chargeur


Le Parlement européen a adopté ce 30 janvier une résolution sur le chargeur universel pour les équipements radio-électriques. « Un chargeur unique peu importe votre téléphone portable. C’est ce qu’a voté ce midi le Parlement européen. Nous voulons contraindre les fabricants à rendre leurs téléphones compatibles afin que ce chargeur unique simplifie la vie du citoyen mais aussi réduise les coûts liés à l’achat du téléphone et diminue le volume des déchets » a annoncé l’Eurodéputé socialiste Eric Andrieu en charge des questions de l’environnement.

Après l’apparition de premiers accords avec l’industrie qui avaient permis de réduire le nombre et la variété des chargeurs, on constate aujourd’hui que ceux-ci ont bel et bien été enterrés et que la situation se dégrade, estime le parlementaire.

« C’est un scandale pour les consommateurs, confrontés à la nécessité de devoir s’équiper de nouveaux chargeurs à chaque nouvel appareil, poussant à la consommation et à la dépense sans compter l’encombrement et la confusion générée par tant d’accumulation de ces dispositifs de base » déplore Sylvie Guillaume, en charge de la Commission du marché intérieur et de la protection des consommateurs. « Les constructeurs devraient rendre compatible, grâce à un chargeur universel les chargeurs pour téléphones mais aussi les smartphones, tablettes, appareils photos numériques et lecteurs de musique portables : il faut en finir avec les tiroirs remplis de 1001 câbles et chargeurs différents » rajoute encore l’Eurodéputé Eric Andrieu.

Moins chers et moins de déchets

Les eurodéputés Andrieu et Guillaume s’expliquent sur les avantages d’une telle mesure. « Moins cher : cela devrait avoir une incidence sur le prix à partir du moment où il ne sera plus utile d’acheter l’appareil avec son chargeur. » « Moins de déchets : le volume de déchets diminuera sensiblement car il n’y aura plus de chargeurs obsolètes.  Rappelons que 47% des téléphones portables has been trainent au fond du tiroir, 25% sont donnés à des proches, 16% sont revendus et seulement 3% sont recyclés. »

Prochaines étapes

« Il est grand temps, que la Commission adopte un acte délégué permettant de définir les standards d’un chargeur unique universel d’ici juillet 2020 ou si nécessaire qu’elle adopte des mesures législatives d’ici là afin d’introduire un tel chargeur sans délai. », appelle Sylvie Guillaume.

La proposition s'est déjà attirée les foudres d'Apple qui dispose de son propre port propriétaire (le port lighning). La firme de Cupertino est opposée à cette mesure car cela obligerait les utilisateurs de l'écosystème très vaste construit autour du port lighning de racheter des adaptateurs ou de changer de matériel et donc de contribuer à l'augmentation des déchets.
iot

Par Frédéric Salles, président de la société montpelliéraine Matooma

L’installation, l’exploitation et la maintenance des flottes d’objets connectés sont les trois étapes primordiales pour le déploiement d’un projet IoT/M2M. Dans le cadre de l’industrialisation d’un projet de grande envergure, il est nécessaire de pouvoir assurer la gestion à distance des objets pour des opérations de maintenance, des actes de supervision ou des ajouts de services. Il est également important de réfléchir à toutes les failles potentielles et d’envisager toutes les options possibles pour ne pas freiner le développement de son projet.

Connexion via Internet VS connexion via un réseau privé


Il est possible de connecter un objet électronique via Internet – ou un autre réseau – à condition de connaître l’adresse IP associée à l’objet en question. Visible et accessible depuis Internet, l’adresse IP Publique permet au serveur de l’identifier et de gérer à distance différentes opérations de maintenance. L’avantage de connecter un objet via une adresse IP Publique réside dans sa simplicité d’installation.
Mais à quel coût ? Étant accessible sur Internet, elle présente des failles au niveau sécuritaire : des hackers pourraient contourner les défenses mises en place, accéder aux objets/boîtiers, mettant non seulement en péril la sécurité des données mais risquant d’engendrer aussi des coûts de surconsommation.

Un objet peut également être connecté via un réseau privé non visible sur Internet, c’est-à-dire qu’il est associé à une carte SIM avec IP Privée fixe. La carte SIM permet à l’objet d’être connecté au réseau opérateur et de transmettre les données via un lien sécurisé (APN) au système d’information. L’APN privé assure ainsi le lien entre l’objet, les infrastructures Telecom et le système d’information, et offre à son utilisateur de nombreux avantages.

L’APN Privé : une solution avantageuse en matière de sécurité et de gestion à distance


Pourquoi choisir une solution d’APN Privé pour la gestion d’objets connectés en France ou à l’international ? Parce que l’APN Privé donne la possibilité d’accéder à distance et en temps réel aux objets connectés en toute sécurité, le transfert des flux de données étant infaillible de bout en bout. Cette solution permet de faciliter les opérations de mise à jour, de maintenance et de supervision.

L’APN Privé sert également à gérer l’ensemble des objets de façon isolée du reste du trafic opérateur, ce qui rend la supervision du parc plus simple et plus précise. Enfin, le déploiement de l’APN est unique quel que soit le nombre d’objets connectés associés, c’est-à-dire que l’entreprise qui utilise ces cartes SIM avec IP Privée n’a aucune limitation dans ses déploiements. Bien que cette solution puisse s’avérer complexe lors de son déploiement initial, elle permet, en outre, de bénéficier d’une réduction des coûts internes de fonctionnement et des dépenses d’exploitations.

Les cas d’usage


La télérelève d’une régie des eaux et les distributeurs connectés sont deux exemples d’application où l’utilisation d’un APN Privé peut s’avérer utile.
Aujourd’hui, l’ensemble des équipements d’une régie des eaux est interrogé à distance par un poste de supervision équipé d’un modem RTC. La relève des données des compteurs est assurée en action de « pooling », c’est-à-dire que les équipements distants sont appelés les uns après les autres. Toutefois, cette action prend un temps considérable et impose des limitations techniques et économiques (facturé en voix à la minute par exemple).

Avec la fin du RTC, prévue en 2022, l’APN privé, couplé à une carte SIM multi-opérateur, devient une solution intéressante. Il permettra un accès à distance en temps réel, une sécurisation efficace du flux de données, une réduction des coûts de communication (facturée en data au ko), une simplification du système de collecte de données, mais également un gain de temps en ce qui concerne l’accès aux équipements. Par ailleurs, grâce à l’option SIM-to-SIM, les objets pourront communiquer entre eux (exemple : communication d’un compteur vers un autre compteur pour distribuer de l’eau).

L’APN privé prend également tout son sens pour les distributeurs connectés, en libre-service, automatiques (nourriture et boissons), mais également pour les consignes connectées (click-and-collect) ou encore les bornes de mobilité verte (voitures, vélos, trottinettes électriques). En effet, ces différentes applications seront associées à des terminaux de paiement ou de contrôle d’accès et auront besoin d’une solution parfaitement sécurisée pour gérer leurs données sensibles (exemple : demande de paiement à une banque).
Leurs flux de données doivent donc être parfaitement étanches et sécurisés de bout en bout, et ce sans être accessibles sur Internet.

