La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et les prémices de l'informatique ubiquitaire
Upcoming SlideShare
Loading in...5
×
 

La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et les prémices de l'informatique ubiquitaire

on

  • 5,747 views

La notion de Communication Médiatisée par Ordinateur (CMO) est un terme inventé dans les années 70 par les américains décrivant l’émergence d’un nouvel usage communicationnel de ...

La notion de Communication Médiatisée par Ordinateur (CMO) est un terme inventé dans les années 70 par les américains décrivant l’émergence d’un nouvel usage communicationnel de l’ordinateur. La convergence d’outils informatiques avec les télécommunications ont permis la création de nouveaux usages. Notamment grâce à Internet, qui à vu fleurir les outils de messagerie, les forums de discussion, les systèmes de communications synchrones (MSN Messenger , IRC ), les transferts de fichiers, le partage de données…. Nous pourrions également ajouter à cela les systèmes asynchrones tels que les Intranets, les systèmes de travail collaboratifs et d’e-learning. La première partie du mémoire permettra de faire un état des lieux des outils et usages évoqués ci-dessus de 1998 à nos jours.
Puis ma recherche s’est portée sur l’avenir de la CMO avec une démarche de veille qui m’a amené à une vision de prospective. L’émergence du web temps réel avec l’utilisateur au cœur du système qui devient de plus en plus acteur de l’information et non plus simple spectateur, au moment où l’accès au numérique et à l’Internet devient une politique de croissance sociale encouragée par l’Etat, l’utilisateur pourra donc avoir accès et partager de l’information n’importe quand.
Enfin une troisième partie traite toujours dans une démarche de prospective, des prémices de l’information ubiquitaire. Le terme ubiquitaire définissant un environnement d’intelligence artificielle par lequel l’utilisateur a accès, via des interfaces distribuées, à un ensemble de services et d’informations. Le monde réel se voit ainsi « augmenté » n’importe où, d’accès à l’information grâce aux technologies émergentes telles que : RFID, Codes à barre 2D (Flashchodes, QrCodes), UID (Ubiquitous ID), Balises infrarouges actives (Bokodes du MIT Lab), … Je traiterai aussi dans cette partie des différentes interfaces que nous serons amenés à utiliser dans les années à venir.

Ma problématique porte sur la difficulté de maitriser la diffusion des informations dans un espace où l’information serait instantanée, omniprésente et en grande partie créée par les utilisateurs.

Statistics

Views

Total Views
5,747
Views on SlideShare
5,743
Embed Views
4

Actions

Likes
3
Downloads
157
Comments
0

2 Embeds 4

http://www.lmodules.com 3
http://ateliers.formations-web.org 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et les prémices de l'informatique ubiquitaire La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et les prémices de l'informatique ubiquitaire Document Transcript

  • 2010 Mémoire de recherche Aymeric Planche L’évolution de la Communication Médiatisée par Ordinateur, l’émergence du Web temps réel et les prémices de l’informatique ubiquitaire Institut d’Informatique Appliquée de Laval 5, boulevard de l’industrie 53940 Saint-BERTHEVIN / LAVAL T : 02.43.91.47.47 F : 02.43.91.47.40
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Remerciements Je remercie tout particulièrement mon directeur de mémoire Mathias GIMENO, pour m’avoir accompagné et guidé lors de l’élaboration de ce mémoire, ainsi que d’avoir pris du temps pour nos différents échanges. Egalement je tiens à remercier l’ensemble de l’équipe pédagogique de l’Institut d’Informatique Appliquée de Laval et plus particulièrement : Christian CASTRE pour son écoute et sa compréhension de nos difficultés ainsi que Philippe MOREAU, responsable des M2IRT, pour son accompagnement lors de cette dernière année d’étude. 2 20 juillet 2010 M2IRT – M2 Page 2 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Table des matières I. Introduction................................................................................................................................................................7 II. La convergence des outils informatiques et des télécommunications...............................................8 A. L’essor des communications de 1998 { nos jours ............................................................................. 10 1. L’accès { Internet personnel.................................................................................................................. 10 2. L’évolution des offres téléphoniques ................................................................................................. 15 3. Les points d’accès Wifi ............................................................................................................................. 18 B. Les outils informatiques actuels ............................................................................................................... 19 1. Les outils au sein du monde professionnel ..................................................................................... 19 2. Les smartphones ........................................................................................................................................ 19 3. Les Netbooks................................................................................................................................................ 21 4. Les tablettes ................................................................................................................................................. 22 C. Les usages liés à la convergence des outils informatiques et des télécommunications .... 23 1. Systèmes de communications synchrones ...................................................................................... 23 2. Le partage de données ............................................................................................................................. 27 3. Plateformes collaboratives .................................................................................................................... 34 III. L’émergence du Web temps réel............................................................................................................... 36 3 A. Les nouveaux outils de communication................................................................................................. 36 1. L’évolution vers l’accès instantané et le User Generated Content ......................................... 36 2. Les médias sociaux .................................................................................................................................... 37 3. Un métier central : Community Manager ......................................................................................... 43 B. Les nouvelles clés de la communication ................................................................................................ 45 1. Du Social CRM vers la SRM ..................................................................................................................... 45 2. Le Storytelling ............................................................................................................................................. 47 IV. Les prémices de l’informatique ubiquitaire ......................................................................................... 49 A. L’informatique omniprésente s’immisce dans la vie de tous les jours ..................................... 51 1. Vivre dans un monde numérique ........................................................................................................ 51 2. Les technologies et concepts émergents ......................................................................................... 59 B. Le respect de nos droits fondamentaux ................................................................................................. 64 1. Gérer son identité numérique............................................................................................................... 64 2. S’offrir une virginité numérique : un produit de luxe ................................................................. 66 3. Qui nous protège ? ..................................................................................................................................... 67 V. Conclusion ................................................................................................................................................................ 69 20 juillet 2010 M2IRT – M2 Page 3 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche VI. Bibliographie ..................................................................................................................................................... 72 A. Livres .................................................................................................................................................................... 72 B. Documents électroniques ............................................................................................................................ 72 VII. Webographie ..................................................................................................................................................... 74 VIII. Terminologie ..................................................................................................................................................... 77 A. Abréviations ...................................................................................................................................................... 