Société numérique en 2013 : Vie privée, Emploi-Formation, Sécurité, Identité

, Partager

Prediction is very difficult, especially about the future [1]. Nous nous lançons toutefois dans un rapide tour d’horizon de quelques défis de la société numérique en 2013, où l’on constate qu’il est devenu aussi difficile de mener une double vie que de dissocier une existence réelle de son empreinte numérique [2]. En décembre, Farnam Jahanian présentait le département CISE, dont il est responsable à la National Science Foundation (NSF), à travers l’impact des technologies de l’information et de la communication sur la société [3]. Michael Chertoff, second secrétaire à la sécurité intérieure (DHS) nous rappelait en janvier que les évolutions technologiques doivent nous amener à repenser les sphères publiques et privées.

Au-delà de ces exemples, les politiques de R&D qui aideront la société à relever ces défis sont au coeur de récents rapports publiés par l’Institut Brookings [4] ou par l’IDC dans une étude financée par Microsoft [5]. Celle-ci annonce la création mondiale de 14 millions d’emplois dans l’informatique dans les nuages entre 2012 et 2015, avec une croissance de 137% de cette activité en France, soit 186 196 emplois créés. Dans ce domaine, les études sur les gros ensembles de données (big data) semblent constituer un tournant vers un usage généralisé de l’informatique dans les nuages.

Les efforts consentis à la sécurité dans le monde réel sont sans communes mesures avec ceux transposés dans le monde numérique. Le budget du Département de la Défense dépasse le demi-million de millions de dollars [6]. La part allouée à sécuriser l’espace numérique stratégique correspond plus ou moins à un demi-pourcent de cette somme malgré des menaces et des opportunités de plus en plus évoquées par la presse généraliste [7] comme par les think-tanks [8]. Cette problématique n’est pas limitée à la seule défense nationale. Elle s’étend à la sécurité de tous (protection de la propriété intellectuelle, délinquance numérique) pour rendre plus présent le besoin de personnels formés à la cybersécurité [9]. Dans le monde réel, de nombreuses dispositions participent à la sécurité des personnes (on peut prendre pour exemple l’abondante signalisation routière) ou des données (certaines professions comme les notaires y consacrent une part importante de leur activité). Très peu de ces exigences ont été intelligemment transposées à la société numérique comme on le constate pour les contrats de services dans les nuages [10].

Une bataille industrielle se déroule actuellement sur le contrôle de l’identité numérique. Facebook gère 1 milliard de profils actifs [11]. Au delà d’un nom, une identité numérique correspond idéalement à un historique suffisamment représentatif pour faciliter les échanges (sociaux ou commerciaux) tout en respectant la vie privée de chacun. Si on transpose depuis le monde réel, il doit être relativement difficile (quoique pas nécessairement impossible [12]) de se forger une nouvelle identité. Le challenger de Facebook est Google+ avec un peu moins de la moitié d’utilisateurs [13]. La stratégie NSTIC (National Strategy for Trusted Identities in Cyberspace) est dans ce domaine emblématique des interventions passées de l’administration américaine dans l’industrie : "clarify their problems and coordinate their resources, seeking to lighten burdens" (partie d’une inscription sur le bâtiment qui abrite le Département du Commerce). Son objectif est de créer un écosystème de sociétés plutôt que d’apporter une solution étatique. Peu de sociétés autres que Facebook et Google sont visibles malgré les efforts de normalisation autour d’OASIS. Comme dans d’autres domaines d’activités le réseau le plus représenté profite de sa position dominante (loi de Metcalfe). Le soutien des projets industriels sélectionnés par le NIST vise à renforcer la vivacité du marché et à l’éloigner des situations de monopole ou d’oligarchie.



[1] La citation de Niels Bohr en début de cette brève est omniprésente sur Internet mais elle n’est probablement pas complète. La citation reprend une phrase couramment utilisée en Danois "Det er svaert at spaa, isaer naar det gaelder Fremtiden." Les Danois s’accordent à l’attribuer à l’humoriste Robert Storm Petersen, plus connu sous le nom de Storm P., mais il est impossible de la retrouver dans un écrit daté. La première apparition de cette phrase dans un livre semble remonter au tome 4, Farvel og tak, des mémoires du politicien Karl Kristian Steincke concernant la période 1935-1939. Il rapporte avoir entendu cette phrase au parlement danois sans se souvenir de son auteur. Cela ne permet pas d’exclure que la phrase soit de Storm P. qui vécut de 1882 à 1949 et fut actif en tant qu’humoriste dans la période concernée. Dans l’article 9250 de la revue norvégienne Samtiden, Fredrik Paasche mentionne en 1918 une citation proche "Det er en vanskelig sak å spå om fremtiden" ce qui implique que cette dernière citation est antérieure à 1918. D’autres auteurs sont proposés pour cette citation sans qu’il soit possible d’établir clairement une paternité.

[6] En bon Français, nous aurions dû utiliser le terme billion qui represente un million de millions. Par la suite, un trillion est un million de millions de millions, etc. Toutefois, aux Etats-Unis, le terme billion représente un milliard, un millier de millions. Un trillion est alors un millier de millier de millions, etc. On parle d’échelles longue ou courte selon le cas.

Sources :


- [2] "Online Privacy Issue Is Also in Play in Petraeus Scandal", New York Times (13/11/12). http://nyti.ms/TYaq0z
- [3] "Innovating for Society : Realizing the Transformative Impact of Computing and Communications", Farnam Jahanian, National Science Foundation (12/12/12). http://goo.gl/VMpLk
- [4] "Smart Policy : Building an Innovation-Based Economy", Institut Brookings (15/01/13). http://bit.ly/XDdEXx
- [5] "Cloud Computing to Create 14 Million New Jobs by 2015" IDC (05/03/2012). http://goo.gl/1pUUc
- [7] "Zero Day : The Threat In Cyberspace", recueil d’articles du Washington Post (15/01/13). http://bit.ly/TYj3J1
- [8] "#Cyberdoc No Borders - No Boundaries", Potomac Institute, (04/12/2012). http://goo.gl/21Ha9
- [9] "Les salaires de la Cybersecurité", BE Etats-Unis, (20/11/12) http://www.bulletins-electroniques.com/actualites/71489.htm
- [10] "Cloud IaaS SLAs can be meaningless", Garner (05/12/2012). http://goo.gl/E7YD9
- [11] "Facebook Hits One Billion Active Users", Mashable (04/10/12). http://mashable.com/2012/10/04/facebook-one-billion/
- [12] "Les Misérables", Victor Hugo (1862). http://gallica.bnf.fr/ark:/12148/bpt6k72693c
- [13] "How Google+ Could End Up More Valuable than Facebook", Forbes (28/01/13). http://onforb.es/124JiSy

Pour en savoir plus, contacts :


- 46ème conférence HICSS http://www.hicss.hawaii.edu/hicss_46/
- Stratégie NSTIC http://www.nist.gov/nstic/
- OASIS https://www.oasis-open.org
- Echelles longues et courtes sur Wikipedia http://fr.wikipedia.org/wiki/Echelles_longue_et_courte
Code brève
ADIT : 72150

Rédacteurs :


- Marc Daumas (attache-it@ambascience-usa.org) ;
- Retrouvez toutes nos activités sur http://france-science.org ;
- Suivre le secteur Nouvelles Technologie de l’Information, Communication, Sécurité sur twitter @MST_USA_NTICS.

Voir en ligne : http://www.bulletins-electroniques….