De plus, grâce à un APN privé, le réapprovisionnement ou l’indication de pannes chez ces distributeurs peuvent être prévus à l’avance, en raison de l’accès aux différents équipements et des systèmes d’alertes en temps réel.


Phénomène désormais ancré sur le marché mondial, la cybercriminalité sous toutes ces formes s'industrialise véritablement. Preechar Bowonkitwanchai / Shutterstock
Par Philippe Laurier, École polytechnique


L’évaluation de l’ampleur de l’économie du piratage, qui s’est largement industrialisée ces dernières années, se structure aujourd’hui autour de trois grandeurs principales, à savoir :
  • Le coût pour les victimes, qui correspond à un préjudice ou encore une destruction de valeur, une sorte de destruction intérieure brute (DIB, ou PIB négatif).
  • Le revenu brut, c’est-à-dire les rentrées d’argent pour les pirates, autrement dit leur chiffre d’affaires.
  • Le revenu net, en d’autres termes le bénéfice qu’ils en retirent, frais déduits.
Une quatrième grandeur s’ajoute, qui concerne le revenu net par tête – par pirate –, et qui oblige à tenir compte de leur organisation et des clés de répartition des bénéfices entre membres. Tenir compte donc du nombre de membres, exercice qui conduit à dépasser les descriptions fantasmées du petit génie de l’informatique solitaire – pour les cryptovirus – ou de l’escroc au beau parler – pour les fraudes au président (qui consistent à se faire passer pour le dirigeant d’une entreprise afin d’obtenir un paiement indu).

80 à 100 millions d’euros volés par an

Une confusion usuelle entre ces indicateurs empêche de comprendre le coût réel de ces piratages et escroqueries. Prenons l’exemple des fraudes au président pour lesquelles l’Office central de la répression de la grande délinquance financière donnait une estimation de 485 millions sur cinq ans, soit une fourchette plancher de 80 à 100 millions volés annuellement aux entreprises françaises.
Ces minimas, sur un sujet où l’omerta reste forte, laissent entrevoir un montant réel entre 100 et 200 millions, que l’on espère en baisse désormais par l’effet pédagogique des cas advenus.

Les montants dérobés par la technique de la fraude au président se chiffreraient entre 100 et 200 millions d’euros. David Evison/Shutterstock

Or ces montants seraient à tort interprétés comme étant le coût total pour les victimes, quant à lui différent ; ainsi pour cette société française ayant déposé son bilan après avoir subi une ponction sur ses comptes de 1,3 million d’euros, mais qui laisse un coût bien supérieur pour l’actionnaire, pour les employés mis au chômage et pour les collectivités locales.
Les 100 à 200 millions volés sur des comptes bancaires correspondent en fait au revenu brut des pirates, somme bientôt amputée lors d’une succession de transferts bancaires parcourant la planète. Ces étapes de noircissement puis blanchiment d’argent ne sont en effet pas gratuites. Les prestataires qui manient l’argent sale captent une part du gâteau, et l’achat des protections politiques ou mafieuses dans des pays où la spécialisation criminelle informatique tend vers son industrialisation reste également à prendre en compte.

Des rançons aux effets sur l’économie réelle

Cette cascade de chiffres allant du préjudice pour le piraté au bénéfice dépensable par le pirate, est de surcroît l’objet d’erreurs méthodologiques : au niveau des victimes, outre l’habituelle confusion entre perte de chiffre d’affaires et coût effectif de l’attaque, une erreur fréquente tient dans le fait d’additionner des coûts individuels pour croire obtenir des coûts collectifs.
De manière prudente, l’évaluation chez les entreprises françaises des dégâts dus au chiffrement de données par des cryptovirus, parvient à un plancher annuel d’environ 2 milliards d’euros, dont une moitié provient des petites entreprises.
Toutefois ce chiffre compilateur de dégâts individuels ne prétend pas exprimer celui que subit la collectivité, car telle usine fermée deux semaines suite à attaque (y causant une perte) fera parfois le bonheur de son concurrent (lui procurant un gain), telle dépense de restauration du système d’information sera facturée par un prestataire informatique quant à lui bénéficiaire de l’évènement.
Se dévoile ainsi le paradoxe de ces piratages, qui à la fois attestent de l’imperfection de notre environnement numérique, mais procurent des revenus aux acteurs de cet environnement : le monde des informaticiens ne souffre pas directement des failles dont il est l’auteur. Il serait d’ailleurs intéressant de calculer si le revenu légal tiré de la correction de ces dysfonctionnements est ou non inférieur au revenu illégal des pirates utilisateurs de ces failles.

La restauration du système après une attaque a aussi un coût. Rawpixel/Shutterstock

Des recettes faramineuses

Au niveau des revenus bruts issus des cryptovirus, une estimation faite pour les petites entreprises de moins de 50 personnes aboutit à une trentaine de millions d’euros versés sous forme de rançons, par an et sur la France, souvent par la collecte de petites sommes, typiquement de l’ordre de 3 000 euros.
La mesure des versements effectués par les grandes entreprises est plus ardue. L’estimation se heurte à un mur de silence du fait notamment d’enjeux de réputation. Avec les réserves inhérentes à ces rétentions d’information, il est envisageable que le total des rançons approche la centaine de millions. S’y ajoutent les saisies effectuées par les fraudes au président – entre 100 et 200 millions comme on l’a vu – et celles d’un ordre de grandeur vraisemblablement voisin occasionnées par les fraudes aux sentiments actives sur les réseaux sociaux au détriment des personnes seules, âgées ou influençables.
Une réalité surprenante se découvre, qui hisse le revenu brut des diverses formes de piratage en centaines de millions d’euros par an, très probablement au-dessus de 500 millions si l’on y incorpore les autres formes de nuisance que sont le hameçonnage ou encore la fraude dite nigériane, laquelle sollicite de l’argent via des courriels trompeurs.
Une comparaison instructive sera fournie par les vins de Bourgogne, dont le volume d’exportation oscille lui aussi entre 500 et 900 millions d’euros selon les années ; avec pour distinguo que ce revenu brut des viticulteurs est amputé par des coûts de production conséquents, alors que celui des pirates l’est dans une ampleur moindre.