77 B. Glossaire.............................................................................................................................................................. 78 IX. Annexes ............................................................................................................................................................... 83 A. Le marché des communications électroniques................................................................................... 83 B. Répartition des revenus des opérateurs sur le marché final en 2008 ...................................... 84 C. Grille d’appel Skype { l’International ...................................................................................................... 85 D. SRM (Social Relationship Management)................................................................................................ 86 E. Japan IT strategies for ubiquitous society ............................................................................................ 87 Table des Illustrations Figure 1 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2002 - Source ARCEP 2009 ...................................................................................................................................................................... 11 4 Figure 2 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2006 - Source ARCEP 2009 ...................................................................................................................................................................... 13 Figure 3 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2009 - Source ARCEP 2009 ...................................................................................................................................................................... 14 Figure 4 - Premier téléphone GSM français produit par Alcatel – Source Wikimédia : http://bit.ly/aQZO40..................................................................................................................................................... 15 Figure 5 - Couverture 3G en France au 21 août 2009 pour l'opérateur SFR - Source ARCEP / SFR ................................................................................................................................................................................................ 17 Figure 6 - Couverture 3G en France au 1er décembre 2009 pour l'opérateur SFR - Source ARCEP / SFR ..................................................................................................................................................................................... 17 Figure 7- Capture écran de l'invite de connexion à un Hotspot Free ........................................................ 18 Figure 8 - Vues de différents écrans iPhone – Source : drumzz.fr - http://bit.ly/9emv1u .............. 20 Figure 9 - Répartition de l'utilisation des fonctionnalités du téléphone mobile – Source : ComScore 2009 - http://bit.ly/a5B6pG................................................................................................................. 20 Figure 10 - Asus eeePC, premier netbook avec un écran de 9 pouces – Source : Buzzleclair.com - http://bit.ly/cZNC4J ...................................................................................................................................................... 21 Figure 11 - L'iPAD, la fameuse tablette d'Apple – Source : fr-ipad.net - http://bit.ly/97gS6K ...... 22 Figure 12 - Vue écran d'une fenêtre de discussion d'un canal IRC – Source : irchelp.org - http://bit.ly/bzSgX2 ...................................................................................................................................................... 24 Figure 13 - Fenêtre de visioconférence Skype – Source logirama.net - http://bit.ly/cdpy9C ........ 25 20 juillet 2010 M2IRT – M2 Page 4 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Figure 15 - Skype Kit intégré dans le contrôleur d'une voiture - Source : Génération NT - http://bit.ly/dCIk6h ...................................................................................................................................................... 26 Figure 16 - Skype Kit dans une montre communicante - Source : Génération NT - http://bit.ly/94TeXp ..................................................................................................................................................... 26 Figure 14 - Icône SkypeKit - Source Génération NT - http://bit.ly/dyWZ3Q ........................................ 26 Figure 17 - Illustration Client - Serveur (Au centre le Serveur, autour les Clients qui s'y connectent) - Source : Wikipédia - http://bit.ly/cgZ0OD ............................................................................. 29 Figure 18 - Capture d'écran de la Télévision en direct sur Internet - TF1 / Attention à la marche ................................................................................................................................................................................................ 30 Figure 19 - Schéma Client - Serveur classique – Source Wikipédia - http://bit.ly/cgZ0OD ............ 32 Figure 20 - Schéma P2P - Chaque Client est un Serveur – Source Wikipédia - http://bit.ly/bgycul ................................................................................................................................................................................................ 32 Figure 21 - Le site du World Community Grid .................................................................................................... 33 Figure 22 - Graphique - Statistiques participation à des réseaux sociaux – Source : CREDOC / lagenerationY.com .......................................................................................................................................................... 34 Figure 23 - Comparaison "médias traditionnels" - "médias sociaux" - Source mediassociaux.com ................................................................................................................................................................................................ 38 Figure 24 - Panorama des médias sociaux 2010 - Source FredCavazza.net ........................................... 39 Figure 25 - eBook Kindle d'Amazon – Source : High-tech.portail.free.fr - http://bit.ly/awYMNB40 Figure 26 - Fil de "tweets" sur le mot clé #iranelection en temps réel..................................................... 42 Figure 27 - Vue écran du site de personnalisation de canette Heineken ................................................. 45 Figure 28 - Les nouvelles attentes des Internautes – Source Cédric Deniaud : 5 http://bit.ly/ba8dNF - 16 mars 2010..................................................................................................................... 47 Figure 29 - Schéma pouvant représenter l'informatique ubiquitaire simplement – Source : 01.net - http://bit.ly/drOd47..................................................................................................................................... 51 Figure 30 - Evolution du paysage juridique et technique – Source : rapport i2010 - http://bit.ly/cglTfS......................................................................................................................................................... 53 Figure 31 - Utilisation d'une table multitouch "Surface" – Source : SVMlemag.fr - http://bit.ly/bv152w .................................................................................................................................................... 55 Figure 32 - Utilisation de table multitouch de l'Abbaye de Fontevraud – Source : Mazedia / Expérience Fontevraud - http://bit.ly/bYU0Oz ................................................................................................. 55 Figure 33 - Exemple d'interface tangible – Source : simpleweb.fr - http://bit.ly/c3iU25................ 56 Figure 34 – Intéraction gestuelle avec la Xbox – Source : Clubic.com - http://bit.ly/c24JTW........ 57 Figure 35 - Exemple de manipulation de l'interface gestuelle de la société oblong – Source : oblong.com - http://bit.ly/cWGCde ........................................................................................................................ 57 Figure 36 - Etiquette électronique d'un DVD - Source Wikipédia .............................................................. 59 Figure 37 - Puce RFID dans un passeport biométrique .................................................................................. 59 Figure 38 - Validation de titre de transport ......................................................................................................... 61 Figure 39 - Paiement sans contact ........................................................................................................................... 61 Figure 40 - Informations urbaines ........................................................................................................................... 61 Figure 41 – Le maire de Nice, Christian Estrosi utilisant la technologie NFC - © Ville de Nice...... 61 Figure 42 - Schéma représentant la multiplication des sources de données à caractère personnel – Source : Informatiques, Libertés, Identités de Daniel Kaplan - La fabrique des possibles – Edition FYP ........................................................................................................................................................................ 