Le discernement, nouvelle donne dans l’enseignement de la recherche d’information

Dans un des avis du Conseil Economique, Social et Environnemental des Editions des Journaux officiels de janvier 2015 on peut retrouver celui portant sur les données numériques.

Il a comme angle d’attaque les données comme un enjeu d’éducation et de citoyenneté. Le numérique a impacté notre société dans notre vie quotidienne et dans les domaines de notre vie (Éducation,démocratie, prévention, santé, …)

Il faut aussi mesurer les opportunités et les risques induits dans nos vies comme le précise Eric Peres, auteur du rapport et secrétaire général de FO Cadres. (Il siège au CESE à la section de l’éducation, de la culture et de la communication) car le traitement de ces données numériques sont au coeur des transformations économiques et sociales.

Le Big Data que l’on traduit généralement par une exploitation de très grands volumes de données n’en est en fait qu’à ses débuts.

En effet,  l’UIT (Union Internationale des Télécommunications), une institution spécialisée des Nations Unies pour les technologies de l’information et de la communication (TIC), a publié des statistiques qui confirment l’adoption grandissante des TIC au courant des 15 dernières années, ouvrant alors la voie à de vastes perspectives pour le développement socio-économique. L’UIT avance ainsi qu’aujourd’hui plus de 7 milliards d’abonnements mobiles dans le monde ont été recensé, contre seulement 738 millions en l’an 2000.

Le nombre d’internautes quant à lui s’établit à 3,2 milliards dont 2 milliards qui vivent dans des pays en développement. Citoyens, entreprises participent aujourd’hui à cette mouvance qui va nécessiter de nouveaux espaces de recherche et de partage ainsi que de nouvelles compétences dans le monde de la recherche de l’information pertinente et du discernement, sûrement clé de voûte du Big Data (1).

Quant aux données générées par ces échanges et diverses manipulations et réécritures, l’humanité produirait autant d’informations en deux jours qu’elle ne l’a fait en deux millions d’années.

Des octets aux mégaoctets qui ont signalé l’émergence de données numériques extratextuelles et les gigaoctets témoignant du tournant du millénaire comme le précise Eric Sadin, il faut maintenant compter sur le téraoctet qui caractériserait notre période actuelle.

Pétaoctets sont aussi entreposés maintenant dans des fermes de données qui dépassent l’entendement humain.

L’exaoctet ou un milliard de gigaoctets est plus axé sur les volumes globaux administrés par de grandes entités comme le CERN devancé par le Zétaoctet, mesure astronomique plus destiné à circonscrire le volume de données de toute la planète. (3 zettaoctets auraient été produits en 2014)

internet in real time

L’Internet en temps réel à lui seul révèle l’évolution des données massives

Source : http://pennystocks.la/internet-in-real-time/ 

Les révélations de Snowden, les derniers évènements de janvier 2015 ont mis en avant une société d’hypersurveillance que je qualifierai aujourd’hui même de « Cyveillance » où il nous faudra apprendre à être tracés, exposés. Le projet de loi pour renforcer le renseignement nous aussi nous interpeller car il en va par exemple des risques en matière d’atteintes à la vie privée.

J’évoquais déjà en 2008 (2) dans un ouvrage la nécessité d’une culture informationnelle et la nécessaire modélisation des connaissances comme une urgence pour notre éducation au XXIème siècle.

Plus tôt, il y a 10 ans,  j’insistais aussi sur la nécessité de passer des TIC aux TIC. C’est à dire des Technologies de l’Information et de la Communication aux Technologies de l’Intelligence pour la Connaissance.

Tout juste membre de la Réserve Citoyenne de l’Education Nationale pour évoquer, présenter et mettre en garde nos jeunes sur les cyber-risques sur la toile, il me parait utile ici d’évoquer à nouveau les concepts qui gravitent autour de la donnée comme l’information, le document, la connaissance afin que chacun puisse mesurer à son niveau ce  que pourraient être demain les impacts de nos (méta)données sur nos vies devenues numériques voire algorithmiques. En effet, les développements des Sciences de l’Information et de la Communication, section à laquelle je suis rattaché pour mon domaine de recherche auront pleinement à participer au projet de rationalisation de nos sociétés.

Quelques rappels sur les différents concepts autour de la donnée

  • La donnée est le plus petit élément d’information, résultat d’une mesure brute et ponctuelle qui ne porte généralement pas d’information
  • La connaissance est un ensemble structuré d’informations fondé sur le raisonnement et susceptible de vérification. Les connaissances sont au sommet de la pyramide informationnelle
  • L’information est un ensemble cohérent de données reliées entre elles et permettant de créer un cadre global d’analyse
  • Il est donc un intermédiaire entre le document et l’information qui est la donnée.
  • Le Big Data est un ensemble volumineux de données difficiles à traiter avec les outils classiques de gestion de bases de données car les fonctions classiques d’un système d’information qui consistent à capturer, stocker, rechercher, partager, analyser et visualiser les données et ne sont plus adaptées. En revanche, le traitement de ces données massives offre des perspectives (corrélations inédites entre différentes données).
  • L’Open Data correspond aux données numériques mises à disposition par les institutions publiques ou d’origine privée (une collectivité) selon une méthodologie et une licence ouverte garantissant leur libre accès et leur réutilisation par tous, sans restriction technique, juridique ou financière. L’information publique est considérée comme un bien commun dont la diffusion est d’intérêt général.

La donnée n’est pas donnée

La « donnée » est devenue une valeur centrale de nos sociétés : manipulée à l’origine dans des « bases de données » où elle était cantonnée, elle a pris son autonomie et suscité des exploitations nouvelles, qu’il s’agisse de « données ouvertes » (open data) ou de « données massives » (Big data).

On parle même aujourd’hui de Lacs de données, véritables référentiels où les données sont conservées dans leur forme native avant d’être interrogées.

Un lac de données est un vaste référentiel où les données sont conservées dans leur forme native en attente d’être interrogées. L’implémentation d’un lac de données sous-tend les systèmes de Business Intelligence en temps réel, les efforts d’amélioration de l’expérience client, et l’accélération de la croissance et de la performance de l’activité. Selon le Gartner, « En 2020, on se servira de l’information pour réinventer 80% des processus métier et des produits de la décennie précédente, les digitaliser ou les éliminer ». Contrairement aux solutions de stockage traditionnelles où les données sont hébergées en silos, dans les lacs de données, tous les octets d’information sont conservés au même endroit, sous forme de données brutes, en prévision d’intégrations ou d’analyses (3).
data lakes
Nos jeunes trop habitués à la recherche sur Google risquent de ne pas discerner le grain de l’ivraie dans cette progression fulgurante du stockage des données. Le risque demeure aussi qu’ils se contentent(et c’est déjà fait) de ne chercher qu’à un endroit là où d’autres maîtriseront  la fouille de données dans les cimetières de pages Web voire encore dans le Web abyssal.
Faire preuve de discernement aujourd’hui c’est donc sortir des chantiers battus de Google !
Vers l’Infonomics, nouvelle Science de la donnée
Savoir collecter, analyser en temps réel, détecter des corrélationscorrèlations significatives et interpréter de manière automatique des phénomènes, voilà ce qui nous attend presque tous. Ces compétences sont à la base de l’Infonomics, nouvelle théorie et discipline émergente fournissant aux organisations une fondation et des méthodes pour quantifier les informations, valeur de l’actif et des pratiques formelles de gestion d’actifs d’information.
Le terme anglais « Infonomics », néologisme inventé par Gartner, issu de la contraction d’information et d’économie, considère les données de l’entreprise comme un actif et non comme une fin en soi. Le concept vise à offrir aux entreprises les moyens pour valoriser leurs données et les gérer comme un véritable actif, à l’aide de principes et de pratiques économiques et de gestion des ressources.
Nos vies comme je le signalais précédemment sont devenues numériques voire même algorithmiques et la capacité à acquérir et à traiter les données sur des comportements individuels et collectifs, les difficultés à saisir dans leur étendue les interactions sociales, l’action et les activités individuelles et collectives, sont autant de verrous puissants dans le développement de cette nouvelle science des données qu’il faudra aussi forcer.Toutes les données stockées par les entreprises ou les Etats représentent des informations stratégiques que seuls de puissants algorithmes peuvent croiser, décortiquer, utiliser jusqu’à prendre la posture d’un cerveau humain ?
Il nous appartiendra également de prendre garde de nos attitudes sur la toile et dans nos actes numériques car l’on peut déjà prédire nos comportements rien qu’en laissant parler nos données.Il en est de même de la quasi-absence de moyens d’analyse automatique et systématique de documents textuels (archives, textes publiés, entretiens, etc.), sonore (entretiens, documents radiophoniques, scènes, etc.) ou de données iconographiques (images, vidéo, films, etc.).Leurs développements bien que balbutiant (notamment dans le domaine du texte et des analyses sémantiques) ouvrent déjà des perspectives inédites de traitement des données acquises dans les processus d’enquête.

C’est probablement vers une quantification intégrale de nos vies que nous nous dirigeons avec l’exploitation de nos données.

(1) Big Data, Pierre Delort, Éditions PUF, collection Que sais-je ?, 2015
(2) Modélisation et construction des mondes de connaissances : Aspects constructivste, socioconstructiviste, cognitiviste et systémique. (ISBN 978-7637-8755-8) les Presses Universitaires de Laval au Québec (Collection Laboratoire de communautique appliquée dirigée par Pierre-Léonard Harvey).

(3)  http://www.journaldunet.com/solutions/expert/60943/les-lacs-de-donnees—tremplin-pour-l-innovation.shtml

 

 

Commentaires fermés sur Le discernement, nouvelle donne dans l’enseignement de la recherche d’information

Filed under Big Data, Non classé

Vers des citoyens Data-scientists ?

J’animais ce 21 janvier l’atelier « Big Data, avenir de la sécurité » lors du 7ème Forum International sur la cybersécurité. Evénement rassemblant sur les deux jours plus de 5000 personnes.

Je tenais ici à vous faire partager les points essentiels et les principaux messages sur lesquels le débat a été construit et a fait l’objet de nombreuses questions dans l’assemblée.

 

Un constat sans précédent

Plus rien ne nous rendra à la situation d’avant le déluge informationnel que nous connaissons depuis la création d’Internet.

En mai dernier, Robert Branche a écrit un article sur le Big data et émergence de « Real Humans »

Il évoque le livre de Viktor Mayer-Schönberger et Kenneth Cukie, paru en 2013 et consacré à ce sujet, « Big data : A Revolution That Will Transform How We Live, Work, and Think » il met en avant quelques chiffres et quelques réalités sur l’avènement de l’information.

– « En 2007, seulement 7 % des données sont analogiques (documents, livres, photographies imprimées, etc.). Le reste était numérique (…). Aussi récemment qu’en 2000, seulement un quart de l’information archivée dans le monde était numérique. Les autres trois-quarts étaient sur support papier, film, disque vinyle, bande magnétique… (…) En 2013, la quantité d’information stockée dans le monde est estimée autour de 1200 exaoctets, et que moins de 2 % n’est pas numérique ».

