Get Adobe Flash player
Catégories
ce site est utile, aidez nous à le maintenir au top

publication

AVENIR FINANCE : 09/02/2012 – Chiffre d’Affaires T4 2011 | Zone bourse

COMMUNIQUE DE PRESSE Le 9 février 2012

Forte hausse du Chiffre d'Affaires 2011 (+27%) Croissance en ligne avec les objectifs du plan 2015

En K EUR 2011 2010 Var.
Gestion Privée 13 599 12 258 11%
Gestion d'Actifs 20 657 14 613 41%
Total 34 256 26 871 27%

Avenir Finance réalise au titre de l'exercice 2011 un Chiffre d'Affaires de 34,2 millions d'euros en forte hausse par rapport à 2010. Les deux métiers du groupe – la Gestion Privée et la Gestion d'Actifs – contribuent à cette croissance.

Gestion Privée

Malgré la baisse des marchés financiers, le pôle Gestion Privée enregistre un Chiffre d'Affaires de 13,6 millions d'euros en hausse de 11% par rapport à 2010. Les équipes commerciales internes, les réseaux partenaires (Ageas France et les banques privées des grands réseaux bancaires) et Internet (Sicavonline) participent activement à cette dynamique commerciale. Avec plus de 28 millions d'euros collectés en 2011 (+ 115% par rapport à 2010), la collecte de SCPI a été particulièrement soutenue.

Gestion d'Actifs

Le pôle Gestion d'Actifs enregistre un Chiffre d'Affaires de 20,6 millions d'euros, en forte hausse (+41%) par rapport à 2010. La Gestion d'Actifs profite d'une activité immobilière dynamique, grâce au développement des réseaux de distribution directe et indirecte. Elle bénéficie également de la nouvelle activité de contractant général non exécutant lancée fin 2010. Le Chiffre d'Affaires d'Avenir Finance Investment Managers, la société de gestion, est stable. L'excellente performance des fonds de performance absolue – AFIM OFP – compense la baisse mécanique de chiffre d'affaires liée à la baisse des marchés d'actions.

Résultats et Perspectives

Avenir Finance est dorénavant bien engagée dans la mise en oeuvre de son plan 2015. Le Chiffre d'Affaires, en forte hausse, devrait progresser dans les mêmes proportions en 2012 et 2013, pour atteindre l'objectif intermédiaire de 55 millions d'euros en 2013. Les résultats 2011 (publiés le 28 mars
2012), en hausse significative, sont pénalisés par la baisse des marchés au second semestre qui coûte un peu plus de 2 points de marge par rapport à l'objectif fixé.
En 2012 et 2013, la hausse du Chiffre d'Affaires génèrera, grâce à une stricte maîtrise des coûts et aux investissements (principalement commerciaux) réalisés depuis deux ans et dorénavant rentabilisés, une hausse très significative des marges.
Le groupe Avenir Finance fera un point précis de son activité, de son plan 2015 et des perspectives
2012-2013 à l'occasion de la publication de ses résultats annuels, le mercredi 28 mars 2012.

Prochain rendez-vous : Publication des résultats annuels le mercredi 28 mars 2012 après Bourse.

Note : Les procédures d'audit des comptes sont en cours.

A propos d'Avenir Finance – www.avenirfinance.fr: Avenir Finance est un groupe financier indépendant coté spécialisé dans la gestion privée et la gestion d'actifs. Avenir Finance s'appuie sur son réseau Avenir Finance Gestion Privée, son site Sicavonline et les grands acteurs de la gestion privée pour proposer aux investisseurs privés aisés une offre patrimoniale complète, moderne et à forte valeur ajoutée. En gestion d'actifs, le groupe propose une gamme de fonds et d'investissements gérés par un pôle unique d'expertises développées en performance absolue, allocation d'actifs et immobilier ancien de prestige. Avenir Finance

 

Lire la suite sur :    AVENIR FINANCE : 09/02/2012 – Chiffre d'Affaires T4 2011 | Zone bourse.