Les vins de Bourgogne, dont le montant des exportations oscille lui aussi entre 500 et 900 millions d’euros selon les années. Georgii Shipin/Shutterstock

Des sorties d’argent sans contrepartie

Une sixième grandeur s’intègre ici au tableau, plus parlante même à l’échelle collective que les précédentes, en ce que la grande majorité de ces flux volés quitte la France. Ils constituent une sortie d’argent sans contrepartie. En quelque sorte, nous « achetons » des escroqueries, intégrables à nos importations dans la balance des échanges.
Économiquement, le territoire français se voit vidé d’une somme qui ne participe plus à la construction de notre PIB, ni à la taxe sur le PIB qu’est la TVA, et fait défaut pour les rentrées fiscales. Prenons conscience qu’à l’échelle d’une décennie, plusieurs milliards d’euros seront ainsi exfiltrés de l’espace national.
Ce facteur de paupérisation est d’autant plus néfaste que cette confiscation se fait au sein des entreprises, qui seront alors tentées de compenser ce choc par une réduction des investissements dans leurs projets d’avenir (postes budgétaires faisant aisément office de variable d’ajustement lors de coups du sort).
Inversement, les pays de transit ou de destination de cette manne accroîent leur masse monétaire. Gilbert Chikli, condamné en 2015 par le tribunal correctionnel de Paris pour 7,9 millions d’euros de fraudes au président mais à l’époque installé à Ashdod en Israël, déclara l’année suivante que 90 % de ces revenus passaient par la Chine ou Hongkong, qualifiés par lui de « plaque tournante universelle pour toute forme de fraudes ». De tels montants irriguent leur économie et concourent à la croissance économique, favorisant à la fois les rentrées fiscales et la corruption du tissu social local.
À l’image de la spécialisation sur les fraudes aux sentiments connue par une ville (Bouaké) d’une région (celle de Gbèkè) d’un pays (la Côte d’Ivoire), le piratage affiche dès lors un autre visage : multiniveaux. L’échelon individuel s’interpénètre avec un réseau local de protection de la cybercriminalité. Cette implantation des pirates localement bénéficie d’un écosystème de soutien national. Mécaniquement la protection devient diplomatique. Enfin la nécessité de blanchir les sommes favorise la création d’un réseau international. En cela, le piratage est devenu un système.The Conversation

Philippe Laurier, Responsable du séminaire intelligence économique, École polytechnique
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
smartcity


Le numérique peut-il investir la campagne des élections municipales ? L’écosystème des startups en France, très dynamique notamment depuis l’instauration du label FrenchTech, peut-il apporter des idées novatrices, des solutions originales aux candidats ? La réponse est oui avec plusieurs initiatives.

Hacking 2020 à Montpellier

Première d’entre elles, l’opération "Hacking 2020", lancée par France Digitale, première organisation de startups en Europe. "Pendant plusieurs mois, nous avons co-écrit un manifeste avec des startups pour faire des propositions concrètes aux candidats aux municipales sur des sujets tels que les mobilités, l’intelligence artificielle, la démocratie participative, la blockchain, la formation professionnelle etc.", explique l’association. Place maintenant à un tour de France dans 6 grandes villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Paris) au mois de février. L’objectif ?

Faciliter le financement des startups en région, répondre à la pénurie de talents dans les métiers numériques en organisant des rencontres recruteurs/candidats et, surtout, interpeller l’ensemble des candidats aux municipales sur les sujets liés au numérique et aux startups.

"Nous ferons pitcher tous les candidats aux municipales sur leur programme sur ce sujet. Ils seront interpellés sur scène par des entrepreneurs locaux", explique Kéliane Martenon, directrice de la communication et du marketing de France Digitale. L’étape de Montpellier se déroulera le 20 février à l’Ecole informatique Montpellier-Epitech. Ce n’est pas la première fois que France Digitale investit une campagne électorale. "Le Hacking 2017 de l’élection présidentielle avait réuni l’ensemble des candidats. Plusieurs propositions du manifeste ont été reprises par Emmanuel Macron", rappelle l’association. Le Hacking 2019 pour les élections européennes avait débouché sur un manifeste co-écrit avec 27 associations représentatives de startups en Europe.

Le kit d’Orange pour les futurs élus

L’écosystème numérique français essaie en tout cas de sensibiliser les candidats aux enjeux numériques. Orange a lancé un kit "Municipales 2020 et si nous parlions d’usages numériques" qui a pour objectif d’accompagner les futurs élus dans l’appréhension et l’appropriation des usages du numérique au bénéfice des citoyens et des collectivités locales. "La qualité de nos partenariats avec les associations d’élus depuis de nombreuses années nous a permis notamment de solliciter l’Association des maires de France, Villes de France, l’Association des petites villes de France et l’Association des maires ruraux de France pour la création de ce guide", explique Cyril Luneau, directeur des relations avec les collectivités locales chez Orange.

Syntec Numérique, organisation professionnelle des entreprises de services du numérique qui regroupe 2 000 entreprises représentant 510 000 employés, a publié cette semaine neuf propositions pour un numérique au service des territoires à l’occasion de la campagne : renforcer la relation avec les habitants au quotidien, construire une ville durable, inclusive et résiliente, et améliorer le pilotage et le fonctionnement de la collectivité.
Fitore F/Unsplash, FAL
Par Julien De Sanctis, Université de Technologie de Compiègne (UTC)


Si les robots dits sociaux sont encore loin d’accompagner notre quotidien, on peut d’ores et déjà s’interroger sur le projet dont ils sont porteurs. A l’heure où les pratiques numériques confortent plus que jamais l’analyse deleuzienne sur les sociétés de contrôle, la tentation est grande pour la robotique sociale, encore très malléable, de chercher son modèle économique du côté d’un capitalisme cognitif datavore et peu scrupuleux.

Vers un « dataterminisme »

Comme le révèlent les faillites dans le secteur, le robot social peine à trouver sa raison d’être et son modèle économique en dehors des laboratoires. L’innovation étant aujourd’hui en grande partie darwiniste, le marché fait face à des offres de « solutions » pour lesquelles il n’existe pas encore de problème. Or, quel est aujourd’hui le critère de « sélection artificielle » sur le marché numérique ? Les données.
Rien de tel, donc, qu’un produit collecteur de données pour assurer sa sélection sur le marché. Je nomme cette mécanique « dataterminisme » car, malgré le caractère illusoire du déterminisme technologique, le matraquage technocapitaliste en matière dataïste, tant en actes techniques et financiers qu’en paroles, obstrue le champ des possibles. L’idéologie selon laquelle il n’est point de salut en dehors de la donnée est ainsi renforcée.

Dans le sillage des enceintes connectées

Les enceintes connectées témoignent à cet égard d’une réussite assez stupéfiante. Elles ne diffèrent pourtant pas tellement de tous les robots sociaux de type « compagnons » domotiques qui échouent sur le marché. Des deux côtés, il s’agit à la fois d’exporter des fonctions à faible valeur ajoutée, car déjà disponibles sur d’autres dispositifs portables comme les téléphones, et de proposer à l’utilisateur une nouvelle modalité d’interactions homme-machine (IHM) dévaluant la main au profit de la voix. Dès lors, comment expliquer le succès des unes et l’échec des autres ?
La percée des enceintes connectées tient probablement à un fort effet de marque (Google, Amazon, Apple) et à une relative simplicité technique rendant leurs prix « abordables ». Mais à leur réussite commerciale s’ajoute une double réussite stratégique : l’accès aux nouveaux filons d’extraction de données que sont la vie de foyer et la voix en elle-même. C’est que notre voix, en quelque sorte, parle à notre insu : de la propension à payer le loyer en retard au risque de faire une crise cardiaque, en passant par notre santé mentale. Le marché de l’extraction de données vocales attire ainsi un nombre croissant d’entreprises…

Des effets à ne pas négliger

Le passage d’IHM manuelles à des IHM vocales est loin d’être insignifiant, car il marque l’émergence d’artefacts capables de convoquer le registre général de la sentience (capacité d’avoir des expériences vécues) comme le bébé phoque Paro ou le dinosaure Pleo, ou celui, plus anthropocentré, de la subjectivité, avec des robots comme Spoon, NAO ou encore Pepper.
Les conséquences éthiques de ces phénomènes qu’on peut qualifier de psychotechniques ne sauraient être négligées. En effet, la capacité des robots sociaux à stimuler notre empathie et à générer des émotions est désormais bien connue. Mais alors que le pouvoir de persuasion des robots est un sujet d’étude émergent, que de nombreux acteurs du numérique usent (et abusent) de nos biais cognitifs pour maximiser le temps que nous consacrons à leurs services, il semble plus qu’opportun de questionner le positionnement à venir des sociobots sur le marché.