– « La quantité d’information archivée croît quatre fois plus vite que l’économie mondiale, pendant que la puissance de traitement informatique croît neuf fois plus vite ».

– « Ceci s’étend maintenant aux données, qui deviennent un actif des entreprises, une contribution économique vitale, et le fondement de nouveaux modèles de business. C’est le pétrole de l’économie de l’information. Bien que les données ne soient que rarement enregistrées dans les bilans, ce n’est probablement qu’une question de temps ».

La « datafication » est aussi évoquée dans cet ouvrage, c’est-à-dire le processus actuel qui tend à tout numériser, non plus seulement les écrits, mais les localisations, les actes individuels, voire l’empreinte de notre corps sur le siège d’une voiture.

Le Data Scientist au secours de l’infobésité

Le Big Data va entrainer de nombreuses transformations comme la possibilité d’analyser des quantités de données croissantes car non seulement nous pouvons stocker sans cesse davantage, mais nous pouvons les traiter massivement.

Il faudra aussi accepter le désordre comme le signale aussi Robert Branche car l’abondance des données rend moins nécessaire l’exactitude : « Quand la donnée était rare, chaque donnée élémentaire était critique, aussi il fallait faire attention pour ne pas créer de biais dans l’analyse. Aujourd’hui nous ne vivons plus dans une situation de manque d’informations. Ayant affaire à des ensembles de données de plus en plus complets, qui captent non plus seulement une petite tranche d’un phénomène à portée de main, mais beaucoup plus, voire tout, nous n’avons plus à nous soucier autant que des données élémentaires biaisent l’analyse globale ».

Autre différence majeure avec le monde des choses matérielles, le fait de se servir des données ne les épuise pas : « La valeur des données ne diminue pas quand on s’en sert. Elles peuvent être traitées encore et encore. L’information est ce que les économistes appellent un bien « sans rivalité » : l’utilisation par une personne n’empêche un autre de s’en servir ». Au contraire, plus on s’en sert, plus de nouvelles idées naissent et de nouvelles valorisations aussi.

A l’occasion de la troisième journée des Tech.days 2014, Microsoft et IDC ont dévoilé les résultats de l’« Observatoire de l’évolution des métiers liée à la transformation numérique » *. L’enquête et les entretiens menés par IDC pour Microsoft ont permis de déterminer que le Data Scientist se présentait comme le profil le plus recherché dans les 24 prochains mois.

Pour Mitchell Sanders la science des données requiert à la fois une bonne connaissance du domaine, une maîtrise des mathématiques et des statistiques, ainsi que des compétences en matière de piratage de code. Selon lui, la connaissance approfondie d’outils tels que R et SAS est impérative. « Sans ces outils, aucune analyse des données n’est possible. » Il insiste également sur l’importance des compétences mathématiques.

Si une analyse de mes données montre que je vais très probablement commettre un acte délictueux, faut-il ou non agir ? C’était le thème central du film Minority Report de Steven Spielberg où l’on arrête quelqu’un, non pas parce qu’il a commis un délit, mais parce qu’il allait le commettre. Ce qui n’était que de la science-fiction n’en sera bientôt plus : nous n’aurons pas besoin comme dans le film de femmes mutantes capables de prévoir le futur, nous aurons des analyses de données qui nous le permettront.

AFFICHE FIC JPP

Le poster affiché lors du Forum International (Flash code pour accéder au texte complet)

Chaque citoyen devra protéger sa vie privée

Comment protéger la vie privée quand tout est progressivement numérisé, quand tout est stocké, et que tout peut être traité ? Peut-on simplement refuser de voir ses données archivées ? Certes, oui, mais quand il deviendra de plus en plus courant de tout voir être archivé, le refuser deviendra suspect… À défaut de refuser, je peux demander à ce que mes données soient anonymes. Mais si elles sont très nombreuses et précises, ce sera facile par des recoupements, de savoir à qui elles appartiennent.

Mais il y a plus : puisqu’il est impossible de savoir à quoi telle information pourra être utilisée dans le futur, comment pourrais-je donner aujourd’hui une autorisation pour des usages à venir inconnus ? Ceci en revient à de fait paralyser toutes les protections de la vie privée : « Comment des entreprises pourraient-elles prévenir au nom d’un objectif qui n’existe pas encore ? Comment des individus pourraient-ils être donner une autorisation pour ce qui est inconnu ? Aussi en absence d’autorisation, toute analyse Big data portant sur des données personnelles pourrait impliquer un retour vers chaque individu, pour lui demander la permission pour chaque réutilisation (…).

À l’ère du Big data, les trois stratégies essentielles longtemps utilisées pour garantir la préservation de la vie privée – notification et autorisation individuelle, possibilité de retrait, et anonymisation – ont perdu beaucoup de leur efficacité ». Le monde du Big data suppose l’invention de nouvelles règles et de nouvelles compétences.

Jean-Paul Pinte.

1 Comment

Filed under Big Data, Data Scientist

Les nouveaux métiers du Cyber à l’heure de la surveillance d’Internet

Il  a fallu les évènements tragiques de la semaine dernière pour que l’on prenne enfin conscience de l’intérêt de surveiller la Toile comme si cela ne s’avérait pas déjà une condition plus qu’indispensable à l’heure où tout s’agite en ce domaine depuis bien longtemps sur les réseaux. Et ce, dans bien  d’autres domaines de l’Internet  comme l’identité numérique et l’E-réputation.

Je le signalais déjà dans une interview il y a 3 ans pour Atlantico à propos de l’affaire Merah :  Les compétences doivent aller plus loin que la simple utilisation d’outils propres aux services de Gendarmerie et de Police et s’orienter vers de la veille stratégique utilisant des moyens de cartographie, de recoupement, de tri voire celles encore et surtout du Data Mining mises un peu à l’écart   ces dernières années en dehors d’experts de la bibliométrie sachant aujourd’hui traiter de grandes masses informationnelles.

 

Le Premier ministre a proposé de « créer des postes supplémentaires » dans la surveillance de la Toile. Les internautes qui font l’apologie du terrorisme en paieront les frais assez vite à en croire les exemples récents déjà communiqués dans mon précédent billet. Le ministère de l’intérieur a voulu anticiper le reproche d’avoir manqué de sources du terrain, dont le travail aurait permis de justifier, auprès des organismes de contrôles, la poursuite des écoutes téléphoniques. Seulement, ile ne  convient pas de se limiter à ces seules traces mais de s’intéresser à celles laissées aussi sur la toile par ces internautes.

 » Mais le problème, c’est la masse de renseignements à traiter, on ne sait jamais lequel va passer à l’action, explique un magistrat antiterroriste. Les hommes des services de renseignement sont obligés de procéder par sondage. Il est impossible de surveiller tout le monde.  » Il ajoute que  » dans le dossier de l’évasion de Belkacem, Chérif Kouachi et Amedy Coulibaly n’apparaissaient pas comme les plus dangereux en termes de récidive. » signale t-on dans un article du Monde daté du 12 janvier 2015.

Sur le web Manuel Valls ne veut pas « qu’il y ait des jeunes qui se reconnaissent dans ces terroristes » et on le comprend très bien. Mais le Web, je le répète, est indélébile et son histoire se continue sans cesse. Tout ceci sans que nous nous rendions compte que des cimetières de pages Web se constituent et que ces derniers  peuvent faire l’objet de fouille profonde de données, aujourd’hui plus utilisée, à mon avis, par les cyberdélinquants pour se renseigner que par les services spécialisés dans leurs investigations.
Tentez de disparaître d’un réseau social comme Facebook et vous verrez qu’il en restera bien quelque chose !  Comme ces déchets info-actifs dont parle Alex Türk, ex Président de la CNIL dans « La vie privée en péril – Des citoyens sous contrôle »  (Odile Jacob, 2011)
Pour les paranoïaques, ceux qui veulent tirer un trait sur 2014, ou tout simplement rester discrets… voici comment tout effacer

Dans un article de la Revue pour la Science, en 2011,  en évoquant ce Web invisible je le considère déjà comme l’antre du cybercrime et je ne crois pas m’être trompé  aujourd’hui. Il n’est en fait pas si invisible que cela, le tout est de connaître les moyens assez faciles d’y accéder à ce jour. (Matière que j’enseigne à des étudiants loin de travailler dans l’investigation mais en cours on y fait la même chose avec quelques outils gratuits dans lesquels on recoupe par tâtonnement les données pour les sélectionner, les trier et enfin les analyser finement pour une prise de décision bien souvent.

Ces cours et séminaires à la demande sont parfois intégrés dans les programmes mais très rarement on peut le regretter. A Montpellier c’est dans le Diplôme Universitaire de M Adel Jomni (Cybercriminalité: Droit, Sécurité de l’information & Informatique légale), son responsable  que je le dispense chaque année.

A Aix en Provence, c’est avec M Duteil, responsable du Master « Lutte contre la criminalité financière et organisée » que je m’y adonne dans un séminaire annuel.

A l’Université Catholique de Lille, dans mon université c’est en Master Droit de la matière pénale que je dispense  30 heures dans un module Cybercriminalité dont la moitié en cybersurveillance.

Et il y en  a d’autres  comme à l’ISTC de Lille où ce module est dispensé en Master Communication par exemple sous le nom de veille stratégique car il en est ainsi.

Je ne suis pas sûr que la recherche d’information sous l’angle de la fouille de données soit réellement pratiquée chez nos jeunes dans les formations en général et pourtant elle constitue un bel exemple d’entrée dans les métiers du Big Data qui s’ouvrent aujourd’hui dans tous les domaines de la société et constituent une des clés de ce que l’on peut appeler désormais l’analyse prédictive.

 

 Capture d’écran 2015-01-14 à 23.33.08

Capture d’écran Lightbeam

Chaque triangle représente un site tiers qui sait que vous avez visité le site principal. Certains d’entre eux (liens violets) en ont profité pour déposer un cookie sur votre machine. En deux jours, c’est près de 350 sites tiers qui ont repéré mon activité (non protégée), soit quatre fois plus que les sites visités en première intention.

 

Le bal du ménage de la Toile a déjà commencé

On a commencé à surveiller les apologistes du terrorisme sur la toile et les dénonciations ont lieu assez vite ces derniers jours via le site dédié. D’autres moyens existent pour les dénoncer mais La Chancellerie à ainsi dénombré 54 procédures ouvertes pour « apologie du terrorisme » depuis les attentats de la semaine dernière à Paris dont onze procédures ouvertes pour des tracts et des propos anti-musulmans, dix-neuf pour des infractions commises contre les forces de l’ordre et quatorze pour des cyber-attaques, a-t-on précisé de même source.