65 20 juillet 2010 M2IRT – M2 Page 5 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Figure 43 - Sceau européen de la protection de la vie privée – Source : European Privacy Seal - http://bit.ly/bQLh62 ..................................................................................................................................................... 67 Figure 44 - Graphique des revenus perçus par les acteurs du marché des communications électroniques auprès des utilisateurs finaux - Source ARCEP 2009 .......................................................... 83 Figure 45 - Graphique représentant l'éclatement des revenus des opérateurs - Source ARCEP 2009 ...................................................................................................................................................................................... 84 Figure 46 - Grille d'appel à l'International grâce au logiciel Skype – Source : Skype.fr - http://bit.ly/9Odnc5 ..................................................................................................................................................... 85 Figure 47 - Schéma représentant le concept de SRM – Source : http://www.ahtgroup.com ......... 86 Figure 48 - Les phases stratégiques de croissance des Technologies de l'Information – Source : Ministère des affaires internes et de la communication du japon - http://bit.ly/aNqy2w.............. 87 6 20 juillet 2010 M2IRT – M2 Page 6 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche I. Introduction La notion de Communication Médiatisée par Ordinateur (CMO) est un terme inventé dans les années 70 par les américains décrivant l’émergence d’un nouvel usage communicationnel de l’ordinateur. La convergence d’outils informatiques avec les télécommunications ont permis la création de nouveaux usages. Notamment grâce à Internet, qui à vu fleurir les outils de messagerie, les forums de discussion, les systèmes de communications synchrones (MSN Messenger1, IRC2), les transferts de fichiers, le partage de données…. Nous pourrions également ajouter { cela les systèmes asynchrones tels que les Intranets, les systèmes de travail collaboratifs et d’e-learning. La première partie du mémoire permettra de faire un état des lieux des outils et usages évoqués ci-dessus de 19983 à nos jours. Puis ma recherche s’est portée sur l’avenir de la CMO avec une démarche de veille qui m’a amené { une vision de prospective. L’émergence du web temps réel avec l’utilisateur au cœur du système qui devient de plus en plus acteur de l’information et non plus simple spectateur, au moment où l’accès au numérique et { l’Internet devient une politique de croissance sociale encouragée par l’Etat, l’utilisateur pourra donc avoir accès et partager de l’information n’importe quand. 7 Enfin une troisième partie traite toujours dans une démarche de prospective, des prémices de l’information ubiquitaire. Le terme ubiquitaire définissant un environnement d’intelligence artificielle par lequel l’utilisateur a accès, via des interfaces distribuées, à un ensemble de services et d’informations. Le monde réel se voit ainsi « augmenté » n’importe où, d’accès { l’information grâce aux technologies émergentes telles que : RFID, Codes à barre 2D (Flashchodes, QrCodes), UID (Ubiquitous ID), Balises infrarouges actives (Bokodes du MIT Lab), … Je traiterai aussi dans cette partie des différentes interfaces que nous serons amenés à utiliser dans les années à venir. Ma problématique portera sur la difficulté de maitriser la diffusion des informations dans un espace où l’information serait instantanée, omniprésente et en grande partie créée par les utilisateurs. 1 MicroSoft Network Messenger : Logiciel de messagerie instantanée 2 Internet Relay Chat : Protocole de communication textuelle sur Internet, il sert à la communication instantanée sous la forme de discussions en groupe 3Année choisie de manière arbitraire car elle représente la création du moteur de recherche Google.com 20 juillet 2010 M2IRT – M2 Page 7 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche II. La convergence des outils informatiques et des télécommunications Une étude de 1998 intitulée « Le Livre vert sur la convergence des secteurs des télécommunications, des médias et des technologies de l’information et les implications pour la réglementation : Vers une approche pour la société de l’Information » met en avant les enjeux économiques et sociaux liés { l’utilisation des nouvelles technologies de l’information et de la communication en France et en Europe. Cette étude réalisée pour la Commission Européenne distingue trois niveaux de convergence : La convergence technologique o Fondée sur la numérisation de l’information transportée par le biais de canaux de distribution nouveaux. Ce phénomène existe depuis les années 1970 et a touché un grand nombre de secteurs : l’industrie multimédia avec l’arrivée et la banalisation du format Compact Disc numérique (CD), le secteur des télécommunications avec les lignes RNIS4 (Réseau Numérique à Intégration de Services), le secteur audiovisuel avec la croissance de la télévision numérique. La convergence des services 8 o Caractérisant l’accès { une multitude de services (vocaux, imagerie, données) sur n’importe quel support et se traduisant surtout par l’apparition de nouveaux usages pour les utilisateurs finaux. La convergence des marchés o Mettant en avant le commencement du rapprochement des acteurs des différents secteurs énoncés précédemment. Ces alliances entre les grands groupes se ressentent surtout dans les télécommunications, l’audiovisuel et l’informatique. Cependant cette convergence, en 1998, reste lente car les acteurs centrent leurs activités autour de leur métier de base. La fin du siècle dernier permet donc au marché de mettre à profit les possibilités fournies par les avancées technologiques. En effet, la convergence des outils informatiques et des télécommunications ont permis d’améliorer les services traditionnels et d’étendre les activités, des acteurs concernés, à de nouveaux domaines. 4 RNIS : Réseau Numérique à Intégration de Services (ISDN en anglais) ; il s’agit de réseaux de télécommunications entièrement numérisés, capables de transporter simultanément des informations représentant des images, des sons et des textes. 20 juillet 2010 M2IRT – M2 Page 8 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche La prospective de l’année 1998 laissait percevoir de nouveaux produits, services et plates-formes pour les secteurs des télécommunications, des médias et des TI (Technologies de l’Information), { savoir : Le paiement et la réalisation d’opérations bancaires par le protocole IP5 La communication vocale par Internet (VOIP6) La correspondance numérique par le biais de courrier électronique L’accès aux données d’Internet par l’intermédiaire de terminaux mobiles La liaison sans fil permettant de connecter divers terminaux aux réseaux de télécommunications fixes La radiodiffusion numérique L’accès { certains médias vidéos sur des plates-formes appellées « Web-TV » par satellite ou modem7 9 5 Internet Protocol, généralement abrégé IP, est un protocole de communication de réseau informatique. IP est le protocole d'Internet. 6VoIP pour Voice over IP, ou voix sur réseau IP, est une technique qui permet de communiquer par la voix via l'Internet ou tout autre réseau acceptant le protocole TCP/IP. 7 Modem (pour modulateur-démodulateur), est un périphérique servant à communiquer avec des utilisateurs distants par l'intermédiaire d'une ligne téléphonique. Il permet par exemple d’échanger (envoi/réception) des fichiers, des fax, de se connecter à Internet, d’échanger des courriels, de téléphoner ou de recevoir la télévision. 20 juillet 2010 M2IRT – M2 Page 9 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche A. L’essor des communications de 1998 à nos jours 1. L’accès à Internet personnel La dernière décennie a en effet eu une croissance exponentielle en termes de services et de couverture du territoire pour l’accès { Internet. Nous allons voir qu’au fur et { mesure des années, les acteurs du marché ont su mettre à profit la convergence des technologies, des services et des marchés pour proposer des offres qui, au regard de la prospective de 1998, n’ont pas été sous-évaluées. 1999 Première offre ADSL8 Haut Débit en France : Wanadoo lance Netissimo à Paris C’est une révolution en France car c’est la première offre permettant d’atteindre les 512 Kbit/s9 théorique Coût forfaitaire de 265 Francs, auquel il faut rajouter 45 Francs pour la location du Modem, sans compter l’abonnement { France Telecom Pour les Entreprises, un forfait à 844 Francs était proposé Naissance de l’opérateur de téléphonie et fournisseur accès { Internet FREE : 10 Première offre bas débit sans forfait au prix d’une minute de communication locale se distinguant ainsi de la concurrence FREE lance également une offre ADSL pour 29,99 Euros par mois sur son propre réseau sans passer par Netissimo de Wanadoo. Sur la même période, LibertySurf propose une offre permettant un accès illimité alors que la concurrence facture au temps passé ou aux quantités de données téléchargées. 8 ADSL (de l’anglais Asymmetric Digital Subscriber Line) est une technique de communication qui permet d'utiliser une ligne téléphonique d'abonné pour transmettre et recevoir des données numériques à des débits élevés, de manière indépendante du service téléphonique proprement dit . 9 Kbit/s (pour Kilobit par seconde) représente le débit binaire mesure une quantité de données numériques transmises en bits par seconde. 