Quand l’expérience devient fonction

Aujourd’hui plus que jamais, l’UX design (ou user experience Design) met en tension le couple fonction/expérience. En pratique, la seconde n’existe pas que pour servir la première, comme le montre l’exemple des enceintes connectées. Leur fonction, on l’a vu, n’a que peu de valeur ajoutée. Leur intérêt semble plutôt procéder de l’expérience d’utilisation, à savoir de l’interaction verbale.
Ce n’est donc pas tant ce qu’elles font, que la façon dont elles le font, qui est important. De là à dire que l’expérience d’utilisation devient la fonction de l’objet, il n’y a qu’un pas que certains robots sociaux franchissent. C’est le cas, par exemple, de Paro et de Lovot dont la fonction n’est pas de réaliser quoi que ce soit, mais de faire acte de présence, de divertir, de rassurer et/ou de générer des émotions positives comme de l’attachement. Leur fonction se déploie dans et par l’expérience, ce qui revient à dire qu’elle est l’expérience. La question est : à quels intérêts l’expérience générée est-elle soumise ?

Donner au numérique une ampleur suffisante

Ces dernières années, les technologies de captation de données ont grandement profité des investissements massifs dans l’intelligence artificielle. Or, le capitalisme dataïste a tout intérêt à étendre son périmètre de captation à la moindre parcelle d’existence pour maximiser le nombre et la diversité des données récoltées. Les technologies du numérique ne se contentent donc pas de nous accompagner le long d’un continuum assurés par nos extensions techniques (portables, tablettes, objets connectés en tout genre), elles génèrent une part importante des expériences qui donnent corps à ce continuum.
La stratégie dataterministe est donc double : numériser les expériences jusqu’ici non numériques, à l’instar de la course à pied, et créer de nouvelles expériences dont la source est le numérique lui-même, depuis les innombrables sites de e-commerce jusqu’aux jeux en ligne en passant par les réseaux sociaux. En clair, il s’agit de donner au numérique l’ampleur suffisante pour qu’il devienne un substrat, une matrice conditionnant un maximum d’expériences alimentant la datagenèse.

Une captation de l’intimité sans précédent

Les robots sociaux possèdent des atouts substantiels pour réaliser cette double stratégie, notamment celui de numériser et donc de « dataïser » notre vie sociale hors-ligne. Et l’on peut légitimement craindre que les sociobots suivent la voie tracée par les enceintes connectées : leur potentiel interactif et émotionnel fera d’eux d’excellents explorateurs de notre intimité et d’efficaces extracteurs de données.
Nombre de capteurs peuvent être intégrés aux sociobots, transformant l’utilisateur en « fonds disponible », pour reprendre l’expression heideggérienne. De la reconnaissance faciale à l’analyse vocale ou thermique en passant par la détection d’émotions, ces technologies intégrables renferment un pouvoir de captation de l’intimité des utilisateurs sans précédent. L’humain devient peu à peu transparent et gouvernable.

Un projet éminemment dangereux

De fait, comme l’expliquent Antoinette Rouvroy et Thomas Bern dans un article de référence, les big data ont pour intérêt d’autoriser l’élaboration de « savoirs probabilistes statistiques à des fins d’anticipation des comportements individuels, qui sont rapportés à des profils définis sur la base de corrélations découvertes par datamining. » Partant de ce constat, les deux chercheurs forgent le concept de gouvernementalité algorithmique qu’ils définissent comme « un certain type de rationalité (a)normative ou (a)politique reposant sur la récolte, l’agrégation et l’analyse automatisée de données en quantité massive de manière à modéliser, anticiper et affecter par avance les comportements possibles. »
Le projet économique d’une telle rationalité est simple : accroître le contrôle sur l’acte d’achat en s’adressant à la part préréflexive du psychisme. Notre « double statistique » est utilisé pour « susciter l’acte d’achat, sur le mode de la réponse-réflexe à un stimulus d’alerte court-circuitant dans la réflexivité individuelle la formation du désir singulier. » Autrement dit, il s’agit « de produire du passage à l’acte sans formation ni formulation de désirs ». En misant sur la contrôlabilité de nos « moi » préréflexifs, la prédation dataïste obstrue ce qu’on nomme en philosophie les processus de subjectivation, c’est-à-dire les processus conduisant à nous constituer comme sujets capables de réflexivité.
Vivre subjectivement relève du vivre ensemble en tant qu’un sujet est toujours multiple et qu’il procède d’une mosaïque d’éléments, d’influences, d’expériences très diverses. En d’autres termes, la politique commence avec la vie subjective. Supprimer la possibilité de délibération avec soi-même en s’adressant à la part pulsionnelle du moi, c’est s’attaquer au cœur même de la politique qui commence avec et en soi.

Comment accepter l’Autre ?

Dès lors, si le vivre ensemble du sujet est empêché, comment pourrait-on accepter le vivre ensemble intersubjectif ? Comment accepter l’autre sujet, l’autre tout court, si je ne vis pas d’abord ce processus d’acceptation, de conciliation, de délibération en moi ? En outre, obstruer la subjectivation, c’est créer une docilité confinant à une « nouvelle servitude volontaire ».
Le projet dataterministe, en tant qu’il porte un projet social dépolitisant, est donc éminemment dangereux. Comme l’affirme Antoinette Rouvroy : « La gouvernementalité algorithmique est un système immunitaire développé par le capitalisme pour lutter contre tout ce qui pourrait le mettre en crise. Les êtres humains ne sont capables de se rebeller que s’ils deviennent des sujets à part entière. Or la technologie vient les saisir un niveau infrasubjectif, au stade pulsionnel, et leur donne ce qu’ils veulent tout de suite. »

Pour une éthique démocratique des techniques

Dans ce contexte, le problème fondamental ne concerne pas tant le respect de la vie privée que la défense et la promotion active d’une vie subjective individuelle et collective, soit, en bref, d’une vie politique. C’est donc le modèle dominant de l’économie numérique qui doit être révisé. La dépolitisation individuelle et collective dont la gouvernementalité algorithmique est porteuse doit être combattue par sa symétrique inverse, à savoir une re-politisation individuelle et collective.
Ne nous y trompons pas : il s’agit d’un défi démocratique, et non technocratique. Alors que les démocraties représentatives affrontent des défis d’ampleur inédite tels que la crise écologique et la menace d’un populisme désinformateur que de nombreux grands noms du numérique encouragent ou, au mieux, favorisent par leur inaction, la revalorisation de la citoyenneté via de nouvelles formes d’engagement politique et d’action hors les urnes semble regagner du terrain. Cette « renaissance », en partie conduite par une jeunesse qui se sait plus que jamais en danger, témoigne bien d’un désir de politique.
Il y a là une formidable opportunité de revitalisation de la démocratie, par l’exercice démocratique lui-même. Alors que le dataïsme propose d’accentuer l’exsanguination politique au profit de la seule gestion économique, nous pouvons au contraire associer activement l’expertise à la citoyenneté et construire un avenir commun ! Comment ? En utilisant les outils rigoureux de la démocratie technique pour réguler l’économie des données dominante et déterminer quelles sont les causes et modes légitimes de récoltes.
Face à ce défi, la robotique sociale encore naissante devra choisir son camp : embrasser ce qui se fait déjà ou se développer selon un modèle alternatif où la notion de « robot compagnon » n’est pas l’hypocrite synonyme de « robot espion ». C’est dans cette ouverture à l’alternative que réside la véritable innovation.The Conversation