Youtube, de son côté a commencé à faire le ménage aussi et c’est le directeur général de Google France qui a confirmé ce 14 janvier qu’il avait  supprimé plusieurs vidéos sur YouTube, suite aux demandes répétées de la police notamment. Reste à « trouver le bon équilibre entre la surveillance pour la protection des gens, et la liberté d’expression », souligne aussi Nick Leeder. Conscient que le débat en France va continuer au cours des semaines et mois à venir, il se dit encore à l’écoute et surtout attentif à l’évolution de celui-ci.

Un autre ménage  coup de balai s’est ouvert en parallèle entre le groupe Anonymous et les Cyber-djihadistes qui  se ferment ou se bloquent les sites ou lancent encore des cyber-attaques sur les sites faisant la promotion de l’Islam par exemple. Cette journée du 15 janvier est annoncée comme celle où l’on prévoit de nombreuses cyber-attaques en France.

Ce ménage ne peut se faire comme cela à la légère et de nouveaux métiers sont à créer. Certaines personnes en ont déjà les compétences mais il faut former la relève très vite car le Big Data est là ! Appelons comme on veut, Big Data, mégadonnées, volume massif de données, Il est le principal défi de cette prochaine décennie.

Chaque jour, nous générons 2,5 trillions d’octets de données. A tel point que 90% des données dans le monde ont été créées au cours des deux dernières années seulement. Ces données proviennent de partout : de capteurs utilisés pour collecter les informations climatiques, de messages sur les sites de médias sociaux, d’images numériques et de vidéos publiées en ligne, d’enregistrements transactionnels d’achats en ligne et de signaux GPS de téléphones mobiles, pour ne citer que quelques sources.

Le pire reste à venir pour les socionautes que nous sommes si nous n’y prenons garde. Chacun devra choisir de s’afficher ou pas sur la toile. Et même sans le vouloir, quelqu’un pourra le faire pour vous, à votre insu.  Il en va ainsi et je mes dois de vous le faire savoir avec les évolutions des comportements parfois aveugles de certains internautes.

 

Capture d’écran 2015-01-14 à 23.39.35

Capture d’écran de WolframAlpha

On sait bien dans cet exemple de WolframAlpha que Facebook peut corréler des données et discerner des choses qui nous échappent : évaluer la charge émotionnelle de nos messages par exemple, ou encore deviner si nous tombons amoureux ou démarrons une relation intime.

Quels métiers pour la cybersurveillance ?

Le traitement manuel et automatisé de l’information aura pour vocation demain de décupler les potentialités de l’analyse prospective et prédictive.

Les métiers à venir dans ce domaine de la fouille de données et du Big Data sont déjà en place car l’informatique est la seconde fonction recherchée par les chefs d’entreprise avec 25% des offres d’emploi.  Beaucoup ont déjà le profil attendu mais pas forcément la fibre sécurité (non seulement celle de leur entreprise mais aussi celle des données personnelles)

Pour les  métiers des systèmes d’information un nouveau référentiel a été publié par l’Apec sur les métiers de l’informatique. 19 métiers importants, exercés au sein des DSI (directions des systèmes d’information) y sont décrits et analysés avec leurs évolutions en termes de missions, compétences, formations et profils recherchés par les entreprises.

Consulter l’intégralité de l’étude (format PDF) : Référentiel des métiers des systèmes d’information

Elle laisse apparaître  quelques métiers nouveaux ou en développement tels que l’urbaniste/archi- tecte fonctionnel, le consultant en informatique décisionnelle ou big data, l’architecte infrastructures, le consultant intégrateur de progiciel.

J’évoque ici les grandes lignes de cette étude autour de l’informatique décisionnelle ou Business Intelligence (BI) qui va donc prendre une part de plus en plus importante dans les domaines d’application du numérique dans les grands domaines de l’informatique que sont la gestion, le scientifique, l’industriel ou encore l’embarqué

La BI désigne la collecte, la modélisation, l’exploitation, la consolidation et la restitution des données de l’entreprise pour faciliter la prise de décision ; elle doit permettre la des données de l’entreprise pour faciliter la prise de décision ; elle doit permettre la compréhension des indicateurs d’activité et l’anticipation des actions pour piloter l’entreprise.
Elle voit ainsi le renouveau du Data-mining et de ses compétences en extraction, tri et diffusion de l’information que la bibliométrie ou l’art de traiter la masse informationnelle n’avait jamais perdu de vue.

Avec le développement du big data (ou data masse), de nouveaux métiers liés à l’informatique décisionnelle se sont développés tels que le data scientist ou le consultant BI (Business Intelligence). L’importance des données non structurées, le développement BI (Business Intelligence). L’importance des données non structurées, le développement de moteurs de recherche sémantique et le traitement issu des réseaux sociaux amènent cette fonction à combiner plusieurs approches : informa- tique, mathématique, statistique, économétrie et surtout marketing.

Au-delà des compétences purement informatiques, le big data et l’open data doivent faire appel à des personnes capables de manipuler des modèles statistiques, d’analyser des données complexes et d’innover en termes d’usage et de traitement des données. Ces profils polyvalents devraient pouvoir aussi bien mener à des carrières d’experts qu’accéder à des postes décisionnels ou d’encadrement au sein des entreprises.

Le recrutement de nouveaux experts autour de la qualité, des méthodes et sécurité, des architecture des infrastructures, des bases de données sont aussi à prévoir…

Pour répondre aux problématiques de qualité, méthodes et sécurité, les entreprises mais également les sociétés de services se dotent d’ingénieurs qualité méthodes et de responsables sécurité informatique de haut niveau (ingénieurs sécurité web et RSSI).

Leurs missions s’articulent autour de la veille technologique et réglementaire, l’évaluation du niveau de vulnérabilité, et des propositions d’évolution et/ou de solutions garantissant la sécu- rité logique et physique des systèmes d’information. Métiers en constante évolution, ils continueront à être fortement recherchés dans les années à venir.

 

Le métier de Data Scientist est l’un des métiers les plus demandé en 2014, tout comme en 2013.

Une bonne exploitation de la Data  est tout d’abord recommandé à ces profils et on a besoin  d’informaticiens et d’ingénieurs pour concevoir l’architecture de ces bases de données.
Ensuite il faudra aussi être spécialiste de la sécurité ce que j’évoquais plus haut pour veiller et protéger, surtout s’il s’agit de données personnelles.
Faire parler les données pour les exploiter ensuite, en ressortir les tendances comme pour la bonne vieille veille, voilà la clé de voûte du métier que de situer au carrefour de l’informatique, des statistiques, mais aussi du marketing avec des compétences informatiques, statistiques tout en mesurant les enjeux du secteur d’activité de l’entreprise.

On peut retrouver ici dans ce billet une présentation des métiers créés par le Big Data.

 

Je participerai en tant qu’acteur à l’AGORA sur les NOUVEAUX METIERS CYBER lors du 7ème Forum International de Cybersécurité de Lille les 20 et 21 janvier 2015.

 

 

Juriste spécialisé en droit des nouvelles technologies, correspondant informatique et libertés, hacker éthique… : les nouveaux métiers et fonctions liés au cyberespace sont nombreux. Parallèlement, les besoins en matière de cybersécurité n’ont jamais été aussi importants. Quels sont les besoins réels des organisations ? Quelles sont les formations qui permettent d’y parvenir ? Trois défis seront notamment abordés : la formation et le recrutement, la gestion des carrières, la formation et l’entrainement.

D’une durée de 1h45, cet atelier se présentera sous la forme d’une « agora » : autour d’un animateur, une vingtaine de contributeurs (entreprises, écoles, centres de recherche, institutionnels…) apporteront des éclairages complémentaires. Un livre blanc sera publié à l’issue de l’atelier. L’atelier est ouvert au public pour un nombre de place restreint.

ll y a fort à parier qu’avec les souhaits urgents du gouvernement de renforcer les équipes de consultants autour de l’analyse des réseaux et d’Internet pas mal de profils ayant en plus la fibre sécurité fassent le pas vers ces nouveaux métiers de la cybersécurité.

 

 

Commentaires fermés sur Les nouveaux métiers du Cyber à l’heure de la surveillance d’Internet

Filed under Big Data, Data Analyst, Data Scientist, Mégadonnées

Une nécessaire prise de conscience des cyber-risques en éducation à l’heure du terrorisme

Les évènements terroristes de la semaine dernière et la manifestation de ce dimanche 11 janvier contre ce fléau marqueront à jamais la face de la France voire celle du Monde.

Ils m’ont même amené à modifier le titre de mon blog en ce début d’année 2015 comme vous le constaterez pour l’adapter au champ de notre société actuelle et surtout de notre éducation.

Parler d’un 11 septembre à la française ou  d’un 11 janvier, voire encore d’un 11 janvier culturel est désormais possible. Ce rassemblement a su démontrer comment aujourd’hui nous pouvions nous mobiliser pour une cause et surtout pour les valeurs de notre république, sa liberté d’expression et le vivre ensemble.

Manifester contre le terrorisme,  devenir « Tous Charlie » même si on ne connaissait ou n’avions jamais lu (pour beaucoup)  le journal en question. Près de quatre millions de Français l’on fait et ont répondu à l’appel dans les villes pour dire « Plus jamais cela ! » On avoue même avoir oublier de compter … Certains ont même découvert le terrorisme dans leur engagement ce jour là.

Sans oublier celles et ceux qui étaient en pensée avec les manifestants chez eux on peut avouer que notre pays a été dimanche (voire durant ces évènements) le centre du Monde. Plus jamais, je pense nous ne le verrons comme avant.  Puisse ce 11 janvier entretenir à jamais cet esprit de solidarité.

Tous nous pourrons  (peut-être pas le premier jour ) acheter un des trois millions de numéros  « non pleurnichard  » qui sera en kiosque ce mercredi matin ! En voici d’ailleurs la première de couverture toute fraîche sortie de presse cette nuit à l’heure où je vous écrit ce billet …

Je veux ici profiter de ces évènements en tant que spécialiste de l’information, de la cybercriminalité et du management des risques criminels et terroristes des entreprises pour mesurer avec vous  à  l’onde de choc de ces journées.  C’était à prévoir malheureusement et cela va transformer notre regard sur le monde et sa nécessaire refonte sécuritaire. Il ne sera plus question d’envisager l’enseignement sans une réelle éducation critique aux médias, à l’information et aux cyber-risques.

Je veux ici également faire part de ma fierté aujourd’hui d’appartenir à la Réserve Citoyenne Cyberdéfense de notre nation en tant que Lieutenant-colonel de la Gendarmerie. Les forces de Gendarmerie et de Police (GIGN – GIPN) en présence ont été efficaces dans le bon déroulement des prises d’otage. Rappelons que leur principal but dans le cadre de telles interventions reste la négociation avec les otages avant tout, et non pas de tuer. Rappelez vous dans le défilé, il y a longtemps que les forces de l’ordre  n’avaient pas été applaudies voire autant reconnus et ovationnées par la foule !