20 juillet 2010 M2IRT – M2 Page 10 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche 2000 Le haut débit monte en puissance : – Net-Up, Oreka, OneTelNet, propose des offres Haut Débit 2001 Oreka sort du lot en proposant la première offre 100% gratuite pour un accès Haut Débit de 18 Heures par mois. En contrepartie, l’utilisateur se voit assailli de bannières de publicités. Un câblo-opérateur crée la surprise : Numéricâble propose la première offre Haut Débit câblée pour 199 Francs comprenant : o La location du Modem o Un forfait de 50 Heures o Un volume d’échange des données de 1,5 Go Numéricâble propose également un forfait comprenant un accès aux chaînes de la télévision câblé pour 299 Francs 2002 Apparition du dégroupage Partiel et Total dans les grandes villes Françaises : Le dégroupage permet aux FAI (Fournisseurs d’Accès Internet) de ne plus être dépendants du réseau téléphonique de France Télécom et ainsi 11 de proposer des offres { des prix beaucoup plus compétitifs. L’abonné n’a donc plus besoin de souscrire à un abonnement France Télécom en plus d’un abonnement Internet. Les principaux opérateurs ayant permis une dynamisation du marché sont LDCOM, Cegetel-TD ainsi que FREE Le Cap d’un million d’abonnés { l’Internet Haut Débit est franchi en début d’année pour atteindre 1,6 millions fin 2002: Millions d'abonnées 2 1,7 1,5 1 0,6 0,5 0,2 0 0 1999 2000 2001 2002 Figure 1 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2002 - Source ARCEP 2009 20 juillet 2010 M2IRT – M2 Page 11 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche A la fin de l’année 2002, la couverture de l’ADSL en France est de 75% du territoire. Les statistiques montrent que la grande majorité (76%) des souscripteurs d’une ligne ADSL sont des hommes de Catégories Socio- Professionnelles favorisées (CSP+). FREE révolutionne encore une fois le marché du secteur des FAI en proposant sa première « box » : La freebox et son forfait « Triple Play » regroupe l’accès { Internet, Tv et Téléphonie pour un abonnement mensuel de 29,99 Euros qui deviendra le prix de référence pour les concurrents obligés de revoir leurs offres. 2004 Une nouvelle norme apparaît : La puissance maximale du débit est revue à la hausse en poussant les limites de 512Kb/s théorique à 10Mb/s ! FREE et Wanadoo sont les deux premiers opérateurs à proposer une offre sur cette évolution de technologie. Wanadoo lance son offre « Livebox » supportant la connexion à un 12 réseau sans fil WiFi10 (Norme 802.11g) 2005 Les offres n’évoluent pas vraiment, cependant le secteur des FAI est en grand – remaniement : 2008 Neuf Télécom rachète Cegetel, AOL, ainsi que Club-Internet et se place 2éme après Orange (ex-Wanadoo) et devant FREE FREE rachète à son tour Alice et reprend la place de second Et enfin SFR le fournisseur de forfaits téléphoniques mobile lance une OPA11 sur Neuf Télécom et devient ainsi Fournisseur d’Accès Internet 10WiFi (de l’anglais Wireless Fidelity) : Technologie qui permet de relier sans fil plusieurs appareils informatiques (ordinateur, décodeur Internet, etc.) au sein d'un réseau informatique. Cette technologie est régie par le groupe de normes IEEE 802.11 (ISO/CEI 8802-11). 11 OPA (pour Offre Publique d’Achat): Offre d'acquisition payable au comptant à un prix donné de la totalité du capital d'une entreprise cible. Le déclenchement de l'OPA fait débuter une période de temps pendant laquelle les actionnaires de l'entreprise cible ont la possibilité d'apporter ou non leurs actions à l'entreprise acheteuse. 20 juillet 2010 M2IRT – M2 Page 12 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche En 2006 : 10 millions d’abonnés { Internet, une véritable explosion au regard du graphique ci-dessous : Millions d'abonnés 14 12,7 12 10 9,4 8 6,6 6 3,6 4 1,7 2 0,2 0,6 0 0 1999 2000 2001 2002 2003 2004 2005 2006 Figure 2 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2006 - Source ARCEP 2009 13 2007 Aucune autre révolution majeure dans le secteur des FAI entre 2007 et 2008, – seuls les services se voient enrichis : 2009 L’accès { certaines chaînes au format HD (Haute Définition) Des services de VOD12 (Video On Demand) La majorité des « box » est également enrichie d’un enregistreur numérique sur un disque dur déporté ou intégré En 2009, Bouygues Telecom propose l’offre « Quadriplay » : Réalisant ainsi la première offre du marché couplant le « triple-play » à un forfait de téléphonie mobile en 3G13 illimité pour 44,90 Euros. 12 VOD (de l’anglais Video On Demand) : Technique de diffusion de contenus vidéo numériques bidirectionnelle (interactive) offerts ou vendus par les réseaux câblés, comme Internet, ou les réseaux non câblés, comme la téléphonie 3G. 13 3G (pour 3ème Génération) : désigne une norme de téléphonie mobile. 20 juillet 2010 M2IRT – M2 Page 13 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Aujourd’hui en 2009/2010, la France atteint le nombre de 19,2 millions d’abonnés { Internet sur le réseau ADSL: Millions d'abonnés 25 20 19,2 17,8 15,7 15 12,7 9,4 10 6,6 5 3,6 1,7 0 0,2 0,6 0 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 Figure 3 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2009 - Source ARCEP 2009 14 L’enjeu pour la France est maintenant l’évolution vers le Très Haut Débit grâce aux lignes de fibre optique. La LME (Loi de Modernisation de l’Economie) impose désormais que tous les bâtiments neufs aient l’installation requise pour recevoir la fibre optique dans chaque foyer. Cette loi stipule également que l’installation de la fibre optique par les opérateurs de téléphonie/télécommunication doit être facilitée. Toute proposition d’un opérateur pour installer la fibre dans les parties communes d’un immeuble est inscrite de droit à l’ordre du jour de la prochaine assemblée générale des copropriétaires. La décision d’accepter est prise { la majorité des voix exprimées des copropriétaires. Cela souligne également qu’il y a un réel investissement de la France autour de l’économie numérique puisque les démarches sont facilitées dans un cadre législatif. 20 juillet 2010 M2IRT – M2 Page 14 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche 2. L’évolution des offres téléphoniques a) L’avènement du mode paquet Le téléphone portable et les générations de méthodes de transmission de données ont une croissance également exponentielle, mais avec un gap de déclenchement de quelques années. En effet, le premier téléphone portable a vu le jour il y a de cela 30 ans avec pour premières générations de transmission la norme TACS (Total Access Communication System) déployée aux Etats-Unis en 1976, NMT (Nordic Mobie Telephone) déployée en Europe de l’est et en France. La téléphonie était purement analogique14 et était exploitée pour passer les appels traditionnels. La croissance de ce canal de communication au fil des années a vu fleurir un ensemble de normes ouvrant les capacités d’usages et de services associés. Le réseau est passé d’un environnement analogique { un environnement numérique15. La deuxième génération de téléphonie a donc vu le jour avec l’introduction de la norme GSM permettant la transmission de données en plus des appels téléphoniques avec la création des SMS (Short Messaging Services). 15 Figure 4 - Premier téléphone GSM français produit par Alcatel – Source Wikimédia : http://bit.ly/aQZO40 Puis une lente évolution vers la troisième génération de téléphonie (3G) a eu lieu. Les deux majeures générations intermédiaires ont été la 2,5G (norme GPRS) et la 2,75G (norme EDGE) et représentent l’avènement de la transmission en mode paquet. Comme 14 Le terme analogique désigne les phénomènes, appareils électroniques, composants électroniques et instruments de mesure qui représentent une information par la variation d'une grandeur physique (ex. une tension électrique). 15 La numérisation représente la transformation d'une information ou série d'informations analogique en données numériques, à travers un échantillonnage (pour une série) et une quantification. 20 juillet 2010 M2IRT – M2 Page 15 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche son nom l'indique, l'information (paroles ou données) est coupée en petits "paquets" qui sont ensuite transmis de manière optimisée sur le canal de communication selon le trafic observé et la disponibilité des canaux de transmission. b) La troisième génération La troisième génération de téléphonie mobile est apparue courant 2005 en France et exploitée pour la première fois par l’opérateur mobile SFR (Société Française de Radiophonie). Cette troisième génération exploitant la norme UMTS succède à la norme GPRS qui permet comme son prédécesseur la transmission de données mais à une vitesse jusqu’alors inégalée atteignant des débits de transfert proches de l’ADSL de l’époque { savoir 400Kb/s. Cette évolution a permis notamment de voir fleurir de nouveaux services pour les utilisateurs avec la possibilité de réaliser des appels visiophoniques (grâce aux caméras et objectifs d’appareils photo sur les téléphones portables), de visionner des émissions de télévisions spécialisées, de télécharger des clips vidéo et de surfer sur le web. 16 (1) La couverture 3G en France L’accès aux moyens de communications et notamment la couverture nationale en troisième génération de téléphonie mobile est une politique de croissance nationale. Ainsi les technologies permettant un accès en situation de mobilité à une multitude de services suivent l’évolution que les technologies de communications de type « fixes » (ligne de communication téléphonique permettant l’accès { Internet). L’évolution des technologies va donc permettre { la France d’avoir une couverture { 99,8% d’un service 3G d’ici fin 2013 pour un accès au haut débit, puis au très haut débit. L’essor des services de communication mobiles a commencé à la fin des années 90 grâce { la norme GSM. La norme GSM (deuxième génération) couvre d’ors et déj{ { 99,8% de la surface Française. Cependant les opérateurs de téléphonie mobile continuent à déployer leurs infrastructures afin d’assurer la continuité de services et de maintenir leurs installations. 