Julien De Sanctis, Doctorant CIFRE en philosophie et éthique des techniques, Université de Technologie de Compiègne (UTC) Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

smartphone


Par Benoit Grunemwald, expert en Cyber sécurité chez ESET France

Let  smartphone est devenu le compagnon incontournable de notre quotidien. ESET France, société spécialisée dans la sécurité informatique livre ses recommandations à adopter en 2020 pour sécuriser son smartphone.

Renforcer son authentification au smartphone

On pourrait penser que verrouiller son téléphone va de soi. Pourtant, bien des gens ne sécurisent pas leur smartphone par une mesure d’authentification. Selon un rapport du Pew Research Center, près d’un tiers des Américains n’utilisent aucun type de verrouillage d’écran. Pourtant, vous devriez toujours verrouiller votre appareil, sans discussion possible. Et en verrouillant votre appareil, nous ne parlons pas de mesures sans intérêt comme un motif en L ou un code PIN tel que « 1234 ». L’idéal est d’utiliser une combinaison d’une caractéristique biométrique si possible (empreinte digitale ou reconnaissance faciale) et d’un mot de passe.

S’en tenir aux boutiques d’applications officielles

Aussi séduisante que puisse paraître la perspective d’un « jailbreak » de votre appareil (soit pour accéder à des applications payantes par un biais détourné, soit pour d’autres raisons), la plupart des fabricants le déconseillent. Non sans raison : cela surexpose votre appareil à des risques. Il arrive aussi que l’on ajoute un appstore non officiel, celui-ci n’est pas aussi strictement contrôlé que les appstores officiels. Les applications ne passent pas non plus par un processus d’approbation, ce qui signifie que vous pourriez télécharger une application ouvertement malveillante qui pourrait faire des ravages sur votre appareil. Ainsi, il est préférable de s’en tenir aux magasins officiels pour minimiser les risques.

Limiter les permissions aux applications

Les applications demandent diverses permissions afin de pouvoir fonctionner correctement. En général, nous les faisons défiler distraitement et acceptons. Même si cela semble pratique, vous devriez toujours parcourir la liste des permissions demandées pour chaque application.  Si vous les acceptez toutes, vous risquez d’accorder l’accès à des données sensibles ou de permettre de faciliter les escroqueries ou même de vous espionner. Après tout, une application de lampe de poche a-t-elle vraiment besoin d’accéder à votre microphone ou à votre caméra ?

Utiliser un logiciel de sécurité

La plupart des personnes sous-estiment la valeur de l’utilisation de logiciels de sécurité pour protéger leurs téléphones portables, ce qui est pour le moins surprenant. Le raisonnement derrière cela peut être qu’ils considèrent toujours que c’est un téléphone plus qu’un ordinateur personnel de poche. Quelle que soit la raison, nous avons vu à maintes reprises que les mobiles sont susceptibles de faire l’objet de brèches et d’attaques de la même manière que les ordinateurs.  Par conséquent, un logiciel de sécurité réputé peut vous éviter un mal de tête à l’avenir.

Activer la suppression à distance en cas de perte

Pour compléter le conseil précédent, les meilleurs fournisseurs de logiciels de sécurité offrent l’option ultime qu’est la suppression à distance de toutes les données de votre appareil s’il est perdu ou volé.  Aussi radicale que l’idée puisse paraître, c’est une bonne option à avoir si vous stockez des données que personne ne doit voir. Vous pouvez également configurer votre appareil pour qu’il s’efface de lui-même si l’authentification échoue un certain nombre de fois.

Maîtriser chiffrement, sauvegarde et correctifs

Une règle que nous devrions tous toujours suivre est de sauvegarder nos données.  Dans le cas où vous seriez victime d’une attaque malveillante qui pourrait corrompre ou verrouiller vos fichiers, vous aurez au moins une sauvegarde que vous pourrez utiliser pour la récupération. Pour réduire le risque que l’une des différentes attaques mentionnées se produise, vous devriez toujours installer les dernières mises à jour officielles sur votre appareil, car elles contiennent souvent des correctifs de sécurité qui vous aident à vous protéger.

Donner ou vendre vos anciens appareils de manière sécurisée

Vous pourriez vouloir transmettre votre appareil ou même le vendre, mais cela implique plusieurs étapes que vous devez franchir pour cela. Selon le périphérique, cela peut aller du chiffrement du disque avant de l’effacer à la déconnexion de tous les services que vous utilisez. Quoi qu’il en soit, ne sous-estimez pas l’importance cruciale de mener le processus à bien afin que votre vie privée soit protégée.

Vous méfier des tentatives d’hameçonnage

Les escroqueries par hameçonnage prennent toutes sortes de formes et bien que l’e-mail soit le moyen le plus populaire, il n’est pas le seul, loin de là. Les escrocs sont connus pour envoyer des SMS contenant des liens qui peuvent diriger vers tous les types de logiciels malveillants. Récemment, les pirates se sont engagés dans des tentatives plus sinistres, vous pouvez recevoir des appels de numéros internationaux provenant de pays avec lesquels vous n’avez jamais eu d’interaction. En rappelant le numéro, vous pouvez être facturé à des prix exorbitants, alors si cela se produit, réfléchissez bien avant de rappeler.

Abandonner la pensée magique

Avec un peu de chance, vous n’aurez jamais à faire face aux retombées d’une faille de sécurité ou au piratage de vos comptes. Mais admettre que cette possibilité existe toujours peut vous aider à long terme. Être préparé n’est en aucun cas une mauvaise chose. Qu’il s’agisse de sécuriser votre appareil, d’avoir des sauvegardes à portée de main ou d’avoir la possibilité d’effacer votre appareil à distance, vous pouvez réduire les dommages au minimum. Que rien ne se passe bien ou qu’une seule chose se passe mal, vous êtes prêt à l’affronter de front.
chargeur


Alors que les eurodéputés viennent de se prononcer en faveur d'un chargeur unique pour les smartphones, tablettes, liseuses, appareils photo et technologies portables, l'UFC sonne l'alerte sur la dangerosité de certains chargeurs. L'association de défense des consommateurs a mené son enquête en analysant 20 chargeurs achetés dans différents points de vente (Auchan, E. Leclerc, La Foir’Fouille, Boulanger ou encore des marketplaces). "À l’arrivée, 11 se sont révélés dangereux ! Ces résultats inquiétants confirment l’alarmant constat des sapeurs-pompiers français, qui estiment qu’aujourd’hui, les chargeurs sont à l’origine de la moitié des incendies domestiques", explique l'UFC. 

