Technologies : ce que personne n'a prédit pour 2017

4
En 2017, les Français passeront 4 heures par jour sur leur smartphone
et PC.

L’année dernière, de nombreuses histoires n’ont pas fait la une des journaux alors qu’elles l’auraient bien mérité.

Ces « oubliées » n’ont peut-être pas été jugées suffisamment intéressantes ou sensationnelles pour être relayées par les media au moment où elles sont survenues. Aussi regrettable que ce soit, d’autres événements marquants seront très certainement passés sous silence, parmi lesquels…

Le piratage d’un avion

La technologie de transport supersonique (SST) a déjà été la cible de hackers qui ont ainsi violé les droits de propriété intellectuelle, dans le but notamment d’obtenir un avantage concurrentiel en matière de technologie. En 2015, un expert en sécurité américain avait quant à lui réussi à accéder au système central d’un avion de ligne depuis son siège, et à modifier la trajectoire de l’appareil pour le faire monter ou se déplacer latéralement. Et il faut s’attendre à ce que ce type d’attaque perdure en 2017. Mais est-ce qu’on en parlera beaucoup ? Peu probable. Un peu comme lorsque la presse a interrogé Barack Obama en octobre dernier au sujet du piratage du comité démocratique national, et qu’il leur a répondu que la Russie était responsable. Cette partie de l’histoire n’a pas attiré les foules à ce moment-là, personne n’a voulu en parler. Dommage.

 

La préoccupation décroissante de la question de l’identité

Certains communicants ressentent aujourd’hui le besoin de dire publiquement qu’ils écrivent de « vraies » histoires. Cela revient à dire « franchement » ou « disons la vérité » avant de commencer une phrase. A chaque fois, on se dit « Quoi ? Ils ont menti sur tout ce qu’ils ont dit auparavant ? ». Quotidiennement, nous racontons à notre entourage ce que nous entendons, lisons et vivons comme expérience. Dans une certaine mesure, nous nous définissons par le monde dans lequel nous évoluons, c’est-à-dire en fonction de qui sont nos amis, dans quelle ville nous habitons ou encore pour qui notre quartier vote. Dans ce contexte, il peut s’avérer difficile de mettre une valeur réelle sur le coût du préjudice engendré par le vol d’une carte de crédit ou lorsque quelqu’un se fait passer pour nous face à de fausses informations. Si tant de choses peuvent être falsifiées, comment pouvons-nous nous identifier nous-même ?

La capacité à transmettre des données surpassera la quantité de données pertinentes disponibles

Nous sommes face à une histoire de fibre optique. Il s’agit de créer une solution à la recherche d’un problème, un peu comme un marteau en quête d’un clou. A l’heure actuelle, il y a une incroyable capacité de transmission sans avoir suffisamment de données intéressantes et significatives à portée de main pour tirer le meilleur parti des infrastructures créées. Cette année, le volume total de données disponibles et transmissibles augmentera de moins de 10 % par rapport aux moyens permettant de les transférer. Mais il faut savoir qu’aujourd’hui il y a une capacité plus importante à transmettre des données qu’il n’en existe.

Les problèmes liés au réseau énergétique vont persister

Nous avons récemment vu circuler de fausses informations aux Etats-Unis dans le Washington Post, qui a notamment écrit que des « hackers russes avaient pénétré le réseau électrique américain par le biais d’un ordinateur portable lié à une compagnie d’électricité de l’Etat du Vermont », ce qui a été démenti par l’entreprise en question. Bien sûr, il valait mieux dans une certaine mesure que le journaliste se soit trompé. Mais dans cette histoire, il faut surtout retenir que le réseau énergétique a bel et bien été piraté – et le sera de nouveau. L’infrastructure permet à des centaines d’entreprises de s’alimenter en énergie mais elles risquent à tout moment d’être responsables d’une faille parce ce qu’elles ne disposent pas des moyens de défense nécessaires. Et c’est la même chose en France. Malheureusement, le coût d’une attaque portée sur un réseau énergétique n’est pas supérieur à la valeur de la cible. En réalité, il est si faible que même si des Etats sont susceptibles d’en être les auteurs, d’autres acteurs pourraient bien être impliqués. D’autant plus que le système énergétique actuel est tel qu’il est très facile pour les hackers d’en prendre le contrôle.

La parole toujours plus forte que les actes autour de l’Internet des Objets (IoT)

Les questions relatives aux objets connectés vont prendre de l’ampleur encore cette année. Par exemple, prenons 200 capteurs dans un appartement situé dans un immeuble de 200 logements et localisé dans une ville comptant deux millions d’habitants. Actuellement, les capacités de calcul et de communication de ces appareils connectés ne permettent pas de raccorder toutes les connexions, car l’IoT repose sur le modèle « human-to-machine », basé sur le machine learning et l’intelligence artificielle aidant à mieux comprendre et connaître l’utilisateur de l’objet connecté. Or, ce modèle, bien que voué à évoluer, ne permet pas d’avoir l’ensemble du contexte d’information nécessaire pour appréhender l’IoT, et donc en contrôler le flux. Malheureusement, les modèles du « machine-to-machine » visant à limiter les interactions humaines autant que possible, et nécessaires pour permettre ces connexions, sont encore loin, et n’arriveront certainement pas cette année.

 

La préservation plus difficile de l’anonymat

Si certains pensent qu’ils peuvent surfer sur internet sans être identifiés, ils se trompent. Rien n’est plus privé maintenant, et il sera de plus en plus compliqué d’essayer d’être et de rester incognito. Aujourd’hui, même les utilisateurs de Tor peuvent être « désanonymisés » alors que le navigateur a été conçu pour masquer leur identité ainsi que leur activité en ligne afin de lutter contre une forme de surveillance et d’analyse du trafic. Il est en effet possible d’insérer du JavaScript dans une page HTML qui émettra des ultrasons. Si l’internaute possède une application spécifique capable de réagir à ces ondes sonores, et que son smartphone est allumé, même s’il navigue sur Tor, un signal contenant son identité ou sa localisation pourra être envoyé à des annonceurs par exemple, et ce sans même qu’il ne s’en aperçoive.

La généralisation du principe de « l’utilisateur-payeur » aujourd’hui appliqué à internet

La gratuité et la neutralité du net, facteurs d’innovation, risquent de perdre du terrain. Les personnes n’ayant pas souscrit à une version premium ne bénéficieront pas de services ni d’accès optimaux. Les fournisseurs qui ne seront pas parmi les meilleurs du marché ne seront pas en mesure de proposer un service de qualité. Enfin, ceux qui auront l’ambition de lancer une nouvelle affaire sans faire partie des grands hommes ou femmes d’affaires de ce monde auront besoin de plus que des encouragements pour y parvenir. Ceux qui voudront réussir devront donc mettre la main au porte-monnaie.

Les « vraies » informations ne sont malheureusement pas toujours celles qui se retrouvent sous les feux de la rampe. Et il est parfois plus facile de traiter un sujet dont tout le monde parle déjà plutôt que de s’aventurer sur un terrain glissant. Cependant, il y a des faits et des tendances qui peuvent avoir de réelles conséquences sur le quotidien, c’est pourquoi il est important d’en avoir connaissance et conscience pour mieux les appréhender.


A découvrir