20 juillet 2010 M2IRT – M2 Page 16 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Comme le prouve les deux schémas suivant, nous pouvons constater que l’effort entrepris pas les sociétés permet une meilleure couverture de la surface française. Les schémas suivant représentent la couverture 3G en France pour l’opérateur SFR { deux époques différentes de l’année 2009, il s’écoule 3 mois entre les deux cartographies. Figure 5 - Couverture 3G en France au 21 août 2009 pour l'opérateur SFR - Source ARCEP / SFR 17 L‘évolution la plus flagrante est visible notamment dans l’ouest de la France ou nous pouvons constater que la couverture de la Bretagne s’est vue enrichir substantiellement. Figure 6 - Couverture 3G en France au 1er décembre 2009 pour l'opérateur SFR - Source ARCEP / SFR 20 juillet 2010 M2IRT – M2 Page 17 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche 3. Les points d’accès Wifi L’accès { l’internet mobile s’est aussi vu facilité avec l’arrivée d’un service proposé par les fournisseurs de solutions Internet. Les « Box » sont arrivées sur le marché fin 2007 et ont permis de fournir un accès Wifi à leurs abonnés, mais pas seulement. Les « hotspots » ont donc fleuri dans toutes les villes réalisant ainsi un environnement d’Internet urbain, permettant un accès { Internet certes mais quelque peu limité. Le principe est somme toute assez simple. Schématiquement la connexion Internet de l’abonné est scindée en 2 réseaux distincts : Le réseau Wifi principal : Réseau sécurisé et crypté avec un mot de passe Un réseau Wifi secondaire : o Limité en bande passante : Les téléchargements de certains fichiers assez volumineux pourraient prendre des heures, ce qui limite ainsi l’intérêt de se connecter à un hotspot. o Limité au niveau des ports de communication ouverts : Par exemple nous ne pourrons pas nous connecter à un outil de chat vidéo gourmand en 18 bande passante, ou à un site de VOD pour télécharger nos séries préférées. o Seules les personnes ayant également un abonnement avec le fournisseur d’accès Internet qui propose le hotspot auquel nous voulons nous connecter peuvent y accéder. Un abonné à SFR peut se connecter au SFR Wifi en renseignant ses identifiants d’abonné, un abonné Free peut se connecter { un hotspot Freewifi,… Cependant, l’abonné peut également décider de ne pas partager sa connexion avec le reste de la population, même si il n’y a aucun risque de piratage ou de vol de données à travers se système. Figure 7- Capture écran de l'invite de connexion à un Hotspot Free 20 juillet 2010 M2IRT – M2 Page 18 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche B. Les outils informatiques actuels 1. Les outils au sein du monde professionnel Les outils du monde professionnel sont pour la plupart peu ludiques, se limitant à une navigation au clavier et à la souris. Les échanges de fichiers se font par le biais de répertoires partagés en réseau local, parfois lents, avec une problématique récurrente de duplication de données et de la difficulté prononcée à organiser, hiérarchiser le stockage d’une manière efficiente. Des contraintes de productivité privilégient l’ergonomie (performance) et la sécurité des données, { l’expérience utilisateur (confort). D’où la faible pénétration d’interfaces tactiles en entreprise et autres accessoires. Nous verrons que l’informatique ambiante apportera son lot de révolutions dans ce domaine. 2. Les smartphones Les smartphones ou ordiphones16 sont également une évolution majeure dans la 19 mobilité de tout un chacun. Ils résultent de la convergence de deux outils technologiques : Les téléphones portables et les PDA. Les téléphones portables n’étaient que des terminaux dotés d’une connexion au réseau téléphonique et les PDA n’étaient que des assistants personnels permettant de prendre des notes, enregistrer des rendez-vous, entretenir une base de contact. Le mélange de ces deux outils a donc donné naissance à une prolifération de terminaux sur lesquels toutes les marques de téléphone portable se sont positionnées (HTC, Samsung, Acer, Nokia, Apple). Tout d’abord utilisé dans le monde professionnel, il est le compagnon idéal des employés en déplacement. Les forfaits de téléphonie mobile ont également évolué pour fournir un service idéal à ce type de terminal, proposant un accès à Internet constant permettant de consulter sa messagerie à distance. 16Terme adopté et paru au journal officiel du 27 Décembre 2009 proposé par la commission générale de terminologie et néologisme : http://franceterme.culture.fr/FranceTerme/recherche.html#TELE460_ouverture 20 juillet 2010 M2IRT – M2 Page 19 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Figure 8 - Vues de différents écrans iPhone – Source : drumzz.fr - http://bit.ly/9emv1u L’arrivée sur le marché de l’iPhone d’Apple, a notamment fait décoller les ventes et a fait naître un besoin auprès du grand public. Les smartphones et les forfaits se sont ensuite adaptés à une autre cible, gourmande de ce type matériel à forte valeur ajoutée, et ont su se faire adopter. De nouvelles fonctionnalités notamment multimédia (partage de photos / vidéos, possibilité d’écouter la radio ou sa propre bibliothèque musicale, navigation GPS) et les diverses applications qui ont vu le jour, ont notamment créé un réel engouement de la population. 20 L’arrivée de cet outil a donc changé l’utilisation que chacun en fait. Le téléphone portable n’est plus juste un appareil qui nous permet d’être joignable n’importe où, mais devient un appareil où l’on peut accéder { tout, de n’importe où. SMS/MMS Téléphoner 31% 35% Mobile media 34% Figure 9 - Répartition de l'utilisation des fonctionnalités du téléphone mobile – Source : ComScore 2009 - http://bit.ly/a5B6pG 20 juillet 2010 M2IRT – M2 Page 20 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche 3. Les Netbooks L’arrivée des « netbooks » ou encore ultraportables a également augmenté les usages d’un système informatique en situation de mobilité. Faciles { transporter de par leur petite taille et leur poids plume, d’une autonomie accrue grâce { la faible consommation des composants (Processeurs mobiles, écran LCD de petite taille,…) et d’un prix attractif ; les « netbooks » ont été adoptés par plusieurs catégories sociales et professionnelles car ils peuvent correspondre à plusieurs besoins : Outil de prise de notes et de rédaction pour les étudiants Outil pour consulter ses emails et réaliser des présentations lors de réunions pour les professionnels en déplacement Outils permettant un accès constant à Internet en situation de mobilité pour les « geeks » 21 Figure 10 - Asus eeePC, premier netbook avec un écran de 9 pouces – Source : Buzzleclair.com - http://bit.ly/cZNC4J 20 juillet 2010 M2IRT – M2 Page 21 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche 4. Les tablettes Et enfin, à la croisée des chemins des Smartphones et des netbooks se situe un élément communiquant qui connaît son heure de gloire grâce à une campagne marketing ayant fait ses preuves : l’Ipad. Ce type d’élément ayant pour nom générique « tablette » n’est pourtant pas né avec la sortie de l’Ipad. Mais { l’instar de l’iPhone, le marché des Tablettes s’est démocratisé grâce à la sortie du petit dernier de la marque à la Pomme croquée. 22 Figure 11 - L'iPAD, la fameuse tablette d'Apple – Source : fr-ipad.net - http://bit.ly/97gS6K Egalement nous pouvons souligner la direction prise par Windows avec son dernier système d’exploitation en date « Windows Seven » qui, couplé avec un matériel informatique tactile (ex : série HP Touchsmart) permet d’avoir une utilisation beaucoup plus ludique et intuitive que des outils ayant pour seul interface le clavier et la souris. Cela démontre une forte orientation vers le « casual computing », l’ordinateur plaisir plus que l’ordinateur travail. 20 juillet 2010 M2IRT – M2 Page 22 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche C. Les usages liés à la convergence des outils informatiques et des télécommunications Nous allons désormais nous pencher sur la convergence des deux principaux points évoqués précédemment puisque le rapprochement de l’essor des technologies et des modes de communication avec les outils informatiques a donné lieu à la création de services et d’usages au fur et { mesure des années. 1. Systèmes de communications synchrones Après avoir reproduit le système de courrier postal (les emails), la logique laisserait supposer qu’un réplica du téléphone devait voir le jour avec pour élément matériel, l’ordinateur personnel, et pour canal de diffusion, Internet. C’est ainsi que des systèmes de communication synchrones informatiques ont été créés au tout commencement de l’Internet. Dès la fin des années 80, un logiciel dénommé « talk » était une des premières applications de communication synchrone. Basé sur le système Linux, ce logiciel permettait à deux personnes, sur un réseau local ou à travers Internet, de communiquer en direct par le biais d’une petite fenêtre ou un terminal. 23 Depuis, les choses ont largement évoluée, laissant place à des logiciels plus complexes permettant la communication à plusieurs, la vidéoconférence, le partage de fichiers, des outils de tableau blanc partagé… 20 juillet 2010 M2IRT – M2 Page 23 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche a) IRC L’un des pionniers dans le monde de la communication synchrone sur environnement informatique est IRC (pour Internet Relay Chat) créé en 1988 par Jarkko Oikarinen. IRC est un outil de messagerie instantané par Internet principalement conçu pour réaliser des discussions séparées en différents groupes appelés « canaux ». A ce jour, bien que graphiquement non attirant, IRC est toujours fréquemment utilisé et les plus gros réseaux IRC ne comptent pas moins d’un demi million de canaux { travers 1500 serveurs dans le monde. Il est notamment utilisé par certaines entreprises qui fournissent un service client d’assistance { distance. 