Principal problème : la non-conformité

Principal problème : la non-conformité des chargeurs en question, notamment ceux que l'on peut acheter pour remplacer le chargeur livré d'origine avec son smartphone. Car contrairement à ce que l'on pourrait penser ces petits boîtiers ne sont pas anodins. "Fabriquer un chargeur de smartphone est bien plus compliqué qu’il n’y paraît. L’accessoire est composé de nombreux éléments électroniques normés exigeant un assemblage rigoureux", indique l'UFC, qui souligne les nombreuses normes en vigueur. "Le boîtier doit être solide et répondre à un cahier des charges précis, défini par les directives Basse tension (2014/35/UE) et Compatibilité électromagnétique (2014/30/UE), ainsi que par la norme européenne correspondante (NF EN 60950-1, remplacée en décembre?2020 par la NF EN 62368-1)", détaille l'UFC.

Risques d'incendie, d'électrisation voire d'électrocution

Sur les 20 modèles testés, seuls 4 sont parfaitement conformes aux normes qui assurent la sécurité des consommateurs... "Pire, plus de la moitié d’entre eux présentent des défauts de sécurité électrique. D’où les risques de départ de feu, d’électrisation, voire d’électrocution (fatale). Ces facteurs sont aggravés par l’usage de plastiques trop fins (inférieurs à 1,2 mm) et de mauvaise qualité (inflammables)."

La plupart de ces chargeurs non-conformes sont produits en Chine, et à leur arrivée en Europe, leur contrôle n'est réalisé par les douanes qu'en cas de suspicion de non-conformité. Les importateurs, qui font appel à des laboratoires accommodants pour obtenir la certification obligatoire CE sont donc plutôt tranquilles.

Ne pas les laisser brancher sans arrêt

Enfin l'association délivre quelques conseils comme ne pas mettre en charge son appareil la nuit ou ne pas laisser le chargeur branché lorsqu'il n'est pas utilisé. Des conseils utiles pour en prolonger l'existence.

Comment bien choisir son chargeur
Votre chargeur d'origine ne fonctionne plus, son câble a lâché ? Attention à ne pas acheter n'importe quoi pour le remplacer. L'UFC préconise de procéder à quelques vérifications, au premier rang desquelles le marque CE qui correspond à la conformité européenne.
Ensuite sur le boîter du chargeur lui-même doivent figurer un certain nombre d'indications :
  • La tension ou les plages de tensions assignées. 
  • La fréquence ou plage de fréquences du réseau en hertz (Hz).
  • Le courant assigné en ampère (A) ou milliampère (mA).
  • Le nom du fabricant, la marque de fabrique ou celle d’identification.
  • Le numéro de modèle ou la référence du type.
  • Le symbole d’identification du matériel de classe 2 (double isolation).
  • Le marquage CE.
  • Le symbole poubelle barrée (recyclage).
  • Le symbole de la maison (utilisation en intérieur).
  • La tension et le courant de sortie doivent aussi être ajoutés.
  • La notice du chargeur doit expliquer les conditions d'utilisation, les consignes de sécurité et à quoi correspondent les logos.
La plupart des chargeurs des constructeurs comprennent tout cela à quelques exceptions près. Ainsi l'UFC, dans son enquête, a remarqué qu'Apple avait un marquage incomplet sur le chargeur de ses iPhone : il manque le symbole indiquant une utilisation en intérieur uniquement. Aucun danger toutefois, mais un oubli.
Sur internet, préférez les marques
Enfin, beaucoup d'entre nous n'achèteront pas leur chargeur en boutique mais sur internet et donc il sera difficile de regarder si toutes les indications sont bien présentes sur le boîtier.
Il convient dès lors de privilégier des marques reconnues pour leur sérieux et leur fiabilité comme celles des constructeurs de smartphones ou des marques spécialisées dans la connectique comme Anker, Aukey, RavPower, 



tel


Le matin, à midi ou le soir, le téléphone sonne et au bout du fil un commercial pour de l’isolation, des enquêtes, des lots que l’on aurait gagnés, des services divers et variés, etc. Et la situation se répète jour après jour. Le démarchage téléphonique est ainsi devenu pour certains Français un véritable calvaire. Un calvaire qui ne date pourtant pas d’hier puisqu’il y a quatre ans déjà, le gouvernement lançait le service Bloctel pour empêcher ces pratiques commerciales si agaçantes via une simple inscription gratuite. Las ! La situation ne s’est guère améliorée, ce qui vient de conduire pas moins de dix associations de défense des consommateurs à taper du poing sur la table et à réclamer, via une pétition en ligne, l’interdiction "du fléau".

"Les pouvoirs publics doivent rompre avec la complaisance et interdire les appels non désirés. Véritable harcèlement commercial, le démarchage téléphonique n’a pas été limité par Bloctel. 4 ans après sa mise en place, le dispositif s’avère inefficace en raison de dérogations bien trop extensives et de sanctions insuffisamment dissuasives", estiment les associations "La prospection téléphonique, particulièrement intrusive, est le seul système de démarchage individualisé où le consentement par défaut du consommateur est admis. Pour les courriels et les SMS, c’est le système de l’opt-in qui est retenu (le consommateur doit expressément accepter de recevoir des sollicitations). Cette interdiction des appels non désirés s’étend en Europe où après l’Allemagne, le Royaume-Uni a basculé vers l’opt-in face à l’échec de la liste d’opposition. Face au fléau que représente le démarchage téléphonique non désiré pour les consommateurs, nous demandons aux pouvoirs publics d’interdire purement et simplement cette pratique."

Durcir la réglementation

Ll’objectif affiché par le collectif de réunir 175 000 signataires a été très rapiidement atteint , en moins d’un jour, preuve si besoin de l’importance du sujet pour les Français. Mi-2018, l’UFC, qui avait déjà lancé une pétition pour réclamer un cadre législatif plus restrictif avait sondé les Français : plus de 9 sur 10 jugeaient les appels de démarchage téléphonique "agaçants" et "trop fréquents" (92 %) et, déjà, 88 % d’entre eux se prononçaient en faveur de l’opt-in, le consentement avant. Une mesure qui avait été retirée par la Commission des Affaires économiques au moment de la création de Bloctel.

En attendant une modification réglementaire, l’Etat a toutefois durci l’exercice du démarchage téléphonique. Depuis le 1er août, les entreprises françaises qui avaient pris l’habitude de pratiquer le démarchage téléphonique depuis l’étranger (moins cher), n’ont plus le droit de le faire, du moins en faisant croire qu’elles appellent depuis la France avec un numéro français qui s’affichait sur le téléphone des personnes démarchées.

Autre mesure plus complexe, qui pourrait prendre deux ans : le blocage par les opérateurs des appels depuis des systèmes de démarchage robotisés à partir de numéros en 06 ou 07.