Share

Le marketing du Social Media en 6 points #Webmarketing #médias #sociaux2.0

Le contenu est ROI, tout comme le client l’est pour le versant e-commerce du web. Beaucoup de sociétés ont réalisées que partager du contenu agréable et utile est indispensable à toute marque souhaitant asseoir sa notoriété. Le contenu n’est pas simplement un article de blog, loin de là. Le Social Media est vraiment apprécié lorsqu’il s’approprie les nouveaux codes de la communication digitale : le multimédia. En voici quelques exemples :

La publication de tels éléments sur un site ou blog peut déclencher un partage important, augmentant la présence d’une marque sur la toile. C’est ce qu’on appelle le pouvoir du viral, ou buzz.

1. Fixez des buts à vos contenus

Qu’essayez-vous d’atteindre ? Récolte d’emails, trouver des leaders d’opinion, des prospects ou augmenter votre visibilité sur les moteurs de recherche ? Voulez-vous rendre votre contenu si attirant qu’il rendra votre marque mémorable et indispensable ? Souhaitez-vous que votre message devienne viral ?

Fixez un but, ne publiez pas uniquement pour publier. Même si ce n’est que de l’information déjà relayée, assurez-vous d’y apporter un plus, votre marque doit vivre via vos publications et votre présence.

2. Devenez un publicateur

Avec la démocratisation de la publication et du marketing, vous avez tous les outils pour éviter d’attendre que votre imprimeur vous livre vos brochures puis les envoyer. Dés maintenant, écrivez un article de blog, un email, unenewsletter (avec opt-in), tweetez le et faites en là promotion sur Facebook. N’attendez plus pour agir.

3. Résolvez les problèmes

Tout le monde a des problèmes, à commencer par vos consommateurs et prospects. Ecrivez du contenu sur les solutions aux problèmes récurrents, accompagnez les virtuellement et transformez ainsi l’humeur négative autour de votre produit en humeur positive. N’est-ce pas ce que vous recherchez en tant que client ?

4. Discutez naturellement

Vous n’êtes pas un robot, votre site / blog non plus. Vous êtes humain et votre site / blog également. Gardez cette … Lire la suite sur : ….

Lire la suite sur :  Le marketing du Social Media en 6 points | Blog de Florent Bertiaux – Webmarketing & médias sociaux 2.0.

Share

La stratégie de Facebook expliquée aux marketeurs … par Serge Roukine

Le billet suivant a été écris par moi et publié en premier chez Presse-Citron.

Les nouveautés annoncées par Facebook lors de l’événement F8 de la semaine dernière vont naturellement jouer sur la façon dont les internautes utilisent le réseau social. Ces changements influent également sur la façon dont les développeurs conçoivent leurs applications Facebook et leurs sites. Mais les marketeurs, qui utilisent la plateforme publicitaire de Facebook, vont également bénéficier de ces changements.

Tout d’abord un récapitulatif des nouveautés qui ont été annoncées :

La Timeline est en même temps un profil et un mur au sein duquel seules les informations les plus importantes sont publiées. C’est une sorte de « curation » automatique de ce qu’un utilisateur fait et publie sur Facebook.

Le Ticker, qui est déjà en production depuis quelques jours, est un flux mis à jour en temps réel qui regroupe l’ensemble des actions réalisées par les amis d’un utilisateur. Les informations de moindre importance (« Eric écoute Britney Spears ») y sont cantonnées.

L’Open Graph, qui est en quelques sortes la « méga-API » de Facebook, a également été modifié en profondeur. Il permet notamment aux éditeurs d’applications de lire des informations sur leurs utilisateurs et de publier du contenu en leur nom. La principale évolution concerne le vocabulaire. Auparavant les applications pouvaient publier en votre nom que vous aviez « aimé » quelque chose. Elles peuvent toujours le faire mais de façon plus riche, elle peuvent maintenant utiliser des verbes en plus des noms : « lire », « voir » etc. et publier sur le mur d’un utilisateur qu’il vient de « lire » un « livre » ou « cuisiner » un « plat ».

Les applications pourront également choisir (ou faire choisir à l’utilisateur) où et comment elles pourront publier des contenus en son nom : dans le Ticker (pour les news de faible importance) dans le flux d’actualité classique (pour les informations plus consistantes), dans la Timeline (au sein de blocs spécifiques dédiés à chaque application).

Les membres peuvent publier dans leur Timeline les grands événements de leur vie sous la forme de statuts « préconfigurés » par Facebook. Ils peuvent déclarer un mariage, une naissance, un nouveau diplôme et même une blessure ou une maladie.