24 Figure 12 - Vue écran d'une fenêtre de discussion d'un canal IRC – Source : irchelp.org - http://bit.ly/bzSgX2 Du point de vue de l’histoire, IRC a été une plateforme de communication maîtresse en 1991 pour informer17 le reste du monde de la tentative de coup d’état soviétique alors que la censure du gouvernement en place sévissait sur les médias traditionnels pour ne pas relayer l’information. 17Transcription du canal IRC qui relayait l’information : http://www.ibiblio.org/pub/academic/communications/logs/report-ussr-gorbatchev 20 juillet 2010 M2IRT – M2 Page 24 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche b) Skype Lancé en Août 2003, Skype est un logiciel propriétaire permettant aux utilisateurs de passer des appels téléphoniques. C’est le principe de VOIP. Les appels d’ordinateurs { ordinateurs demeurent gratuits depuis le lancement du logiciel, tandis que les appels passés vers les lignes téléphoniques traditionnelles (fixes et mobiles) sont facturés, mais à un prix défiant toute concurrence, surtout pour les appels { l’international (Voir grille tarifaire des appels internationaux en annexe). L’outil originel incluait également la fonctionnalité de messagerie instantanée en plus de l’appel. Depuis, le logiciel s’est doté de fonctionnalités avancées telles que le transfert de fichier (2005) et la visioconférence (2006). Ainsi toute personne équipée d’une connexion Internet, de hauts-parleurs, d’un microphone et d’une webcam peut converser de visu avec une personne { l’autre bout de la planète et sans frais. 25 Figure 13 - Fenêtre de visioconférence Skype – Source logirama.net - http://bit.ly/cdpy9C Les créateurs de Skype ne cessent de faire évoluer la solution : Sur le point technologique o Utilisation de nouveaux CODECS18 de compression audio et vidéo o Meilleure gestion des flux vidéo 18D'un côté, les codecs encodent des flux ou des signaux pour la transmission, le stockage ou le chiffrement de données. D'un autre côté, ils décodent ces flux ou signaux pour édition ou restitution. 20 juillet 2010 M2IRT – M2 Page 25 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche o Sécurisation des conversations (chiffrement, cryptographie) Sur le point des usages et de l’interopérabilité o Le logiciel s’invite sur les systèmes d’exploitation de téléphonie mobile (Windows mobile 6, Nokia S60) o Création du « SkypeKit » : ensemble d’outils et d’API19 qui permettent l’intégration de modules Skype et de ses fonctionnalités (audios, vidéos, chat) dans n’importe quelle application ou matériel électronique ayant une connexion à Internet. Figure 14 - Icône SkypeKit - Source Génération NT - http://bit.ly/dyWZ3Q 26 Figure 15 - Skype Kit intégré dans le contrôleur Figure 16 - Skype Kit dans une montre d'une voiture - Source : Génération NT - communicante - Source : Génération NT - http://bit.ly/dCIk6h http://bit.ly/94TeXp Il existe également des solutions alternatives à Skype qui ont copié le modèle de fonctionnement du logiciel et ses fonctionnalités : ooVoo, Ekiga (Logiciel Libre), Gizmo5, Twinkle, QuteCom,.. Cependant, Skype est { l’heure actuelle le plus utilisé et notamment dans le monde professionnel pour les communications entre les employés et le partage de fichiers par le biais de la messagerie instantanée. 19Une interface de programmation (Application Programming Interface ou API) est un ensemble de fonctions, procédures ou classes mises à disposition des programmes informatiques par une bibliothèque logicielle, un système d'exploitation ou un service. 20 juillet 2010 M2IRT – M2 Page 26 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche 2. Le partage de données a) Protocoles de communications Les protocoles de communication sont des règles standardisées permettant la communication de deux ou plusieurs éléments informatiques connectés entre eux par une liaison physique ou sans fil en réseau. C’est un langage commun, compris par tout élément en réseau. Ils déterminent des procédures qui définissent le type de codage et la vitesse utilisée pendant la communication, ainsi que la façon d’établir et de terminer la connexion. Il existe plusieurs couches de protocoles avec chacune une fonction bien spécifique : La couche « physique » : chargée de la transmission des signaux. C’est le support physique (Fil de cuivre, fibre optique, WiFi, …) La couche « liaison de données » : gère les communications entre 2 machines reliées entre elles. Elle encode les données pour qu’elles soient transportables par la couche physique. La couche « réseau » : gère les communications entre machines : détermine le chemin d’accès { la machine distante. 27 La couche « transport » : fragmente les données en petits paquets et contrôle le bon acheminement. La couche « session » gère la synchronisation des échanges et les « transactions », permet l'ouverture et la fermeture de session. La couche « présentation » est chargée du codage/décodage des données applicatives pour transformer les paquets transmis en données manipulables par les applications. La couche « application » : Ce sont les logiciels utilisant le réseau (Navigateur web, logiciel d’envoi d’Email, Logiciel FTP, IRC, Skype, …). 20 juillet 2010 M2IRT – M2 Page 27 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche (1) TCP/IP (IPv4 – IPv6) Le plus célèbre d’entre eux est le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) des couches Transport et Réseau. Il permet le repérage de chaque ordinateur ou éléments communicants connectés au réseau Internet par une adresse IP (ex : 192.168.010.022). Le protocole IPv4 est actuellement utilisé pour réaliser cet adressage. Il permet d’utiliser près de quatre milliards d’adresses différentes pour connecter les ordinateurs. Au début d’Internet (1970) il était alors impensable qu’il y aurait un jour une pénurie d’adresse IP. Cependant, l’épuisement des adresses IPv4 { la vue de l’évolution des Technologies de l’Information et de la communication, ainsi que le nombre croissant de personnes « connectées », est inévitable. Un groupe de travail a donc été créé en 1995 pour trouver une solution à cet épuisement. A l’issue des constations réalisées par le groupe de travail, un nouveau protocole a été développé nommé IPv6. Ce protocole permet l’attribution d’un nombre impressionnant d’adresses IP correspondant à 3,4x1038 soit 667 millions de milliards d’adresses IP par mm2 de la surface terrestre. Les adresses seront du type : 2008:cb5:1:84f2::ae5b:9104. Ce protocole permettra sans nul doute l’adressage d’éléments connectés pendant plusieurs millions d’années. 28 20 juillet 2010 M2IRT – M2 Page 28 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche (2) HTTP Protocole de la couche « Application » le protocole HTTP (HyperText Transfert Protocol) ou HTTPS (Le S attestant d’une connexion sécurisée et cryptée) permet le transfert de fichiers (essentiellement des fichiers texte au format HTML) localisés et référencés grâce à une adresse appelée URL (Uniform Resource Locator). Ce transfert s’opère entre un Client et un Serveur. 29 Figure 17 - Illustration Client - Serveur (Au centre le Serveur, autour les Clients qui s'y connectent) - Source : Wikipédia - http://bit.ly/cgZ0OD La notion de Client correspond { l’utilisateur { travers un navigateur Web qui consulte une page Internet. Cette page Internet est construite grâce à des fichiers HTML stockés sur un Serveur. Ces fichiers HTML transitent grâce au protocole HTTP. 20 juillet 2010 M2IRT – M2 Page 29 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche (3) UDP UDP pour User Datagram Protocol fait partie de la couche Transport tout comme le protocole TCP. Il se différencie par le fait qu’il ne réalise aucun contrôle de flux ni de contrôle de congestion des paquets transmis. Ce protocole est utilisé essentiellement pour le Streaming vidéo et est exploité par différents services : VOD (Video On Demand) : Vidéo à la Demande Catch-Up TV : Les séances de rattrapage de films La télévision en direct. Exemple : La coupe du monde de Football retransmise en direct sur le site de TF1 ou les programmes de divertissement. 30 Figure 18 - Capture d'écran de la Télévision en direct sur Internet - TF1 / Attention à la marche 20 juillet 2010 M2IRT – M2 Page 30 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche (4) FTP Le protocole FTP (File Transfert Protocol), est un protocole de communication permettant l’échange de fichiers informatiques sur le réseau TCP/IP. Les fichiers sont envoyés d’un Client vers le Serveur. Cela permet de déposer les fichiers (images, scripts, pages html) sur un serveur qui constitueront ensuite un site Web. Pour accéder à un serveur FTP, on utilise un logiciel FTP (Filezilla, Transmit, CyberDuck,…). Diverses initiatives tendent à améliorer ces protocoles créés dans les années 70. L’arrivée de l’IPv6 permet notamment la rédaction de spécifications qui seront amenées à devenir des standards. Google, le géant, quant à lui, travaille de son côté sur un protocole : le SPDY (prononcé « Speedy ») qui utilise le protocole HTTP mais tend à rendre les communications Client- Serveur plus rapides et améliore ainsi la navigation Web en réduisant de moitié le temps d’affichage des sites Internet. Encore en phase d’expérimentation, il devra passer par l’élaboration d’un RFC (Request For Comments) qui sera étudié en intégralité par l’IETF (Internet Engineering Task Force) qui participe { l’élaboration des standards de l’Internet. 