Les PME comme les grands groupes y sont invités à mettre leurs factures aux enchères. Les acheteurs, investisseurs institutionnels, vont ensuite proposer leurs conditions (montant d'avance, taux de commission...). L'entreprise pourra alors choisir la meilleure offre et disposer ainsi d'une avance de trésorerie à un coût raisonnable, à brève échéance.
Sans être aussi révolutionnaire que les plates-formes P2P, ce modèle émergent de financement des entreprises, qui décline sur le web une approche classique, commence à prendre de l'ampleur. Il ne s'agit probablement pas (encore ?) d'une concurrence pour les spécialistes de l'affacturage mais plutôt de l'ouverture de cette technique à des entreprises qui n'y avait pas accès jusqu'à présent.
Pour remplir sa promesse, la startup demande au consommateur d'associer son compte PayPal avec son identifiant Twitter. Dès lors, quand un des commerçants adeptes de Chirpify va publier une offre de vente sur le site de micro-blogging, l'utilisateur n'a qu'à répondre "buy" pour conclure la transaction.
Lancé initialement avec Tweet-a-beer (pour offrir un verre à un ami en un tweet), la plate-forme se décline progressivement sur différentes implémentations, avec, par exemple, une version pour les musiciens (qui peuvent ainsi distribuer leurs compositions), une autre pour l'achat de vols (aériens). Et le principe est également applicable aux paiements de personne à personne ainsi qu'aux donations ou aux collectes de fonds...
Le concept est assez proche de celui de SociallyPay : son principal intérêt est de permettre d'utiliser son compte PayPal sans requérir une authentification systématique, en s'appuyant sur une identification "publique", fournie par Twitter. Reste, évidemment, la question de la sécurité du service...
Côté banal (ou presque), nous avons donc une application mobile (pour Android uniquement, à l'heure actuelle), qui va recevoir une notification à chaque tentative d'identification sur un site. L'utilisateur doit approuver la requête, dont les détails sont fournis, pour valider son identité.
Plus insolite, à chaque tentative, le système enregistre une signature unique sur le navigateur (via un cookie, vraisemblablement) et la localisation du mobile lors de la confirmation. Et si les demandes de login identiques sont fréquentes, Toopher pourra ultérieurement se contenter de la position du téléphone pour les valider, sans que son propriétaire n'ait plus à intervenir.
Exemple : si vous accédez fréquemment aux services en ligne de votre banque depuis votre domicile, vous devrez confirmer votre authentification sur votre mobile les premières fois puis, après apprentissage (ou sur demande, le déclenchement n'est pas précisément décrit), il suffira que l'application transmette, de manière autonome, la position du smartphone pour vérifier que c'est bien vous qui tentez de vous connecter. L'identification redevient alors aussi aisée qu'avec un système classique.
Le principe de Toopher n'est pas nécessairement idéal (entre autres limitations, il requiert un accès au réseau sur le mobile et ne protège pas totalement contre les attaques de type "man in the browser") mais il a le mérite de s'attaquer au problème n°1 de l'authentification à 2 facteurs : la simplicité d'utilisation. Preuve qu'il est possible d'imaginer des réponses conviviales aux questions de sécurité...
En effet, rien de commun ici avec un antivirus traditionnel, surveillant les logiciels présents et scrutant leur comportement en permanence. Certainement inspirée par les AppStores (qui pourraient aussi l'implémenter), l'idée de Marvin est plutôt de valider a priori les applications déployées sur le smartphone.
Ainsi, pour chaque nouvelle installation, la solution va mettre le logiciel en quarantaine (le rendant impossible à exécuter), l'envoyer aux serveurs de la startup, où il va être soumis à des tests (entièrement automatisés) pour analyser ses agissements sous toutes les coutures. Ce n'est qu'une fois ces vérifications réalisées que le mobile de l'utilisateur sera effectivement autorisé (ou non) à lancer l'application.
L'avantage est double : les ressources du téléphone ne sont pas impactées par la protection et, les tests étant réalisés sur un serveur, ils peuvent disposer d'une capacité de traitement beaucoup plus importante et seront donc plus complets (et mutualisés).
Si les algorithmes de Marvin sont effectivement capables de détecter les comportements malicieux, sa technique semble idéale. Elle pourrait constituer une arme de choix face à l'émergence des menaces sur mobile, en particulier pour les flottes d'entreprise mais peut-être aussi pour les clients de la banque mobile.
Malheureusement, la qualité de la communication avec les systèmes existants est généralement faible. Prenant exemple sur les systèmes de téléprésence haut de gamme, Voxeet veut "simplement" transposer une partie de leurs qualités aux conférences audio dont, en particulier, le son "spatialisé". Pour ce faire, l'interface de l'application permet d'agencer les positions des différents interlocuteurs sur l'écran et leurs interventions sont ensuite rendues en conséquence.
Ainsi, la voix de Mike, placé à ma droite, vient de la droite et celle de Raymond, en face de moi, vient de devant. Les participants sont immédiatement reconnaissables.
Naturellement, la téléprésence reste le "nirvana" de la communication à distance. Mais pour les simples mortels, aux moyens modestes, profiter d'un son d'excellente qualité et spatialisé peut constituer une alternative suffisante...