Avant de voir ce qui change pour les marketeurs, rappelons tout d’abord que la force de la plateforme publicitaire de Facebook est de cibler les consommateurs sur ce qu’ils sont : âge, sexe, ville, statut marital, centres d’intérêt. C’est la principale différence avec Google qui cible notamment les internautes sur ce qu’ils veulent (au travers de ce qu’ils cherchent). Soyons clair, si Google reste le leader du marketing en ligne, c’est qu’il occupe la meilleure place, le dernier segment avant l’achat, le plus « cher ». En d’autres termes, savoir ce que l’internaute veut vaut plus cher que de savoir qui il est. Mais Facebook n’a pas dit son dernier mot.

Tout l’objectif de Facebook est d’enrichir sa connaissance des internautes et de créer un nouvel « espace marketing » de valeur supérieure. La diversification de l’Open Graph et l’usage des verbes va permettre d’améliorer son formidable outil de ciblage. J’utilise souvent le verbe « lire » ? On me vendra des livres. J’utilise souvent le verbe « courir » ? On me vendra des chaussures. Facebook sait ce que je fais, les marketeurs aussi.

Bien entendu, avant, Facebook savait déjà que j’aimais : un groupe de musique et un sport par exemple. Il savait ce que j’aimais … mais pas ce que je faisais. En s’intéressant à ce que font les internautes, Facebook augmente la valeur de ses données de deux façons :

d’une part il sait plus de choses intéressantes sur moi.

d’autre part, il introduit une dimension temporelle : il sait ce que je fais, au moment où je le fais.

Je m’explique : je peux aimer un ….. à suivre sur

 

Lire la suite de l’articles sur :  La stratégie de Facebook expliquée aux marketeurs | Serge Roukine.

#facebook, #marketeur, #marketing, #stratégie

Share

Quelle éthique pour un curateur en ligne ?

curatorgirl Quelle éthique pour un curateur en ligne ?

Récemment, un confrère blogueur a fait un test en publiant un article dont le titre amènerait certainement beaucoup de twittos à partager rapidement celui-ci sans lire l’article. Tout l’intérêt de ce test était de voir comment créer un buzz sans contenu, juste avec un titre bidon et force est de constater que ça a marché.

Au vu du succès du test, des questions peuvent se poser, car bien sûr, on sait depuis longtemps que certains articles sont parfois plus partagés que lu, j’en ai déjà fait la constatation sur certains des mes billets, mais ce qui m’intéresse, c’est comment ces articles sont diffusés massivement sans être lu et surtout, quels sont les raisons du partage de contenu non lu?

La clé du buzz, c’est le «Online Content Curatorr» , nommé simplement « curateur » en français, cet influenceur sur TwitterFacebook ou Google + qui partage les articles qui lui semble intéressants à une large communauté. Le curateur est un influenceur qui joue un peu le rôle d’agrégateur (Netvibes, Google Readers, …) de contenu pour sa communauté sur une ou plusieurs thématiques précises. Mais la différence entre un agrégateur et un curateur est énorme, en théorie, puisque le curateur va définir la qualité et l’intérêt de l’article pour sa communauté qui se base sur son jugement, là où l’agrégateur partage tout, car ce n’est qu’un logiciel.

CuratorWeb 560x324 Quelle éthique pour un curateur en ligne ?

Il existe donc une relation de confiance entre les curateurs et les lecteurs, mais pour arriver à proposer un maximum de contenu de qualité à leur communauté sans passer leur temps à la lire et le sélectionner, certains (beaucoup) de curateurs essayent d’automatiser la publication de contenu provenant de sources de qualité, ils deviennent dans ce cas de simples agrégateurs en temps réel qui font ponctuellement de la curation. Mais que se passe-t-il si la source fiable décide de jouer avec ses curateurs? Il casse la relation de confiance entre ses curateurs, qui décideront de ne plus automatiser la publication de leurs articles, et lui même, mais il aura également cassé la relation de confiance entre ses curateurs et leur réseau.

Parce que les techniques de diffusion de l’information ont fortement changé en quelques années, les rédacteurs (journalistes et blogueurs) se doivent d’être prudents en jouant avec leurs lecteurs.

Je me suis fait avoir à mon tour par le piège du blogueur en question, car même si je ne suis pas directement fié à une source en automatisant le partage de son contenu, je me suis appuyé sur le travail de curation de 2 influenceurs sensés être fiables, pour estimer que le lien pouvait être partagé avant d’être lu.