31 b) Transferts de fichiers et stockage (1) Le stockage FTP Le stockage FTP permet de rendre accessible des documents par le biais d’Internet. Soit pour du stockage simple de tout type de fichiers. Soit pour une solution de sauvegarde et réplication de données. Ce type de stockage est très simple. Schématiquement c’est comme si nous avions un disque dur externe branché sur Internet. On y dépose des fichiers, on peut les organiser dans des dossiers comme un explorateur de documents classiques d’un système d’exploitation. Il existe cependant d’autres systèmes de stockage plus sécurisés, permettant un contrôle de version des documents (Dropbox, box.net,...). 20 juillet 2010 M2IRT – M2 Page 31 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche (2) L’échange de fichier en P2P Le « Peer-to-peer » en anglais, abrégé « P2P », signifie littéralement « Pair-à-Pair ». C’est un système d’échange de fichier classique de type Client-Serveur. Il se différencie par le fait que chaque Client peut également être Serveur. Il permet une décentralisation des systèmes comme illustré ci-après : 32 Figure 19 - Schéma Client - Serveur classique – Figure 20 - Schéma P2P - Chaque Client est un Source Wikipédia - http://bit.ly/cgZ0OD Serveur – Source Wikipédia - http://bit.ly/bgycul Le partage des fichiers y est ainsi démultiplié. Chaque Client peut accéder à un morceau du fichier chez autant de serveurs qui ont ce fichier. Le transfert est ainsi beaucoup plus rapide. L’application la plus connue { l’heure actuelle dans l’esprit de chacun est le téléchargement illégal de fichiers soumis { des droits d’auteurs, cependant, ce principe est utilisé pour bien d’autres applications (Mises { jour de Microsoft, Diffusion de contenus multimédia, Logiciels de messagerie en ligne, ...). 20 juillet 2010 M2IRT – M2 Page 32 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche (3) Le partage de ressources : Grid Computing Dans le même esprit, nous pouvons parler du « Grid Computing », traduite par « Grille informatique » en français. Ce n’est pas { proprement parler du partage de fichier, mais cela reprend le principe du P2P, dans le sens où chacun peut partager les ressources système de son élément informatique. Le Grid Computing est une infrastructure de partage de ressources du collectif pour mener à bien des calculs de grandes ampleurs. Ainsi tout à chacun peut partager une partie de la puissance de son ordinateur personnel pour aider les organismes de recherches à effectuer des calculs extrêmement complexes et nécessitant une puissance de calculs hors-norme. Différents organismes utilisent ce type d’infrastructure : NeuGRID20 : C’est un projet financé par l’UE (Union Européenne) qui permet aux neuroscientifiques de faire avancer la recherche sur l’étude des maladies neurodégénératives. Décrypthon21 : Projet français en partenariat avec le Téléthon. Il a mobilisé en 2001 plus de 75 000 internautes qui ont participé en fournissant les ressources inutilisées de leurs ordinateurs pour mener à bien des calculs sur la cartographie de l’ensemble des protéines et molécules produites par les cellules du corps 33 humain. Le calcul a pris moins de 2 mois. Un ordinateur seul aurait mis 1170 années pour réaliser le même nombre de calcul. Pour participer à ce type de projet, le site World Community Grid 22 permet de s’inscrire pour aider la recherche dans plusieurs domaines. Figure 21 - Le site du World Community Grid 20 Site officiel du projet NeuGRID : http://www.neugrid.eu/pagine/home.php 21 Site officiel du Décrypthon : http://www.decrypthon.fr/index.php 22 Site internet du World Community Grid : http://www.worldcommunitygrid.org/ 20 juillet 2010 M2IRT – M2 Page 33 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche 3. Plateformes collaboratives La « socialisation » d’Internet, avec les sites de réseau sociaux, a fait naître un nouveau phénomène. La plupart des gens ne stockent plus leurs données personnelles en local sur leur ordinateur. Tout est accessible par le biais d’applications web et partageable à sa communauté d’un simple clic. Ainsi sont nées les plateformes collaboratives. a) La dématérialisation et l’organisation quotidienne On les appellent les Digital Natives en Amérique et sont désignées comme la Génération Y en France. La génération Y représente les personnes nées entre 1970 et 1990. Ce sont les enfants qui ont grandi dans une période ou l’informatique personnelle est devenue omniprésente et l’accès { Internet démocratisé. Cette génération bouscule les habitudes en terme de consommations, d’utilisations d’outils innovants, de nouvelles technologies et nouveaux usages de l’Internet. L’organisation personnelle pour cette génération est ainsi dématérialisée. On ne note plus un rendez-vous sur son agenda dans le sac à main, mais on crée une tâche sur son téléphone portable qui se synchronise sur un agenda en ligne, on invite plus des amis à venir fêter un anniversaire par une lettre, mais on crée un événement sur Facebook que 34 l’on partage avec tout son réseau. Les évènements sont ainsi collectifs. L’utilisation du réseau social et la communication { travers ces outils sont devenues indispensables quotidiennement pour cette génération. Une étude du CREDOC (Centre de Recherche pour l’Etude et l’Observation des Conditions de vie) met en avant des statistiques pour les différentes générations. Comme l’illustre le graphique ci-dessous, 65% de la génération Y utilise les réseaux sociaux. Figure 22 - Graphique - Statistiques participation à des réseaux sociaux – Source : CREDOC / lagenerationY.com 20 juillet 2010 M2IRT – M2 Page 34 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche b) Les outils collaboratifs (1) Le stockage partagé et decentralisé Comme évoqué dans le chapitre précédent, la grande majorité de la génération Y ne stocke plus ses médias, ses documents directement sur sa machine en local. L’avènement d’outils de stockage en ligne, de partage et de collaboration sont arrivés { maturité, laissant apparaître de nouveaux usages. Différentes plateformes spécialisées hébergent et partagent ainsi nos fichiers multimédia : Photos o Flickr, Facebook, Panoramio, Photobucket Vidéos o Youtube, Dailymotion, Vimeo, Wat.tv, Kewego Sonores o Deezer, Spotify, Musicme, Jamendo, Last.fm Fichiers textes et présentation o Slideshare, Scribd, Google Docs 35 Liens et favoris o Digg, Delicio.us Vous pourrez par exemple retrouvez ce mémoire en libre consultation sur différente plateformes de partage : Slideshare et Scribd. Il sera disponible sur mon profil public : http://www.scribd.com/aymericplanche http://www.slideshare.net/aymericplanche 20 juillet 2010 M2IRT – M2 Page 35 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche III. L’émergence du Web temps réel Le Web temps réel, n’est pas encore identifié comme le web 3.0, mais serait plutôt une passerelle, une transition vers celui-ci. Le web temps réel représente l’immédiateté de l’information. L’information vient { vous, avant que vous ne la cherchiez, où que vous soyez, n’importe quand et en majorité dépourvue de censure et de filtrage des médias classiques (Télévision, journaux). Les journaux télévisés informent des évènements du monde entier, mais un certain nombre de filtres ont été appliqués avant d’être diffusés au grand public. Internet, les internautes et leurs outils permettent de s’affranchir de ces filtres. Nous sommes capables de recevoir l’information et de la diffuser { très grande échelle (par le système de réseau social, la diffusion est exponentielle). Cela comporte également des risques : véracité de l’information, recul nécessaire pour juger de manière objective une information, ... A. Les nouveaux outils de communication 1. L’évolution vers l’accès instantané et le User Generated Content 36 Alertes Facebook, Flux RSS, SMS, Email, Tweets, toutes les alertes qui ponctuent nos journées d’informations sur l’actualité sportive, politique, people, de notre réseau d’amis ou professionnel. Ainsi le « Web social » transforme Internet en une énorme masse de conversations et d’opinions échangées en temps réel avec des communautés. Les utilisateurs ont évolué du rôle de spectateur { celui d’acteur de l’information. Tout ceci est le résultat de l’évolution du web et de ses usages : Le « web 0.0 » : Le réseau Internet a été crée { l’origine par l’armée américaine (1972) qui souhaitait un réseau de communication capable de résister à une attaque militaire. Ce réseau (ARPANET) est le premier réseau de données à transfert de paquets. Le « web 1.0 » : Est le Web grand public permettant la publication de page HTML agrémenté de différents contenus multimédia (textes, photos, sons, vidéos). L’utilisateur est seulement spectateur, il ne peut en aucun cas interagir avec l’information qu’il consulte. La publication d’information n’est possible que si l’on est propriétaire d’un site web. L’internaute était alors passif. 20 juillet 2010 M2IRT – M2 Page 36 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Le « web 2.0 » : Ce n’est pas { proprement parler une évolution des techniques du web, ce n’est pas comme une nouvelle version d’un logiciel. C’est une évolution due { la convergence des outils, des techniques, des moyens de communications qui permettent { l’utilisateur de ne plus être un simple spectateur mais il se transforme en acteur de l’information : L’internaute devient alors producteur d’informations sur des plateformes dédiées qui ne lui appartiennent pas forcément (blog) L’intelligence collective se met en place avec la création de wikipédia qui ouvre aux utilisateurs l’accès { tout type d’informations { l’instar d’une encyclopédie universelle. L’information exposée est générée par l’utilisateur c’est ce qu’on appelle le « User Generated Content ». Le web prend peu à peu forme de média social où l’interaction et le partage entre utilisateur deviennent vitaux De nouveaux modèles économiques se mettent en place comme les offres « freemium ». Le freemium associe une offre gratuite d’accès { un service en libre accès avec un grand nombre de fonctionnalités et une offre premium qui ajoute des fonctionnalités payantes. Ce modèle économique entre dans la loi de pareto, 20% des utilisateurs génèrent 80% des revenus du service. 