Revoir la sécurité intérieure

Si à vos yeux dimanche était un jour plus calme et la liberté en phase d’être retrouvée dites vous bien qu’il ne s’agissait que d’un répit. Nous n’en  sommes qu’au début d’un nouveau paradigme du  terrorisme dont notre gouvernement a pris toute la mesure dés le début des prises d’otage. La traque continue selon le Premier Ministre en vue de trouver des complices aux auteurs de ces attentats  et il nous faudra être de plus en plus en veille comme s’il allait nous falloir vivre avec cela toujours.

Plus rien à voir ou presque avec  les attentats du 11 septembre. Il faut aujourd’hui  considérer que « Le phénomène dépasse aussi largement les communautés musulmanesDepuis un an et demi, il est beaucoup plus global. Il touche maintenant la tranche des 15-17 ans, les classes moyennes », déclare Farhad Khosrokhavar, sociologue dans un article du Journal Le Monde daté du 9 janvier 2014 et intitulé « Daech est un produit de notre modernité »

« Au départ, relève Dounia Bouzar qui travaille avec le Centre de prévention contre les dérives sectaires liées à l’islam « ils sont captés sur Internet par des choses qui n’ont parfois rien à voir avec l’islam, notamment des théories du complot, des récits de manipulations… « 

La Toile serait-elle donc le premier agent recruteur du djihad ? Samir Amghar en doute : « Internet est un lieu de socialisation, d’alphabétisation djihadiste. Mais ce n’est pas Internet qui incite à partir. C’est plutôt un copain, une rencontre, un leader charismatique. »

L’« amateurisme » de ces nouvelles recrues va de pair avec la « théâtralisation » de leur engagement, signale encore Samir Amghar. « C’est une esthétisation de l’islam. On rejoint moins la Syrie pour combattre Assad que pour montrer qu’on est capable de partir. C’est une posture. Ces jeunes sont le produit d’une société occidentale où l’image est centrale et où il est difficile de vivre dans l’anonymat. Même sans trop de talent, on peut devenir une vedette. » Et jouer avec la mort.
En effet, aujourd’hui pour exister dans ce monde il faut être vu !  Les réseaux sociaux utilisés par nos jeunes nous le démontrent chaque jour.

Le numérique a facilité le phénomène ces dernières années

On mesure aujourd’hui que le réseau de terroristes actifs sur les différents lieux était probablement en place depuis près de 10 ans. Les contacts avaient eu lieu lors d’un emprisonnement, là où la majeure partie des radicalisations naissent.  Internet, Smartphone et improvisation de faux imams  y ont aussi pris pied depuis plusieurs années.

Le cas de la Prison des Baumettes en est dernièrement l’exemple le plus cuisant. Là bas ils s’exhibent avec leur portable et leur drogue. La faute incomberait selon les Syndicats de Police  à la loi de 2009 qui interdit au gardien de prison de fouiller systématiquement un prisonnier. Pour le syndicat FO, le problème vient d’un manque d’effectifs parmi les surveillants dans une prison qui accueille 1 800 détenus pour 1 200 places.

L’auteur de la prise d’otage de la Porte de Vincennes utilisait son ordinateur durant les négociations et suivait les informations en direct à la télé à partir de son PC. Quand je vous parlais de changement de paradigme…

Le Gouvernement se devra donc avec un des meilleur service de renseignement au monde redoubler de vigilance car la surveillance des frères Kouachi s’était arrêtée il y a six mois.

Aucun des trois n’était plus sous surveillance des services français au moment des attentats : ni les deux tueurs de « Charlie Hebdo », Saïd et Chérif Kouachi, ni leur complice de la porte de Vincennes, Amedy Coulibaly n’étaient plus sous écoutes ou l’objet de surveillances lorsque tous trois ont décidé d’entamer leurs actes de terreur cette semaine à Paris.

L’Elysée a consacré ce lundi matin à la sécurité intérieure et un sommet international contre le terrorisme aura lieu le 18 février à Washington. C’est le secrétaire d’Etat américain à la Justice, Eric Holder, qui a participé à la marche républicaine de Paris et a annoncé ce dimanche la tenue de ce sommet international consacré à la lutte contre le terrorisme et « l’extrémisme violent dans le monde ».

Plus tôt, Bernard Cazeneuve a fait état d’un accord des principaux pays européens et des Etats-Unis pour améliorer la coopération dans la lutte contre le terrorisme. Il faut, a dit Bernard Cazeneuve, aboutir notamment à un renforcement des contrôles aux frontières extérieures de l’UE et à l’adoption d’un fichier européen des données des passagers aériens (PNR), qui est toujours bloqué par le Parlement européen pour des questions de protection de la vie privée.

Le renfort de près de 10 000 agents des forces de l’ordre pour accentuer la protection des lieux sensibles a été mis en place dés ce lundi 12 janvier 2015.

Accentuer la surveillance tout en préservant la liberté de chacun et en renforçant l’arsenal de moyens de notre Police et notre Gendarmerie est au programme du Ministère de l’Intérieur. Il en va aussi de même avec ce que j’évoquais précédemment à propos des candidats au Djihadisme dans les prisons.

On a appris, par exemple ce jour que Farid Benyettou, l’ancien « émir » de la filière jihadiste des Buttes-Chaumont, lié aux frères Kouachi s’était reconverti en infirmier et suivait un stage jusque fin janvier à la Pitié Salpêtrière, là où les victimes des attentats étaient acheminées. C’est ce genre d’information qu’il convient de recouper dans ces affaires par exemple en termes d’investigation car. même la directrice de l’Institut des Soins Infirmiers n’était pas au courant !

M Cazeneuve, Ministre de l’Intérieur entend bien alors développer ces capacités d’analyse de l’information et de veille jugées aujourd’hui insuffisantes tout en développant son projet de loi.

Ce dernier vise à renforcer les moyens de lutte contre la propagande et l’apologie du terrorisme, tant sur le plan de la procédure pénale qu’en matière de police administrative. Il ne s’agit pas ici de réprimer des abus de la liberté d’expression, mais de sanctionner des faits qui sont directement à l’origine des actes terroristes et qui participent d’une stratégie médiatique élaborée par des groupes criminels.

Parmi les principaux objectifs du gouvernement il convient de noter la nécessité d’augmenter les capacités d’écoute aujourd’hui limitées à 30 jours.

 

Des réactions de partout.

De son côté le collectif Anonymous n’a pas attendu pou réagir et dès le 7 janvier il affiche sur le site de publication anonyme Pastebin un long communiqué en anglais et en français : « Attendez vous à une réaction massive et frontale de notre part car le combat pour la défense de ces libertés est la base même de notre mouvement. » Dans le même temps, deux vidéos vengeresses adressées à « Al-Qaida, l’Etat Islamique et autres terroristes » sont diffusées sur Youtube à partir d’un compte situé en Belgique : « nous, les Anonymous de toute la planète avons décidé de déclarer la guerre à vous les terroristes… Nous allons surveiller toutes vos activités sur le Net, nous fermerons vos comptes sur tous les réseaux sociaux. Vous n’imposerez pas votre charia dans nos démocraties… »

Et ce n’est pas fini un groupe se réclamant de l’organisation de l’Etat islamique a piraté, lundi 12 janvier, les comptes YouTube et Twitter du commandement militaire américain au Moyen-Orient (Centcom), d’où il a diffusé des documents confidentiels de l’armée américaine, dont des adresses personnelles d’officiers. « L’EI est déjà là, nous sommes dans vos PC, dans chaque base militaire américaine », écrivent notamment les pirates sur le compte Twitter du Centcom. Le Centcom a confirmé qu’il avait bien été piraté.

On si on voulait éviter l’amalgame c’est un peu raté car plus d’une cinquantaine d’actes antimusulmans en France ont eu lieu depuis l’attentat à Charlie Hebdo.

 

Ira t-on vers un Patriot Act à la Française ? 

Plus de treize ans après son adoption, le Patriot Act reste une des lois les plus controversées des Etats-Unis. Voté dans l’urgence sans grand débat ni vraie opposition quarante-cinq jours après les attentats du 11 Septembre, ce texte de trois cents pages avait pour but d’étendre les pouvoirs des autorités en matière de surveillance pour lutter contre le terrorisme et de simplifier les procédures pour les rendre plus rapides et plus efficaces.

Le Patriot Act aux USA s’exonère des lois habituelles et se permet de savoir par exemple qui lit tel ou tel ouvrage. En Grande Bretagne les passagers sont fichés par le système E-border.

Ne pas être fan de Charlie Hebdo est une chose. Applaudir l’opération meurtrière dont le bilan s’élevait à 17 morts mercredi en est une autre.  3721 messages d’apologie du terrorisme avaient été recensée sur Internet via la plateforme Pharos (internet-signalement.gouv.fr) qui permet à quiconque de signaler un contenu a priori illicite (une vidéo, un message, un site, etc.).

En France, le gouvernement a déjà fait adopter la loi du 13 novembre 2014, qui prévoit l’interdiction de sortie du territoire des suspects candidats au djihad, et créé un délit d’« entreprise terroriste individuelle ». Les décrets d’application ne sont pas tous signés, mais il est clair que le nouveau texte n’empêche en rien les départs pour la Syrie et ne répond pas aux caractéristiques de la tuerie de Paris. Ce deuxième texte antiterroriste depuis le début du quinquennat – après une première loi défendue par Manuel Valls lui-même, lorsqu’il était ministre de l’intérieur – est le quinzième depuis 1986.
Le  gouvernement a toutefois décidé de bloquer administrativement les sites incitant  à des actes de terrorisme ou en faisant l’apologie. Comme prévu, le texte couple à ce dispositif le blocage des sites pédopornographiques.
Mes travaux sont actuellement axés sur l’analyse prédictive que le gouvernement devra mettre en place pour surveiller et prédire de tels actes si possible par une traçabilité de la toile. J’aurais l’occasion  d’y revenir dans un autre billet.

Eduquer rapidement aux cyber-risques même si Internet demeure un formidable outil !

Des jeunes dans nos écoles, collèges et lycées se sont vus expliquer par leurs enseignants  les évènements et ont donc du respecter la minute de silence. Les services des rectorats ont fait remonter qu’environ 70 cas sur le territoire auprès du ministère de l’Éducation nationale avaient posé problème à ce niveau sur un nombre à rapporter aux 60 000 établissements scolaires (écoles, collèges, lycées) du pays. Certains ont refusé en effet de respecter cette minute de silence et pourtant la tolérance qu’elle soit vis à vis de son petit copain ou de sa copine voire encore et surtout au niveau des religions doit s’apprendre dans les écoles.