Cette expérience montre bien la difficulté de chaque curateur sur les médias sociaux de bien jouer son rôle. Moi aussi, je cherche des moyens de m’appuyer sur le travail d’autres personnes pour partager de façon automatisée quelques liens sur Facebook et Twitter, car, en journée, je n’ai pas forcément le temps de faire de la veille, mais jusqu’à présent, je n’ai rien trouvé d’efficace. Il faut bien l’avouer, le seul moyen de faire un vrai travail de veille pour son réseau, c’est de le faire sois même, aussi, si vous n’êtes pas directement payé pour faire ce travail (ce qui est le cas de la majorité des curateurs) vous ne pourrez jamais le faire parfaitement, mais ça, vous ne le dites pas à votre communauté qui pense que vous avez vu et lu et appréciez tous les articles que vous partagez.

N’y aurait-il pas un problème d’éthique chez les curateurs? Influenceur, c’est aussi une responsabilité.

Lire la suite sur :   Quelle éthique pour un curateur en ligne ?.

Share

Intel corrige une faille permettant de contourner une sécurité intégrée dans ses processeurs

Intel corrige une faille permettant de contourner une sécurité intégrée dans ses processeurs

La plate-forme de sécurité TXT (Trusted Execution Technology) d’Intel a été compromise ce qui oblige le fondeur à fournir une mise à jour pour les processeurs et les chipsets qui utilisent cette technologie.

Intel a mis en oeuvre un processus complexe pour développer un patch destiné à corriger une faille découverte récemment dans les SINIT ACM, autrement appelés System INITialisation Authenticated Code Modules. Ces modules sont susceptibles de subir une attaque par dépassement de mémoire tampon et de laisser passer un malware capable de contourner la plate-forme TXT (Trusted Execution Technology) pour prendre le contrôle total de la machine infectée. La technologie TXT, propre aux processeurs et chipsets d’Intel (Core 2, Core i5 et i7 et enfin Xeon, voir liste compléte), combine des éléments matériels et logiciels. Elle a pour but de bloquer l’exécution de codes par un ensemble de signatures logicielles certifiées.

Une vulnérabilité importante La mise en évidence de cette vulnérabilité par élévation de privilège revient à l’entreprise de sécurité Lab Invisible Things, dont les chercheurs avaient repéré une faille similaire dans les SINIT ACM il y a deux ans. En fait, selon Joanna Rutkowska, fondatrice et CEO de l’entreprise, le problème découvert en 2009 était un sous-ensemble de cette vulnérabilité nouvellement mise à jour. Si bien qu’elle se dit étonnée qu’Intel ait qualifié la gravité de cette vulnérabilité comme importante, alors qu’en 2009, le fondeur l’avait jugé comme critique. « Ce qui est vraiment intéressant dans cette attaque, ce sont les conséquences du mode de détournement de SINIT, notamment la capacité à contourner la TXT et le panneau de configuration LCP (Local Control Panel) d’Intel, mais aussi celle de compromettre le système de gestion de RAM (SMRAM), » a déclaré Joanna Rutkowska dans un blog.

Cette vulnérabilité est importante parce que la technologie Trusted Execution d’Intel sert d’extension matérielle aux microprocesseurs et aux chipsets du fondeur et son objectif est de fournir un mécanisme de protection contre les attaques logicielles. La TXT peut être utilisée par les entreprises pour contrôler la façon dont les informations sont stockées, traitées et échangées dans leurs systèmes. Intel a publié un avis ce lundi pour annoncer que la mise à jour des SINIT ACM et celle du microcode étaient disponibles afin de résoudre ce problème. Cependant, selon la CEO de Lab Invisible Things, le processus de correction a demandé un effort significatif à l’entreprise. « Intel a dû non seulement modifier les modules SINIT, mais aussi mettre à jour le microcode de tous les processeurs affectés. Le fondeur a dû également travailler avec les vendeurs de BIOS afin qu’ils livrent de nouveaux BIOS capables de charger inconditionnellement le microcode mis à jour (sans compter les mécanismes anti-rollback pour empêcher les BIOS et le microcode de revenir aux versions antérieures). Autant dire, un gros travail », explique le chercheur.