Bloctel : le fiasco d’une bonne idée
Le principe d’une liste d’opposition au démarchage téléphonique généralisée a été introduit par la loi relative à la consommation du 17 mars 2014. Baptisée Bloctel, elle est en place depuis le 1er juin 2016 par la société Opposetel. Blotel a remplacé le service Pacitel, qui n’était pas soumis à obligation réglementaire. Pour bénéficier du service, il suffit d’entrer son (ou ses) numéro(s) de téléphone (huit numéros maximum) sur le site www.bloctel.gouv.fr. Au bout de 3 ans, l’inscription à Bloctel arrive à échéance et doit être renouvelée.
Edu Lauton/ Unsplash, FAL
Par Anne-Blandine Caire, Université Clermont Auvergne


La conservation des données numériques après la mort pourrait bien nous assurer une sorte d’immortalité. Certains l’espèrent, d’autres le redoutent. Les spectateurs de l’anthologie d’anticipation britannique Black Mirror, actuellement diffusée par Netflix, ont quant à eux déjà dû se forger un avis sur le sujet en regardant le premier épisode de la deuxième saison.
Intitulé « Bientôt de retour », l’épisode relate la manière dont une jeune femme, endeuillée par la perte de son compagnon, recourt à un programme encore en phase de développement pour garder le contact avec un mort : un logiciel créant un simulacre de la personne défunte à partir de ses publications sur Internet.
Naturellement, plus le nombre de données appartenant au défunt (activités sur les réseaux sociaux, messages privés, etc.) auxquelles le logiciel a accès est important, plus il peut créer un personnage virtuel ressemblant à l’original. Et la jeune femme va peu à peu s’habituer à ces contacts virtuels avec une personnalité fictive élaborée à partir des traces numériques de son compagnon. En clair, cette fiction nous éclaire sur les bouleversements que l’intelligence artificielle et les moyens de communication contemporains, tels les réseaux sociaux, pourraient avoir sur la manière de faire face (ou de ne pas faire face ?) à un deuil.

L’immortalité numérique : scénario crédible ?

Pour l’heure, même si un processus de reconfiguration des rites funéraires à l’aune du numérique a pu être décrit par les sciences de l’information et de la communication, une telle éternité virtuelle grâce à un avatar numérique ne semble pas encore être d’actualité. Reste que le développement progressif de l’intelligence artificielle pourrait rendre crédible un tel scénario. Et il y aurait là une manne financière à exploiter pour les entreprises qui voudraient s’implanter sur ce nouveau marché du deuil numérique.
Certaines commencent d’ailleurs à s’en préoccuper. À titre d’exemple, l’application Replika, présentée comme un compagnon virtuel prêt à répondre 24 heures sur 24 et 7 jours sur 7 à son utilisateur, vise également à créer une sorte de copie numérique de ce dernier au fil de leurs échanges. Le site Eterni.me promet pour sa part de préserver nos pensées, nos histoires et nos souvenirs les plus importants pour l’éternité, tandis que Nectome travaille sur l’extraction de la mémoire et le mind-uploading, envisageant entre autres le transfert du contenu cerveau sur un support numérique.

Le devenir des données numériques pris en compte

En France, la loi pour une République numérique de 2016 a commencé de prendre en compte le devenir des données numériques post-mortem, en organisant ce que l’on appelle parfois la « mort numérique ». Désormais, il appartient à l’individu de décider de son vivant ce qu’il adviendra après sa mort de ses données numériques. A cet égard, l’article 85-I de la loi Informatique et libertés indique que « toute personne peut définir des directives relatives à la conservation, à l’effacement et à la communication de ses données à caractère personnel après son décès ».
En théorie, deux hypothèses doivent être distinguées. Dans la première, le défunt a laissé des directives de son vivant et a peut-être même désigné une personne chargée de les mettre en œuvre. Dans ce cas, la situation est simple : la personne désignée ou, à défaut, les héritiers, doivent appliquer les directives. Dans la seconde hypothèse, le défunt n’a pas laissé d’indications. La loi autorise alors ses héritiers à exercer, si nécessaire, les droits relatifs aux données à caractères personnelles décrits aux articles 48 à 56 de la loi Informatique et libertés, droits qui sont respectivement relatifs à l’information, l’accès, la rectification, l’effacement, la limitation du traitement, la portabilité et à l’opposition.
En pratique, il arrive souvent que le défunt n’ait pas laissé de directives anticipées et que ses héritiers ne s’en préoccupent pas. Face à l’inertie des uns et des autres, les comptes des personnes décédées demeurent parfois longtemps actifs et se transforment parfois en mausolées numériques. Du reste, on voit maintenant se développer des comptes mémoriels. Facebook propose ainsi de transformer les comptes des défunts en comptes dit de commémoration, l’expression « En souvenir de » étant affichée à côté du nom de la personne sur son profil. Des start-up comme Grantwill se spécialisent désormais dans la gestion de l’identité digitale des défunts et proposent notamment un service d’envoi de messages personnalisés post-mortem.

Des messages post-mortem personnalisés

« Et si vous disiez tout ce que vous n’avez jamais osé dire ? Il n’est pas évident de dire tout ce qu’on pense ou de trouver le moment opportun pour le faire. Vous pouvez envoyer un message groupé ou personnel aux personnes de votre choix. Pour partager plus que des mots, vous pouvez ajouter des photos et vidéos à vos messages. Soyez tranquille, ils seront envoyés après votre disparition ou même des années après c’est vous qui décidez ! Surprenez vos proches pour leur anniversaire ou rappelez-leur les dates évènements qui ont marqué votre vie. »
C’est un fait. D’ores et déjà, des entreprises se proposent de faire parler les morts après leur décès. Insidieusement, les technologies numériques contribuent donc à façonner une nouvelle façon de concevoir la mort et d’aborder le deuil. Le corps du défunt continue certes à se désagréger. Mais son identité numérique est susceptible de persister, comme s’il n’avait pas tout à fait disparu, comme s’il conservait une sorte de vie sociale sur Internet. Et ce phénomène renforce la dichotomie entre monde réel et monde virtuel, tout en relativisant la frontière entre la vie et la mort.
Le droit reste très vague sur ces questions qui conduiront sans doute les juristes à aborder des questions inédites liées à la mémoire des morts et à la liberté d’expression post-mortem. Dans l’immédiat, il serait peut-être possible de trancher en tenant compte de l’impact environnemental du stockage de ces données post-mortem. Pour une entreprise comme Facebook, cet impact équivaut, pour une année, à celui d’un pays comme le Burkina Faso : dans ces conditions, comment envisager de stocker à long terme des données numériques post-mortem ? C’est peut-être du côté de la responsabilité sociale des entreprises qu’il faudrait se pencher pour encadrer juridiquement le devenir des données post-mortem.The Conversation

Anne-Blandine Caire, Professeur de droit privé et de sciences criminelles - École de Droit - Université d'Auvergne, Université Clermont Auvergne
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
Didier Casas, Secrétaire Général de Bouygues Telecom, répond aux questions sur le New Deam Mobile, la couverture 4G de l'opérateur et la future 5G.

