaire de l’ensemble des facteurs de risques pouvant impacter l’entreprise et les moyens disponibles pour mitiger ces risques.
A l’issu de cette analyse, il est nécessaire de valider les plans de mitigation[1] associés à chaque risque en les alignant à la stratégie globale et aux moyens réels de l’entreprise. Pour rappel, un PCA a pour objectif de maintenir l’activité essentiel de l’entreprise, il n’a pas vocation à maintenir l’entièreté des activités.
Enfin, l’ensemble de ces informations doivent être inscrits dans le document référentiel dans lequel on intègre également des rôles, des niveaux de responsabilités pour chaque plan de mitigation ainsi qu’un planning. Ce planning doit intégrer à minima les futurs tests de gestion de crise en réel, les fréquences de mise à jour des procédures et les dates de revue de l’analyse de risques.
#3 – Pourquoi mettre en place un PCA ?
Définir un PCA représente un avantage stratégique pour l’entreprise sur plusieurs aspects :
- Le maintien de l’activité opérationnelle : Grâce au PCA, l’activité critique peut continuer de fonctionner, même en mode dégradé[2], et ainsi permettre de réduire les pertes de marché, l’immobilisation des équipes, et les incidents contractuels.
- Un avantage concurrentiel : Face à des concurrents moins bien préparés, qui seraient dans une situation similaire, le PCA représente une opportunité de rassurer les clients acquis sur la stabilité de l’entreprise mais aussi d’en attirer de nouveaux.
- Une opportunité RH : Les salariés sont sensibilisés aux sujets sécurité et risques. Ils sont également rassurés par la fiabilité de leur organisation en cas de crise ou de situations imprévues qui viendrait à impacter leur activité.
L’incendie malheureux d’OVH démontre l’importance de se munir d’un PCA en cas de défaillance d’un de ses prestataires ou de l’apparition d’un sinistre majeur. Le PCA est considéré comme un surcoût pour l’entreprise, pourtant des actions simples et peu onéreuses permettent de garder une bonne maîtrise des risques impactant l’entreprise. Ainsi, que l’on soit une TPE ou une PME, on s’assure de réduire les risques lié à un arrêt d’activité. Concernant les actions plus complexes à mettre en œuvre, ils doivent s’inscrire dans la stratégie globale de l’entreprise afin d’en accepter les risques en cas de non-réalisation.
[1] Définition « Plan de mitigation » : Plan de mise en œuvre de mesures destinées à atténuer les conséquences d’un risque
[2] Définition « Mode Dégradé » : Situation où tout ou partie d’une entité organisée doit fonctionner sans ses ressources habituelles, humaines et matérielles