Pour ceux qui s’intéressent aux aspects techniques, Lab Invisible Things a publié un document de recherche qui décrit en détail le fonctionnement de la vulnérabilité et de l’exploit développé par les chercheurs pour contourner la TXT et le panneau de configuration LCP d’Intel. L’entreprise de sécurité conseille aux administrateurs système qui s’appuient sur cette technologie de demander les mises à jour du BIOS permettant de résoudre la vulnérabilité à leurs équipementiers respectifs et de les déployer dès que possible. Dans le cas où cette mise à jour ne serait pas encore disponible ou que la technologie n’est pas utilisée, Lab Invisible Things recommande tout bonnement de désactiver la TXT dans le BIOS.

Lire la suite sur : Intel corrige une faille permettant de contourner une sécurité intégrée dans ses processeurs.

Share

Symantec annonce la publication de son rapport Symantec Intelligence d’octobre 2011 – Global Security Mag Online

Symantec annonce les résultats de son rapport Symantec Intelligence d’octobre 2011. L’analyse révèle que les spammeurs ont créé, pour la première fois, un véritable service de raccourcissement d’URL public, qui génère de vrais liens raccourcis. Jusqu’à présent, on ne les trouvait que dans les spams.

En 2010, 92 % des spams contenaient des URL. L’utilisation de liens raccourcis complique le blocage des messages en fonction du marquage de l’URL par les logiciels antispam classiques. Les services légitimes détectent beaucoup plus rapidement les abus et les spammeurs jouent sur le faux sentiment de sécurité qu’ont les internautes vis-à-vis des liens raccourcis qu’ils trouvent régulièrement sur les réseaux sociaux.

Symantec Intelligence a annoncé il y a quelques mois que les spammeurs avaient créé leurs propres services de raccourcissement d’URL, afin de mieux dissimuler leurs sites de spam et de rendre les spams plus difficiles à bloquer. L’analyse d’octobre indique qu’un groupe de spammeurs a exploité au moins 80 sites de raccourcissement d’URL, qui reposaient sur un modèle de dénomination similaire, et ont utilisé le nom de domaine « .info ». Toutefois, contrairement aux sites de raccourcissement d’URL découverts plus tôt cette année, ces sites sont effectivement des sites de raccourcissement d’URL publics. N’importe qui peut créer une URL raccourcie sur ces sites. Les indications pour ce faire ne manquent pas dans le domaine public.

« Les spammeurs utilisent des scripts de raccourcissement d’URL open source gratuits pour exploiter ces sites. Après avoir créé de nombreuses URL raccourcies avec leur propre service, les spammeurs envoient des spams qui incluent ces URL. Ces spammeurs utilisent notamment des objets visant à attirer l’attention, tels que « Ça fait longtemps que je ne t’ai pas vu ! », « Vous avez bien fait de venir », etc. Cette tactique d’ingénierie sociale courante vise à éveiller la curiosité, surtout si elle crée un faux sentiment de sécurité autour des liens raccourcis », déclare Paul Wood, analyste senior, Symantec.cloud. « Il est possible que les spammeurs créent leurs propres sites de raccourcissement d’URL à partir de sites de raccourcissement d’URL légitimes, qui ont longtemps été victimes d’abus et ont légèrement amélioré leur détection des spams et d’autres URL malveillantes. On ne sait pas vraiment pourquoi ces sites sont publics. Il s’agit peut-être simplement de négligence de la part des spammeurs ou d’une tentative de rendre le site plus légitime », ajoute M. Wood.

En octobre, Symantec Intelligence a également découvert qu’une application d’envoi de SMS incitant à appeler des numéros surtaxés a ciblé les internautes d’Europe de l’Est. Cette application d’envoi de SMS tente de se faire passer pour une application légitime en imitant la marque d’une application VoIP/de messagerie populaire.

« Les envois de SMS incitant à appeler des numéros surtaxés sont aujourd’hui plus fréquents dans le paysage des menaces mobiles, surtout en Europe de l’Est. Il n’est pas surprenant que les utilisateurs de cette source de revenu changent leurs tactiques et évoluent vers de nouvelles plates-formes », déclare M. Wood.

Autres conclusions du rapport :

Lire la suite sur :   Symantec annonce la publication de son rapport Symantec Intelligence d’octobre 2011 – Global Security Mag Online.

Share
rejoignez moi sur viadéo
Sur Viadéo
Archives