La ministre de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche, Najat Vallaud-Belkacem, rencontrera ce mardi 13 janvier 2015 l’ensemble de la communauté éducative et universitaire. Après les attentats qui ont touché la France les 7, 8 et 9 janvier 2015, la ministre consultera les organisations représentatives afin de préparer une mobilisation renforcée de l’Ecole pour les valeurs de la République.

Toujours selon la Ministre la laïcité et le fait religieux semblent sous-abordés et cette méconnaissance dés le plus jeune âge pourrait être source de haine par la suite chez nos jeunes.

Liberté de conscience, liberté d’expression, des outils pédagogiques ont de suite été proposés pour réfléchir et débattre avec les élèves dans les établissements et c’est très bien ainsi.

La politique et l’école ont désormais une grande responsabilité et  cela ne se limitera pas à un simple retour de la morale en son sein.

J’ai pu m’en expliquer depuis plus de dix ans dans de nombreuses conférences lorsque j’évoquais que nos jeunes déjà dans les réseaux sociaux à l’époque se sentaient libres de s’exprimer sur les blogs car c’était après tout leur génération. Ils se contentent depuis longtemps de ce que Google peut leur apporter dans ses premiers résultats et pour près de 91 % d’entre eux sans y apporter un regard  critique qu’il s’agisse de travaux à l’école ou à l’université que dans des conversations tenues entre eux en cour  de récréation ou dans des soirées. Ils ont presque tous oublié ce qu’ils ont laissé de leur adolescence et jeunesse sur la toile et peut-être leur faudra t-il bientôt faire appel à certaines compétences que commencent à avoir certains nettoyeurs du Net ou de murs Facebook.

C’est ce que je m’applique à faire dans mes cours en les aidant à retirer le grain de l’ivraie dans un cours de recherche d’information stratégique que je dispense et dont ils ne mesurent les bienfaits au niveau personnel que quelques semaines plus tard

Il  est plus qu’urgent d’éduquer aussi à l’envers du décor du WEB et aux conséquences des réflexes parfois un peu trop rapides que l’on pourrait avoir dans cette société immédiate et dont l’auteur de la vidéo ci-dessous s’excuse platement aujourd’hui auprès de la famille du défunt.  Vous l’avez tous vu ! Seulement 15 mns de postage sur la toile et c’est déjà trop tard !

 

Capture d'écran de la vidéo filmée par Jordi Mir et mise en ligne le 7 janvier 2015, après l'attentat qui a visé "Charlie Hebdo". 

L’homme qui a filmé la mort du policier après l’attentat de « Charlie Hebdo » ci-dessus s’excuse aujourd’hui.

« Je n’ai pas de mots », raconte Jordi Mir pour expliquer son geste. « Je prends une photo, un chat. Et je la mets directement sur Facebook. C’est le même réflexe stupide », déplore-t-il. Il s’adresse à la famille d’Ahmed Merabet, se disant « terriblement désolé ». Il appelle les médias qui diffusent ses images (sans autorisation) à flouter ou couper l’exécution du policier. « Sur Facebook, il n’y a pas de confidentialité. C’est une leçon pour moi. »

Celles et ceux qui balanceront sur la toile des informations, vidéos de ce type auront demain d’autres soucis avec la justice que ceux d’aujourd’hui…

C’est simple, il suffira pour celles et ceux qui détecteront des messages faisant l’apologie du terrorisme de déclarer ces derniers sur le site Internet-signalement.gouv.fr.

Il en va de même pour les médias et la presse. Après l’attentat contre Charlie Hebdo et les deux prises d’otages de vendredi, le CSA se saisit pour examiner les manquements qui auraient pu être commis par certains médias. « Le Conseil a décidé de convier les télévisions et les radios assurant une fonction d’information à une réflexion commune sur les questions et les difficultés qui ont pu être soulevées par l’accomplissement de leur mission », dit le CSA dans un communiqué.

Il faut donc dés maintenant choisir de s’afficher ou non par crainte d’être cartographié à jamais car la toile, sachez-le est indélébile !  Des éléments postés puis supprimés ont peut-être déjà fait l’objet d’une recopie vers un autre espace sur Internet sans que vous ne gériez cette dimension.

Je disais dans un article en 2007 que plus rien ne nous rendrait à l’époque d’avant le déluge informationnel d’Internet. Aujourd’hui la taille d’Internet a dépassé toutes les espérances de ses créateurs et des internautes mais demeure un terrain exploitable pour qui sait s’en donner la peine de l’investir et de l’explorer. L’avènement du Big Data et son possible avenir pour la sécurité, atelier que j’animerai à Lille Grand Palais le 21 janvier 2015 lors du Forum International sur la cybersécurité devrait faire prendre conscience de l’urgence qu’il y a aujourd’hui de prévoir et de comprendre l’information dans un monde sans cesse en mouvement. Ce sera le rôle de l’analyse prédictive et de ceux qui en auront la responsabilité en entreprise en tant que Data Analyst ou Data Scientist que de devenir les experts sachant analyser, trier et prévoir. Ils sont aujourd’hui  insuffisants dans notre société.

Je le vois avec les  étudiants qui ne savent pas chercher et je le constate encore plus depuis l’avènement de Google en 2003-2004. Mais  dés qu’on leur montre quelques ficelles avec des outils sortant des chantiers battus de Google il en va autrement..

Il est ainsi  très passionnant  de vivre les retours d’enseignements que je dispense dans diverses filières autour de la gestion de l’identité numérique et de la recherche de l’information stratégique. Suivant les cursus on ressent les freins à l’exposition sur la toile et la volonté d’y adhérer par simple méconnaissance de l’envers du décor. Après plusieurs séances les questions fusent et les étudiants commencent à se questionner sur les inter-relations qui s’opèrent et se découvrent sur la toile entre personnes, groupes de personnes ou encore domaines d’activités. Si l’on parvient à cela on a déjà fait beaucoup pour eux.

L’éducation aux réseaux sociaux qui peut être un formidable outil d’apprentissage se limite encore trop peu aux seuls Facebook et Twitter par exemple. Plus de 250 demeurent inconnus de la sphère de l’enseignement et du monde de l’analyse et du tri que tout bon citoyen se doit d’avoir comme compétence à l’ère de l’infobésité.

Enfin si je leur dit que la plupart des outils se révèlent être des outils d’investigation dans des enquêtes alors là ils y prennent un grand et malin plaisir et déclinent très vite ces outils pour d’autres matières puisqu’ils sont à peu près sûr et certains que les enseignants ne les connaissent pas. La capacité à fouiller l’information leur donne alors du pouvoir et leur fait mesurer surtout qu’Internet est une masse informationnelle gigantesque que l’on doit apprendre à explorer le plus finement. Ils se sentent alors l’âme de curateurs comme je leur explique.

Je reviendrai dans un futur billet sur l’impact de notre représentation sur la toile et sur la nécessité de connaître comment s’effectue la traçabilité d’une information et son éclatement à votre insu sur des espaces que très peu maîtrisent à ce jour.

Voilà tout est dit ou presque, vous savez à quoi vous en tenir …

Je suis Charlie !!

 

 

 

 

 

 

 

 

 

 

 

 

Commentaires fermés sur Une nécessaire prise de conscience des cyber-risques en éducation à l’heure du terrorisme

Filed under Charlie Hebdo, Non classé, Terrorisme

Identité numérique : nous écrivons notre avenir …

Longtemps boudée à ses débuts par la société, l’inter-connexion des ordinateurs a eu raison des armées puis des universités qui, dans les années 68, ont créé Arpanet, premier maillage entre machines. Il très vite devenu le réseau mondial que nous connaissons aujourd’hui et a colonisé nos vies en les rendant numériques.

Pour avoir vécu la folle ascension de l’Internet et du Web depuis deux décennies, je peux vous avouer que ce réseau n’a pas intégré dés le départ  la dimension sécurité et qu’aujourd’hui, ce qui est en train de nous arriver est en grande partie le fruit de notre responsabilité.

En effet, dans cette société immédiate, jamais une génération n’aura été aussi consciente du monde qui l’entoure et jamais elle n’aura été aussi aveugle, vulnérable et crédule à propos de l’information qu’elle recherche, qu’on lui véhicule ou qu’elle relaie.

Alors que l’essence même de notre vie sociale avait toujours été basée sur la confiance comme le  signale Gérald Bronner dans La démocratie des crédules (Chez Puf en 2013), Nous allons  désormais apprendre à faire sans sans elle.

Un Chaos numérique annoncé

Quelque 40% de la population mondiale, soit 2,7 milliards de personnes, seront connectés à l’Internet d’ici la fin de l’année 2013, selon les estimations de l’Union internationale des télécommunications (UIT[1]) publiées le 7 octobre 2013. Restera donc encore 1,1 milliard de ménages dans le monde, issus à 90% de pays en développement, qui ne sont pas connectés à l’internet. Fait tout aussi marquant, presque toute la planète a accès à la téléphonie mobile, avec 6,8 milliards d’abonnements au cellulaire mobile.

Tout ce monde connecté est source de nouvelles données et de nouveaux liens qui se créent sur la toile. Et Le Monde Diplomatique de juillet 2013 (n°712) de nous parler de « Mise en données du monde, un déluge numérique ».

Big Data, Open Data, ou encore « Big Buzz » pourrait-on dire. Voilà où nous en sommes.

Un récent rapport de la société WD[2] évoque qu’aujourd’hui  » La France est un pays en plein « chaos numérique », où la conservation des données personnelles des Français tient majoritairement au facteur chance. «  C’était à prévoir car la toile grossit et se mesure désormais en zettaoctets qui représente environ 1000 milliards de gigaoctets.

Le trafic sur le Web, en 2016, atteindra 1,3 zetaoctets[3], c’est à dire qu’il aura été multiplié par quatre par rapport à 2011 : on comptait alors 10,3 milliards de connexions. Sont comptabilisés dans cette prospective l’ensemble des appareils connectables à Internet, y compris ceux à venir dans un futur très proche : lunettes, liseuses, véhicules, avions de ligne, appareils électroménagers, équipements domestiques…

Toujours selon ce blog, d’ici les quatre années qui viennent, les spécialistes prévoient 18,9 milliards de connexions réseau : soit environ 2,5 connexions par individu sur la planète. Les internautes sont de plus en plus connectés, ils sont aussi de plus en plus nombreux : en 2016, les internautes seront 3,4 milliards, soit environ 45% de la population mondiale. L’augmentation de la vitesse du haut débit et celle du nombre de vidéos visionnées sur le Web sont également à prévoir. D’ici à 2016, l’équivalent de 833 jours de visionnage d’images sur le Web circuleront sur Internet chaque seconde. Par ailleurs, le trafic IP mondial moyen devrait passer à 150 pétaoctets par heure en 2016, soit l’équivalent de 278 millions de personnes regardant simultanément en streaming un film au format HD, à une vitesse moyenne de lecture de 1,2 Mb/s.