La Dépêche - Vous venez inaugurer une nouvelle boutique à Pamiers (la 30eme en Occitanie) et parler du New Deal Mobile avec les élus de l’Ariège. En quoi consiste ce dernier ?
Didier Casas, Secrétaire Général de Bouygues Telecom - Le New Deal Mobile est un accord qui a été signé en janvier 2018, entre le Gouvernement, l’Arcep et les quatre opérateurs. Il vise à accélérer le déploiement du numérique dans les territoires car nous savons tous que c’est un des leviers de leur compétitivité. En échange du prolongement de l’utilisation des fréquences sur 10 ans, les opérateurs s’engagent à faire passer intégralement le réseau existant en 4G d’ici à fin 2022 et à déployer plusieurs milliers de nouveaux sites. C’est un accord pragmatique qui privilégie l’investissement au bénéfice des citoyens, des entreprises et des territoires. Les élus y jouent un rôle central car ce sont eux qui déterminent les priorités de couverture.


A l'échelle de la région Occitanie combien de nouvelles antennes 4G allez-vous déployer ? Quel est le montant de vos investissements ?
Nous allons déployer 82 nouvelles antennes sur les axes routiers prioritaires d’Occitanie d’ici à fin 2022. En outre, 414 nouveaux sites seront déployés sur la région d’ ici 2022 sur des emplacements proposés par les collectivités. La plupart seront mutualisés.

97% de la population d'Occitanie couverte en 4G

La couverture en 4G touchera au final combien d'habitants ? 
Aujourd’hui, le réseau 4G de Bouygues Telecom couvre en moyenne 97% de la population  de la région Occitanie. Il y a des disparités entre les départements en raison notamment des contraintes géographiques, comme en Lozère, un département où il reste beaucoup à faire en termes de couverture. Sur la région au global, notre objectif est de rattraper rapidement notre couverture nationale qui est de 99%. Nous poursuivons nos efforts d’investissement dans ce sens.

On parle beaucoup de 5G. Où en est Bouygues Télécom sur ce sujet ?
Nous préparons l’arrivée de cette nouvelle technologie sur nos réseaux, en 2020. Mais pour ouvrir concrètement notre réseau 5G, nous avons besoin de fréquences. Celle-ci seront mises aux enchères en avril prochain. Nous commencerons à couvrir progressivement le territoire à partir du second semestre 2020.  avons l’obligation de couvrir deux villes en 2020. Dans un premier temps, la 5G nous servira à  « désengorger » nos réseaux. Cette technologie a donc plutôt vocation à être déployée les premières années dans les grands centres urbains où les lieux de forte concentration comme des gares ou des stades.
security


Benoit Grunemwald, Expert en Cyber sécurité, ESET France

À la fin de 2019, les experts d'ESET offrent leurs points de vue sur la façon dont les nouvelles innovations auront un impact sur notre vie privée, notre sécurité et nos vies dans un avenir pas si lointain.

La tumultueuse année 2019 s’achève lentement, mais sûrement. Avant d’aborder cette nouvelle année pleine d’espoirs et d’attentes, nous prenons un peu de recul pour voir ce que l’année à venir nous réserve dans notre rapport annuel sur les Tendances.

Au cours de la dernière année, on a assisté à une augmentation rapide de l’adoption des technologies émergentes. Les objets de tous les jours sont de plus en plus intelligents et connectés. À tel point que les entreprises les intègrent dans leurs bâtiments pour accroître leur efficacité opérationnelle, ce qui leur permet d’économiser des millions de dollars. Même les villes s’empressent de mettre en œuvre des solutions intelligentes afin de pouvoir brandir fièrement ces lettres de créance de ville intelligente. Mais les villes sont-elles prêtes à assumer cette responsabilité après les attaques de rançongiciel qu’elles ont subies ?

Avec l’apprentissage machine (AM) qui gagne du terrain, beaucoup de tâches ont été simplifiées. Qu’il s’agisse de passer en revue des tas de données ou de faire face à des tâches répétitives, le mécanisme d’apprentissage permet aux systèmes d’améliorer la façon dont ils abordent les problèmes. En 2019, l’AM a gagné en notoriété en raison d’une question plus préoccupante – la montée du deepfake. Cette technologie rend le dicton populaire « il faut le voir pour le croire » tout à fait inutile. On pourrait tirer parti de l’utilisation de Deepfakes pour porter atteinte à la réputation de personnalités publiques ou même influencer le cours de l’opinion publique. La technologie a également été appliquée dans un contexte moins sinistre – FaceApp a été populaire pendant une minute, bien que l’application elle-même ait soulevé des problèmes de confidentialité. Les tendances mettent en lumière l’impact que pourraient avoir les contrefaçons en profondeur et d’autres technologies de blanchiment d’argent sur nos vies au cours des prochains mois.



Le tribunal de l’opinion publique comptera l’année prochaine, en particulier pendant l’élection présidentielle américaine. D’autant plus quand il s’agit de fausses nouvelles, le mot de l’année 2017 de Collins, fera une apparition régulière. Les fausses nouvelles sont étroitement liées à la question de la falsification des élections et de l’ingérence étrangère, et il vaut la peine de prendre un peu de recul pour voir comment la désinformation et les fausses nouvelles influent non seulement sur la politique mais aussi sur notre vie quotidienne. Quelles leçons peut-on tirer des élections précédentes qui pourraient nous préparer à l’assaut de l’information lorsque les campagnes se lancent sérieusement ? Les Tendances aideront à naviguer dans le brouillard d’information et de désinformation.

La protection de la vie privée est une autre question qui s’est posée indirectement à la suite des élections de 2016. Dans le scandale de Cambridge Analytica, une grande partie du monde a réévalué notre façon d’aborder la protection de la vie privée. Aux États-Unis, cela s’est traduit par un climat de suspicion à l’égard des grandes entreprises technologiques et de la façon dont elles protègent les données de leurs utilisateurs. Une législation est en cours d’introduction pour aborder la question de la protection de la vie privée et de la manière dont les entreprises traitent les données des utilisateurs. Mais le consensus est que les problèmes ne sont pas traités assez rapidement. Les entreprises devraient considérer les mesures de protection de la vie privée comme la pierre angulaire de leurs produits et non pas seulement comme une réflexion après coup. Ceci soulève la question suivante : Que peuvent faire de plus les entreprises et les gouvernements pour protéger la confidentialité des données

Avec tous les changements technologiques qui se produisent, on a parfois l’impression qu’il est difficile de suivre le rythme. Les changements les plus visibles se manifestent dans les entreprises et les organisations qui tentent de répondre aux exigences de l’ère numérique actuelle. Pour les entreprises qui s’engagent dans un processus de transformation numérique, il est essentiel qu’elles ne sous-estiment jamais la valeur des bonnes pratiques en matière de cybersécurité. La numérisation en cours transforme également le fonctionnement de notre société. Les gens sont plus conscients de leurs droits et exigent une meilleure protection de leurs données, des technologies comme le blanchiment d’argent se développent à pas de géant et donnent à certaines entreprises un avantage sur la concurrence, et les pirates informatiques multiplient les tentatives d’atteinte aux trésors d’information des entreprises. Les Tendances se penche sur tous les défis auxquels sont confrontées les organisations qui tentent de remporter la course au numérique.

Mais comme cette année tire à sa fin, nous n’avons nul besoin de courir ; prenons le temps de nous attarder sur toutes les leçons que l’année écoulée nous a permis de tirer afin de pouvoir nous diriger vers une nouvelle année meilleure et peut-être plus sûre.