35, c’est le nombre, en zettaoctets qui composera la connaissance écrite sous diverses formes (textes, sons, vidéos,…) en 2020, d’après une projection de EMC CDC[4]. Ce nombre était de 1,8 zettaoctets en 2011, et on avance le nombre de 2,9 zettaoctets pour 2015.

La bonne nouvelle est qu’une grande partie de cette connaissance pourra être traitée avec les technologies du Big Data (ou déferlante informationnelle) et restituée, grâce à ces technologies émergeantes, pour fournir une information « utile » signale Gérard Peliks, Président de l’atelier sécurité de Forum ATENA.

La moins bonne nouvelle nous dit-il est que l’on a tout à craindre pour la préservation de sa vie privée, son anonymat et son droit à l’oubli sur Internet. Alors dès à présent, commencez à vous méfier de ce que vous entrez, en particulier sur les réseaux sociaux, et de ce que vous faites avec les applications gratuites (google, yahoo,…) car quand c’est gratuit, le produit… c’est vous !

Nos vies sont devenues numériques. « Les frontières entre notre intimité et notre extimité poreuses«  comme le signale déjà en 2002 Serge Tisseron (Psychiatre et Psychanalyste) dans son ouvrage sur l’intimité surexposée. Il ajoute que  le phénomène s’est en plus étendu à l’ensemble des pratiques de mise en scène de soi dont les pratiques nouvelles sur Internet et plus particulièrement, celles des jeunes.

Je souhaite donc revenir ici sur ce  phénomène de plus en plus inquiétant qu’est notre identité numérique. Il mérite, en effet,  d’être considéré comme l’une des plus grandes menaces de notre siècle. Certains en ont déjà pris conscience, d’autres commencent à comprendre  et à tenter de  « nettoyer » leurs murs alors  que tout ceci est en réalité ndélébile.

Rien à cacher, rien à vous reprocher ? Ecoutez cela pour vous en convaincre …

Snowden nous annonce même lors de ses voeux  le 24 décembre qu’en l’état actuel des choses « Un enfant né aujourd’hui n’aura aucune conception de ce qu’est la vie privée […] et ne saura jamais ce que c’est que de passer un moment privé, d’avoir une pensée non enregistrée, non analysée »

Les compagnies d’assurance comme AXA ont même déjà pris le pas sur cette problématique en proposant dans leurs contrats des solutions autour de la e-réputation de leurs clients. Celles et ceux qui ont été touchés dans leur réputation doivent ainsi faire appel à des avocats, à des nettoyeurs de murs … Seule l’obfuscation ou la manière de publier des informations en masse en vue de  repousser  les plus mauvaises plus loin sur la toile semble être encore demeurer la meilleure solution à ce jour.

Bref les mesures techniques et légales ne pourront suffire  pour régler car le sujet doit être  attaqué sur tous les fronts !

Pour beaucoup d’entre nous l’anonymat sur la toile devrait être une possibilité accessible à tous. Cette notion n’a pourtant pas la même perception  en fonction de la personne, de la société, du public qui en parle. L’anonymat devrait être pourtant l’outil essentiel par excellence de la sécurité et de la liberté sur Internet mais il n’en va pas ainsi.

J’animais un atelier expert justement sur ce sujet lors 6 ème Forum International de Cybersécurité de Lille les 21 et 22 janvier 2014  et je souhaitais ici vous faire partager les  points qui y ont été débattus.

Perçu comme le dernier garant de la liberté individuelle et de la vie privée sur Internet, l’anonymat est de plus en plus complexe à mettre en œuvre. Grâce aux cookies et autres obligations de conservation de données de navigation, les internautes sont aujourd’hui tracés, à des fins commerciales, d’enquêtes judiciaires ou de simple optimisation de la navigation. La fiabilité des VPN (Virtual Private Network) est remise en cause et le réseau Tor, longtemps considéré comme outil d’anonymisation par excellence des échanges, voit son efficacité discutée. Les outils d’anonymisation sur Internet sont-ils fiables ? Peut-on encore prétendre à l’anonymat sur Internet ?

L’avenir de notre identité 

Pour tenter de donner des réponses à ces interrogations et aller un peu plus loin, je veux partager avec vous une partie de l’ouvrage de Eric Schmidt et Jaerd Cohen [5 ] qui abordent dans un premier temps Internet et l’évolution de notre avenir personnel. Dans uns second temps ils parlent de l’avenir de l’identité numérique  au travers de ce que les auteurs appellent « un réseau omniprésent et mulifacétique de canalisation de l’énergie et de l’expression humaine ».

Anatole Muchnik qui a traduit l’ouvrage de l’américain a adapté dans sa traduction la  phrase d’origine prononcée par Eric Schmidt en 1997 à San Francisco :

« Internet est la première création de l’homme que l’homme ne comprend pas , la plus grande expérience d’anarchie que nous ayons jamais connue » par « Une des rares créations que l’homme ne comprend pas tout à fait » car il il ne s’agit pas de la première. Ils parlent aussi du plus vaste  espace non gouverné du monde.

Dans cette révolution de données, l’individu sera sommé de déterminer jusqu’où il est prêt à aller pour reprendre le contrôle de sa vie privée et de sa sécurité car à l’avenir. Nos  identités se définiront  de plus en plus en fonction de nos activités et de nos associations virtuelles. Et pour celles et ceux qui voudront se cacher, nos états auront du mal à accepter qu’ils demeurent anonymes, intraçables et non identifiés. Le véritable prix de l’anonymat qui risque donc d’être l’inanité précisent les auteurs de l’ouvrage.

« Pour les citoyens, les Etats et les entreprises qui entreront dans le nouveau monde numérique, passer de la situation où l’on forme son identité hors ligne pour la projeter en ligne sera lourd de répercussions »

L’identité sera la plus précieuse des marchandises et c’est essentiellement en ligne et dans l’infonuagique qu’elle existera. Les technologies invasives feront que notre identité sera de plus en plus précoce sur la toile et bien avant la naissance pour certains. Nos données maillées, réseautées, et parfois déformées sans une régulation extérieure constitueront « un gibier facile pour les employeurs, le personnel des admissions universitaires ou les diffuseurs de ragots » et « même les rumeurs seront éternelles !  » nous rappellent aussi  les auteurs.

Il y a fort à parier que les systèmes scolaires auront un rôle important à jouer. Des cours seront consacrés à la confidentialité et à la sécurité des données ainsi qu’à l’optimisation des préférences de ce qu’il convient de faire ou pas dans le monde virtuel. Le rôle des professeurs pourrait aussi aller dans le sens d’une mise en garde à l’aide d’exemples illustrant ce qui arrive lorsque que l’on ne gère pas dés le plus jeune âge son identité.

Tout ceci générera une prolifération d’entreprises consacrées à la confidentialité et à la réputation.(Ex: Reputation.com) ainsi que d’assureurs évoqués au début de cet article. Leur but sera de nettoyer, de diluer , et d’obfusquer l’information pour la repousser sur la toile tout en diffusant aux intéressé(e)s des rapports réguliers, preuves du travail effectué.

Il faudra craindre alors un marché noir de l’identité  qu’ill sera possible d’acquérir , réelle ou fabriquée. Son acquisition pourra s’effectuer dans une monnaie virtuelle difficilement traçable comme précisent les auteurs de l’ouvrage.

La crainte de voir apparaître de nombreuses plateformes de type Wikileaks ainsi que des sites de donneurs d’alerte ne sont plus à  écarter, bien au contraire.On l’a bien compris, il restera à inventer d’autres recours pour garantir l’anonymat de ces donneurs d’alertes.

Il n’est donc pas trop tard pour commencer à entretenir votre réputation  !

 

[1] http://www.itu.int/

[2] www.wdc.com/fr/

[3] http://mimir.over-blog.com/article-gigaoctet-zettaoctet-petaoctet-106203114.html

[4] http://www.forumatena.org/

[5 ]Eric Schmidt et Jared Cohen, A nous d’écrire l’avenir : Comment les nouvelles technologies bouleversent le monde, traduit de l’original « The New Digital Age », Editions Denoël, 2014, 379 pages

 

Commentaires fermés sur Identité numérique : nous écrivons notre avenir …

Filed under Avenir du Web, Identité numérique, Non classé, Pseudonymat

Plus jamais anonyme dans le cyber-espace ?

 

L’été  a été riche en rebondissements autour des affaires portant sur la vulnérabilité de nos données personnelles sur Internet. Nous sommes maintenant en droit de nous demander ce que deviennent réellement nos métadonnées, fruits des données sur nos données car il en va précisément de notre identité numérique.

La question nous concerne tous et le Monde diplomatique de parler de « déluge numérique » dans son numéro de juillet 2013 avec cette mise en données du monde (1).

Les affaires PRISM et SNOWDEN (2) ont en effet révélé que nos données étaient de plus en plus vulnérables. Nos pérégrinations sur la toile aussi ne faisaient qu’aider à une production massive de métadonnées. Ces dernières comme je l’évoquais justement dans mon intervention au sein du colloque de Juillet à Interpol Lyon (3) sont des données indélébiles, (re)traçables d’où l’utilité de signaler dans mon premier billet la nécessité de se former à la culture numérique dès le plus jeune âge.

Les états peuvent tout savoir ou presque à en lire un article du Monde du mercredi 21 août 2013 (4).  » La National Security Agency (NSA) a la capacité de surveiller 75 % du trafic sur Internet aux USA », écrit le Wall Street Journal, citant d’actuels et anciens responsables de la NSA. Le quotidien souligne que ce chiffre est supérieur à celui fourni par les autorités après les révélations d’Edward Snowden sur les programmes de surveillance américains.

Il n’y a pas que l’état américain qui a développé un tel appareil de surveillance et d’espionnage révélé par PRISM. La France a depuis longtemps avec la DGSE (Direction générale de la sécurité extérieure) une entité qui collecte systématiquement les signaux électromagnétiques émis par nos ordinateurs, téléphones et smartphones aujourd’hui. Tout est conservé à la DGSE, vos appels, vos accès aux réseaux sociaux selon une étude du Journal Le Monde (5)

Même Orwell, dans « 1984 » n’aurait pu imaginer la réalité décrite par le jeune informaticien Snowden,  qui, en diffusant le contenu d’un clé USB contenant des documents ultraconfidentiels s’est vu à la une d’un affaire qui bouleverse la pensée des états et de nos sociétés.

Parc contre, les co-auteurs de  l’ouvrage « Menace sur nos libertés : Comment Internet nous espionne, comment résister ? (6) » dont Julian Assange (Wikileaks) ont très tôt vu dans Internet une société totalitaire de surveillance mondiale (p.85). Pour eux la surveillance est de plus en plus pratiquée par tout le monde et par à peu près tous les états à cause de la commercialisation des techniques de surveillance de masse. Tout ceci parce que chacun met sur Internet ses opinions politiques, ses échanges familiaux et amicaux. On va vers une interception massive des nouvelles communications hier réservées à la sphère privée. Julian Assange évoque même nos données comme entrées désormais dans une zone militarisée.

Ce stockage de masse que l’on trie dans une seconde étape est peu coûteux comparé au coût d’un avion, d’une armée. Et Julian Assange de rajouter que « le prochain grand bon portera sur l’efficacité de la compréhension de ce qui est intercepté et stocké et de la réaction qui en suivra. (p.56)»

 

L’espionnage ne date pas d’aujourd’hui

Les services secrets au Moyen Age (7) avec les Vikings sont les premiers à recourir à la reconnaissance et au renseignement pour obtenir l’effet de surprise maximum au cours de leurs raids. Les normands ne cesseront d’avoir recours à l’espionnage comme pour la conquête de l’Angleterre et de la Sicile. A cette époque, éclairage, écoute des conversations, interceptions de courriers… sont déjà d’actualité.

Plus tard Schulmeister dit l’espion de Napoléon 1er  (8) ne fut-il pas un James Bond avant l’heure ? Un homme de réseau en tout cas et l’organisateur, parmi d’autres, de l’espionnage de Napoléon en Allemagne.

La guerre secrète des écoutes (9) jouera toujours son rôle dès la fin du XIXème siècle avec la Tour Eiffel par exemple : les militaires y voient l’occasion rêvée de faire des expériences sur la propagation des ondes radioélectriques et leurs vulnérabilités aux écoutes.

Echelon et le renseignement électronique américain (10) nés durant la seconde guerre mondiale d’une entente secrète entre les USA et le Royaume-Uni, ont été rejoints plus tard par le Canada, l’Australie et la Nouvelle Zélande. Ce réseau d’espionnage fait en réalité partie d’un système de surveillance et d’interception électronique planétaire, contrôlé par la très secrète agence de renseignement américaine, la National Security Agency (NSA). C’est justement cette agence qui est visée aujourd’hui par les révélations de Snowden.

L’affaire Greenpeace (11), le 10 juillet 1985 avec le Rainbow Warrior, navire amiral de l’organisation écologiste Greenpeace coulé dans le port d’Auckland (Nouvelle Zélande) par les services secrets français démontrait déjà l’envergure d’un espionnage qui reste encore aujourd’hui un scandale.

Enfin, Il ne faut pas oublier Le F.B.I.  (12) dont la devise est : « Fidélité ; Bravoure, Intégrité ». Ce Bureau Fédéral d’Investigation américain spécialisé dans le contre-espionnage et le contre-terrorisme ne semble rien laisser échapper depuis plusieurs années

C’est à partir de l’outil KEYSCORE que La NSA  a pu collecter tout ce qui se faisait en ligne

 

XKeyscore_logo

 

A notre niveau, il est déjà important de connaître ce que savent de nous certains  outils sur le marché. Chacun sera en effet amené à devenir de plus en plus responsable du contrôle de ses données

Ce que Google sait de nous par exemple

Trop habitués à ne retenir Google comme unique accès aux informations sur Internet vous vous contentez de lui pour près de 90 % lorsque vous recherchez de l’information sur la toile. Pour le même pourcentage vous seriez même aussi nombreux à vous contenter des trois premiers résultats de la première page sans aller sur les autres. Et pourtant dites-vous bien qu’en plus de vous ramener en tête l’information qu’il veut bien, il sait aujourd’hui beaucoup de choses sur vous à en croire cette illustration contenu dans un article.

C’est précisément Un article de The Wall Street Journal qui met en avant ce que sait Google de vous. Votre recherche en ligne, la suite bureautique, Gmail, les contacts, Youtube ou encore les données de localisation, tout ou presque est recensé.

 

Qwant.com vous en dit plus sur votre présence sur  réseaux sociaux

logo-qwant

Ce moteur de recherche, peu connu comme Exalead.com d’ailleurs et bien d’autres souhaitent rivaliser avec Google et sont riches par leur couverture vers les médias sociaux et vous en diront beaucoup plus sur votre ADN numérique

Ses créateurs  sont persuadés que Google vous balade depuis 10 ans avec ses algorithmes tout en enregistrant vos informations et votre navigation. Je vous invite à écouter cet interview sur France Infos

Car, qui peut en effet aujourd’hui se vanter de savoir retirer l’historique de tous ses liens visités à partir de Google?

Pour vous en convaincre faites un petit essai en allant sur l’adresse de votre historique sur Google (13). Par an, par mois, par jour, vous retrouverez les sites visités. Le service vous signale même que seul vous êtes à même de pouvoir le faire ?

Qui peut aussi expliquer comment il gère de manière privée ses navigations et cheminements sur des sites comme Facebook Youtube, Dailymotion, … tout en connaissant les paramètres de confidentialité ?

 

Le cas de Gmail

Selon 01.Net , le Media Lab du MIT a créé une application en ligne qui permet de visualiser d’un coup d’œil ce que Gmail sait de nos existences, de nos relations avec nos amis de longue date ou nos contacts ponctuels. Une fois que vous lui avez accordé l’autorisation d’accéder à Gmail de manière sécurisée, Immersion, c’est son nom, « scrute » les métadonnées de votre compte : l’expéditeur des courriels, les personnes qui figurent en copie, et leur date d’envoi/réception.

Pour tester le logieiel  IMMERSION et plonger dans votre vie  numérique c’est ici : https://immersion.media.mit.edu

Le cas de Gephi.org

Gephi est un logiciel libre d’analyse et de visualisation des réseaux. Il est notamment utilisé dans des projets de  recherche scientifique et de journalisme de données Il a par exemple servi à visualiser la connectivité globale du contenu du New York Times 4, à analyser l’activité sur le réseau Twitter en réaction à des évènements, ainsi qu’à l’analyse de réseaux traditionnels. (Voir illustration ci-dessous)

gephi_0-8_2

Pour zoomer voici la source  : http://soleun.wordpress.com/2011/10/08/using-gephi-to-understand-gephi/

 

Alors  que  faire de l’histoire du Web ?

Vous l’avez bien compris, il est temps de maîtriser votre vie privée car tout semble nous échapper par gigaoctets dans des banques de données de moins en moins maîtrisables et dormant dans un espace informationnel de plus en plus « nuagique »

Consciente de cela, la CNIL a lancé  un « droit à l’oubli numérique », possibilité aujourd’hui offerte pour chacun  d’entre nous de maîtriser ses traces numériques et sa vie privée comme publique en ligne.

L’Union Européenne avait déjà lancé en 1995 une directive et en a fait une  relance en 2012 avec un projet visant à garantir l’application du droit à  « l ’effacement » des données. Mais tout cela reste encore peu efficace à ce jour car les données sont redondantes, répliquées et déjà bien référencées !

J’imagine mal la tâche « des nettoyeurs du Net » sans compter que cela n’est pas sans inquiéter les archivistes et historiens  qui se trouvent ici au « piège de la toile » avec la volonté de sauvegarder l’histoire à en croire le dernier numéro de Culture&idées (14)…

A bientôt !

 

(1)    Le Monde Diplomatique , N°712, Juillet 2013

(2)    Prism, Snowden, surveillance : 7 questions pour tout comprendre :

http://abonnes.lemonde.fr/technologies/article/2013/07/02/prism-snowden-surveillance-de-la-nsa-tout-comprendre-en-6-etapes_3437984_651865.html

(3)   Colloque Technologies against crimes, 8 et 9 juillet 2013, Interpol Lyon, http://www.forum-tac.org/fr

(4)    http://www.lemonde.fr/societe/video/2013/07/04/il-y-a-un-vrai-prism-a-la-francaise_3441637_3224.html

(5)    Le Monde du 6 juillet 2013, p.17

(6)  Julien Assange , Jacob Appelbaum, Andy Müller-Maguhn, Jérémie Zimmermann, « Menace sur nos libertés : Comment Internet nous espionne, Comment résister ? », Ed. Robert Laffont, 2013, Paris

(7)   Les services secrets au Moyen Age, Eric Denécé et Jean-Deuve, Collection Espionnage, Editions Ouest-France, 2011

(8)   Schulmeister, l’espion de Napoléon, Gérald Arboit, Collection Espionnage, Editions Ouest-France, 2011

(9)   La guerre secrète des écoutes, Alain Charret, Collection Espionnage, Editions Ouest-France, 2013

(10)  Echelon et le renseignement électronique américain, Claude Delesse, Collection Espionnage, Editions Ouest-France, 2012

(11)   L’Affaire Greenpeace, Sophie Merveilleux du VIgnaux, , Collection Espionnage, Editions Ouest-France, 2013

(12)    Le F.B.I., Laurent Moënard, Collection Espionnage, Editions Ouest-France, 2013

(13)    https://history.google.com/history/

(14)  Cahiers du Monde n° 21372 daté du samedi 5 octobre 2013, « L’histoire au piège de la toile »

 

Commentaires fermés sur Plus jamais anonyme dans le cyber-espace ?

Filed under Anonymat, E-réputation, Espionnage, Non classé, Vulnérabilités informationnelles

De l’utilité d’enseigner l’identité numérique dés le plus jeune âge …

Bonjour à tous

J’ai attendu pour ouvrir ce premier billet  car je voulais, après plusieurs années de suivi des environnements socio-numériques mettre en évidence combien il sera de plus en plus utile aujourd’hui de préserver son identité. En effet,  à l’heure ou nos réputations peuvent se faire et se défaire en un instant par mégarde, par méconnaissance des réseaux, voire encore par l’entrée et l’appartenance à des réseaux on a l’impression que toutes les interactions sur la toile et leurs impacts sur notre vie réelle restent trop souvent encore méconnues.

Nous avons l’impression pourtant au bout d’un moment  de vivre une vie virtuelle si nous sommes amenés à rentrer quotidiennement dans le flux des pratiques du Web 2.0.

Tôt ou tard il nous faudra réguler nous dit Alex Türk, ancien Président de la Commission Nationale de l’Informatique et des Libertés (CNIL) dans un article de la revue SAVOIR  de l’URCEAS (1) de février 2013 (mensuel n°36); Il conviendra, en effet,  de plus en plus protéger le droit à la protection des données personnelles, protéger également tout ce qui touche à l’identité et à l’intimité des personnes. Ce qu’appelle Alex Türk notre sphère privée.

Je le répète donc souvent en cours et lors de conférences « Toute donnée personnelle peut devenir sur la toile une donnée intelligente pour certaines personnes mal intentionnées »

Du Web 1.0 au Web 4.0 : nos vies sont de plus intenses sur la toile

Nos étudiants trouvent cela souvent normal de s’exposer sur la toile de manière affective, ludique, participative, culturelle politique, … Ils  considèrent que la vie numérique n’est que la poursuite de la vie par d’autres moyens. Je leur donne raison de penser ainsi car « Internet n’est pas un monde à part déconnecté du réel » comme nous le précise l’article sur nos vies numériques de la Revue Sciences Humaines (2).

Pour bien comprendre ce positionnement des jeunes sur Internet il convient de rappeler dans quel contexte se déroule cette normalité et pourquoi nous en sommes arrivés là.

Le Web 1.0 (qualifié aujourd’hui de Web statique) nous a appris de 1993  à découvrir la toile et à stocker des images sur nos ordinateurs afin de les revoir plus tard voire de les oublier. Il existe des réservoirs de pages ou cimetières de pages Web non référencés par les moteurs de recherche actuels dont je reparlerai dans un prochain billet dédié au Web invisble.

C’est le haut débit qui nous a fait vite  passer au Web 2.0 dit Web social car il a donné dés les années 2000 du pouvoir aux internautes par l’avènement des blogs et autres espaces communautaires. Ces espaces, en déclin aujourd’hui avec l’arrivée d’autres réseaux sociaux nous font apprendre qu’avec Internet rien n’est jamais stabilisé. Nos institutions éducatives ont beaucoup à apprendre de cela car le même phénomène se produit avec les MOOC  aujourd’hui. « On a pourtant pas attendu les MOOC pour faire du E-Learning » nous précise si justement  Christine Vaufrey sur son blog Educpros (3).

Je me rappelle encore  en 2005 lors d’une présentation, j’évoquais le devenir des plateformes numériques d’apprentissage et il me semblait que je passais pour un « martien ». J’allais faire perdre aux enseignants un certain pouvoir autour du savoir. Ma volonté était déjà à l’époque de les préparer à devenir des facilitateurs d’apprentissage avec les TIC ou TICE. Tout le monde court aujourd’hui et nous sommes en plein dans le sujet. Le questionnement sur les MOOC arrive au moment où chacun de nos enseignants est en phase de devenir une plateforme à part entière.

Donc toujours cette impression que nous ne sommes pas en phase avec cette société immédiate.

Ceux qui s’y investissent aujourd’hui et je les encourage semblent redécouvrir ce qui existait déjà ou presque lorsqu’ils parlent d’innovation pédagogique. C’est sûrement le fait de veiller depuis 20 ans qui m’invite à parler ainsi car il est vrai que tout va plus vite pour tous et que l’on sent bien que plus rien ne sera comme avant en éducation. Seulement, le temps de penser et d’hésiter sur le changement à adopter, nos étudiants étaient déjà  des migrants du digital utilisant ce que je qualifie des prothèses cognitives bâties autour de réseaux collaboratifs pour apprendre ensemble,  avec d’autres ayant pris le même chemin.

Aujourd’hui, les outils sont là et c’est un atout pour l’enseignement. Cependant s’il faut et si l’on veut  enseigner par exemple avec les réseaux socio-techniques d’apprentissage que peuvent être Facebook, Twitter et les autres, ce qu’il me semble urgent avant tout c’est de faire connaître à nos jeunes l’envers de la toile et ses interactions entre ces espaces de réseautage.

Celles-ci  ne feront que grandir avec l’arrivée du Web 3.0 ou Web sémantique (de données) sur lequel nous sommes condamnés à devenir intelligents et malins tant la recherche pertinente sera difficile à mener à moins  de se contenter comme plus de 90 % de la première page de Google et de ses trois premiers résultats.

Le Web 2.0 aura  tellement  apporté son flux d’informations par le biais des échanges et des applications qu’on pourrait imaginer une saturation du cyberespace et la nécessité de stocker nos données très vite sur une informatique en nuages (Cloud Computing).

Ne parlons pas trop  du Web 4.0 ou de l’Interbnet des  objets connectés qui ne fera qu’accentuer la continuité de stockage de nos données sur des espaces partageables et en interaction avec tout objet ou application de notre environnement. Nous savons très bien que lorsque nous changeons de téléphone ou de smartphones nous migrons l’existant de nos données ou application pour profiter de l’évolution des technologies…

L’identité numérique en question.

L’identité numérique est devenue une problématique phare dont la littérature en ligne se multiplie et provoque une prise de conscience progressive d’une activité en ligne et de ses conséquences sur l’E-réputation.
La puissance des réseaux sociaux, le recours systématique aux moteurs de recherche, la « googlisation » des candidats par les recruteurs… Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pas représentatifs de la réalité, font peur …

De nombreux synonymes sont aujourd’hui évoqués autour de l’identité numérique et il est de plus en plus courant d’entendre citer ceux d’E-réputation, de cyber-réputation, de web-réputation, de  réputation numérique, ou encore de Social Networking.
En parlant de l’E-réputation, on évoque un néologisme cristallisant une réalité déjà existante depuis quelques années. Selon les usagers, on dit de l’e-réputation d’une personne ou d’une organisation qu’elle est constituée par l’ensemble des avis diffusés sur les réseaux numériques, notamment Internet (le phénomène existait déjà sur Minitel !).
Sur Internet, le phénomène de l’e-réputation est essentiellement lié à la recherche d’informations ciblées grâce aux moteurs de recherche. De sorte que les avis les mieux référencés sont ceux qui portent le plus en vertu du fait que l’internaute moyen s’aventure rarement au-delà des 10 à 30 premiers résultats.

Selon le consultant Fred Cavazza (4), « L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Toutes ces bribes d’information composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes.
•Ces petits bouts d’identité fonctionnent comme des gènes : ils composent « l’ADN numérique d’un individu. ».

Nous avons chacun une visibilité sur la toile, c’est ce qu’appelle Dominique Cardon le « Design de la visibilité (5) ».

Sur ces deux axes, il est possible de projeter trois modèles de visibilité, auxquels s’ajoutent deux modèles émergents. Ces modèles correspondent aux différentes formes d’éclairage que les plateformes réservent à l’identité des participants et à leur mise en relation.

http://www.internetactu.net/wp-content/uploads/2008/01/cardon02.JPG

La confidentialité est une illusion sur la toile

Sachez le, vos données sont stockées dans de gigantesques bases de données.  Vous n’êtes pas forcément à la source de ces données car vos proches dans leurs pérégrinations numériques peuvent être amenés à parler de vous sans que vous vous en rendiez compte.
Qui a déjà demandé à Facebook de lui fournir les infos qu’ils détenaient sur eux ?
N’allez pas plus loin que les presque 10 millions d’utilisateurs de Gmail en France qui en discutant au centre de l’écran peuvent voir à droite que les messages publicitaires sont en rapport avec leurs messages et il n’y a pas que Gmail qui fait cela. Votre traçage existe bien et l’on sait de quel site vous venez et on ne vous affichera jamais deux fois la même publicité.

En « likant »  vous accroissez le risque d’exploitation de votre identité numérique et c’est alors que tout devient complexe car vous êtes peut-être aussi sur Twitter, Linkedin, Viadéo, …  Et si quelqu’un vous écrit de Facebook en évoquant le fait qu’il sera absent pour une réunion car retenu à l’aéroport pour retard, regardez bien le lieu d’accès à Facebook car votre identité sera liée à votre position !

Vous aimez aussi partager vos goûts musicaux sur Youtube, Deezer, Spotify mais ce n’est pas mieux car ces sites sont connectés à des réseaux sociaux de type Facebook qui à la fin vous font tourner la tête tant ils sont interconnectés.  Un jour quelqu’un vous dira qu’il suit votre activité musicale mais pourra aussi suivre votre activité sur Youtube…

Je reviendrai sur toutes ces astuces et dérives qu’il convient de maîtriser à l’ère numérique.

Voici pour commencer quelques outils pour débuter à scruter la toile autour de votre identité numérique.

http://www.123people.com

http://www.webmii.com/

http://www.youseemii.fr/

http://www.facesearch.com/

 

A bientôt pour en savoir plus encore !!

Jean-Paul Pinte

1 Union Régjonale des Centres d’Etude et d’Action Sociales du Nord- Pas de Calais

2 Nos vies numériques, Revue Sciences Humaines, Août – septembre 2011, n°229

3 http://blog.educpros.fr/christine-vaufrey/2013/05/16/non-le-e-learning-nest-pas-ne-en-2011/

4 http://www.fredcavazza.net/

5 http://www.internetactu.net/2008/02/01/le-design-de-la-visibilite-un-essai-de-typologie-du-web-20/

 

 

 

 

Commentaires fermés sur De l’utilité d’enseigner l’identité numérique dés le plus jeune âge …

Filed under E-réputation, Identité numérique

Bonjour et bienvenue sur ce blog !

Pourquoi ce blog ?

L’irrésistible ascension de l’Internet vécue à mon niveau depuis son arrivée en 1993 en France m’a permis d’en vivre  au fur et à mesure toutes les grandes étapes et d’en mesurer toute l’ampleur au niveau de notre quotidien. Reconnu comme un « tendanceur », voire comme un  « éveilleur de conscience » sur la toile, mes travaux de recherche ont vite mis en évidence les cycles d’évolution du Web au sein de notre éducation. J’y ai suivi les moteurs de recherche, les nouveaux outils et en ai fait une thèse sur la notion de veille pédagogique soutenue en 2006.

J’en arrive à la conclusion suivante (peut être évidente ?)  que plus rien ne nous rendrait à la situation d’avant le déluge informationnel provoqué par l’avènement d’Internet.

Les sites ont eu leur épopée, puis ce furent les blogs.  Aujourd’hui  il est question des réseaux sociaux et du pouvoir donné à des internautes dans un Web dit social totalement différent du web dit statique des années 2000. Il est bien que nos jeunes aient pris le train en marche mais il est surtout important que nos enseignants ne restent pas sur le quai.

Aussi ce blog  a pour objectif de mettre en avant ces évolutions dans nos enseignements et il sera donc question d’évoquer dans le Web actuel et les prochaines versions du  Web (3 et 4…)  les interactions possibles avec nos enseignements à l’université pour en faire de véritables objets d’apprentissage en réseaux par exemple.

Il sera également question d’identité numérique dans ce blog et de voir combien il est urgent d’enseigner cette dernière au plus tôt cette matière car Internet devient de plus en plus l’espace où se font et se défont nos réputations. Nous aurons donc  l’occasion de lire des textes sur le concept d’identité numérique mais aussi ce blog sera l’objet d’expérimentation d’une boîte à outils pour l’éducation en ce qui concerne la gestion et l’entretien et le contrôle de son identité sur la toile.

Vous l’avez compris, ce blog sera un blog de veille et je ne me limiterai pas à l’existant du Web 2.0 dans mes écrits mais je serai plutôt à la recherche de ce qui va se passer dans un avenir proche. Ainsi seront évoqués le Web sémantique et l’Internet des objets connectés qui arrivent et ne manqueront pas d’amener avec eux, comme Internet l’a toujours fait un flot de nouvelles applications qu’aujourd’hui notre éducation a la chance de disposer.

J’espère que ce blog vous passionnera, en tout cas je ferai le maximum pour qu’il soit passionnant !

Bonne lecture !

Jean-Paul Pinte

1 Comment

Filed under Non classé