37 De nouveaux enjeux pour les entreprises : o Référencement, e-réputation, stratégies transmédia, interactions, réactivité, management des données, CRM (Customer Relationship Management) : la gestion des relations clients... 2. Les médias sociaux Wikipédia définit l’expression « médias sociaux » comme suit : « L’expression « médias sociaux » recouvre les différentes activités qui intègrent la technologie, l’interaction sociale, et la création de contenu. Les médias sociaux utilisent l’intelligence collective dans un esprit de collaboration en ligne. Par le biais de ces moyens de communication sociale, des individus ou des groupes d’individus qui collaborent créent ensemble du contenu Web, organisent le contenu, l’indexent, le modifient ou font des commentaires, le combinent avec des créations personnelles. » 20 juillet 2010 M2IRT – M2 Page 37 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Etablissons une comparaison graphique entre la notion de « médias traditionnels » et « médias sociaux » : Figure 23 - Comparaison "médias traditionnels" - "médias sociaux" - Source mediassociaux.com Ainsi comme le montre le schéma ci-dessus, les médias traditionnels diffusent un message unique à un certain nombre de cible tandis que pour les médias sociaux, chaque personnage est { la fois diffuseur et receveur de l’information / du message. 38 a) Cartographie des médias sociaux et données chiffrées Fred Cavazza, acteur d’influence et référent dans le domaine d’Internet et de ses nouveaux usages a réalisé une cartographie des différents médias sociaux les plus utilisés en 2010. On y trouve 4 grands domaines d’application : Les outils d’expression : qui permettent aux individus de réagir et prendre la parole sur différents supports web (blog, wiki, portails de news et journaux participatifs) Les services de réseaux sociaux : permettant de mettre en relation les individus sur le plan des relations amicales, professionnelles, ... 20 juillet 2010 M2IRT – M2 Page 38 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Les services de partage de contenus : pour tout type de contenus (vidéos, audios, documents de présentation...), ainsi que le partage de lieux (bonnes adresses, concerts ...) Ainsi que les services de jeux en ligne. 39 Figure 24 - Panorama des médias sociaux 2010 - Source FredCavazza.net Et au centre de ce panorama, les plateformes sociales qui regroupent la totalité des fonctionnalités des 4 domaines cités précédemment, avec la plus connue d’entre elles : Facebook. 20 juillet 2010 M2IRT – M2 Page 39 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Attardons nous maintenant sur quelques données chiffrées23 : Il a fallu 38 ans à la Radio pour atteindre les 50 millions d’auditeurs, 13 ans pour la Télévision, 4 ans seulement pour Internet. Facebook a atteint le nombre impressionnant de 200 millions d’utilisateurs en moins d’un an. 80% des entreprises recrutent sur les médias sociaux professionnels tel LinkedIn 50% de la bande passante des réseaux de téléphonie mobile de l’Angleterre est utilisée pour consulter Facebook Plus de 20 heures de vidéos sont postées sur Youtube chaque minute. Wikipédia comporte plus de 15 millions de pages On compte dans le monde environ 200 millions de blogs 25% des résultats de recherche sur les produits des 20 plus grandes entreprises mondiales sont des articles et avis générés par les Internautes Le nombre de ventes d’eBook Kindle (livre électronique d’Amazon) a dépassé le nombre de livres vendus au moment de Noël 2009. En février 201024 Facebook a atteint 400 millions d’utilisateurs. 40 Figure 25 - eBook Kindle d'Amazon – Source : High-tech.portail.free.fr - http://bit.ly/awYMNB 23 Source Socialnomics.net – Mai 2010 : http://bit.ly/bRxdnk 24 Source : Facebook Timeline : http://bit.ly/9xPB0S 20 juillet 2010 M2IRT – M2 Page 40 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche b) Le micro-blogging « Faire passer un message généralement bref à ses lecteurs sans pour autant garder la rigueur rédactionnelle habituelle » Deeder, libert-fr.com Le micro-blogging est un service simple et rapide de publication de messages courts. Ces messages ne dépassent pas 160 caractères et il n’existe aucun usage prédéfini de cet outil. Chacun peut publier ce que bon lui semble : Un nouvel article sur un blog à suivre Certains politiques l’utilisent pour diffuser leur agenda de la journée Certains y publient seulement leurs émotions du moment, passent un message personnel De l’actualité en général, une information qui doit être diffusée rapidement... 41 20 juillet 2010 M2IRT – M2 Page 41 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche A l’instar d’IRC comme vu dans le chapitre précédent, les outils de communication web ont également une utilité en ce qui concerne la liberté de parole et d’information. Twitter a été la plateforme utilisée par les iraniens révoltés de la réélection de Mahmoud Ahmadinejad à la présidence de la république islamique d’Iran. Les médias étant censurés pour ne pas faire circuler l’information d’une révolte populaire en Iran au reste du monde, seul Internet et les outils comme Twitter ont permis de diffuser les nouvelles, photographies et courtes vidéos. Figure 26 - Fil de "tweets" sur le mot clé #iranelection en temps réel Pour les entreprises, Twitter doit être une source de valeur ajoutée où envoyer des informations intéressantes et pertinentes (liens, articles, idées...), pour nouer une relation durable avec leurs communautés de « suiveurs », pour améliorer la réactivité et bénéficier d’un marketing viral positif. C’est une arme de plus dans un arsenal 42 marketing. Cet outil permet également : de réaliser de la veille concurrentielle grâce à son moteur de recherche. Tout y est archivé, il suffit d’un mot clé pour consulter toute la liste de « tweets » sur le sujet. D’améliorer son référencement et de générer du trafic supplémentaire. Google en effet référence les tweets et les personnes qui les publient. Plus l’on parle de votre marque ou de votre produit, plus vous avez de chance d’apparaître dans les recherches de Google. D’obtenir une aide précise grâce { son réseau. C’est un travail d’intelligence collective qui s’opère : Une question est posée directement à tout son réseau de suiveurs. D’appliquer des indicateurs de Qualité de Service (KPI). En effet, twitter permet de surveiller ce que les potentiels clients ont dit du produit d’une entreprise, en bien ou en mal. Cela permet une grande réactivité et un lien direct avec les clients sans mettre en place une solution de feedback ou de sondage sur leur site officiel. 20 juillet 2010 M2IRT – M2 Page 42 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Vous pourrez également vous abonnez { mon fil d’actualité Twitter : http://www.twitter.com/aymericplanche 3. Un métier central : Community Manager Un community manager développe, étend et maintient un groupement d’internautes rassemblés atour de pôles d’intérêts communs { travers des plateformes communautaires (réseaux sociaux, blogs, forums, wiki, …). Ce type de métier est réalisable dans des agences de communication digitale. Le community manager remplit trois missions principales : Il structure la communauté o Il définit le territoire de la communauté et identifie de nouvelles pistes d’extension sur diverses plateformes. o Il constitue et identifie une base de contact d’acteurs clés capables de 43 porter et de relayer les valeurs de la communauté auprès de leur réseau d’influence Il anime la communauté o Il construire les valeurs et l’identité de la communauté dont il est en charge o Il met en relation les différents membres par le biais de débat afin de faire vivre la communauté o Il a aussi le rôle de modération et est garant du bon respect de la charte éthique en vigueur Il participe aux évolutions de la plateforme communautaire o Il est la personne référente pour tous les nouveaux membres et se doit de répondre { toutes questions sur l’usage de la plateforme o Son activité à temps plein lui permet de réaliser une recette constante de la plateforme et de réaliser des retours auprès des équipes techniques développant la solution. 20 juillet 2010 M2IRT – M2 Page 43 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Le community manager est un fin connaisseur de l’ensemble des médias sociaux (réseaux sociaux, forums, chats, blogs, …) et des acteurs clés du milieu dans lequel il évolue. Son rôle d’animateur nécessite une très bonne culture générale ainsi que la maîtrise de la production de contenus sur le Web (webmastering éditorial, photos, vidéos, audios, médias riches,…). 44 20 juillet 2010 M2IRT – M2 Page 44 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche B. Les nouvelles clés de la communication 1. Du Social CRM vers la SRM Une des stratégies qui est en train de « muter », « évoluer » est la relation clientèle. C’est un enjeu que les marques doivent savoir appréhender pour mettre en place de nouvelles méthodes et politiques de communication autour de leurs produits, services, .... L’un des mouvements les plus en vogue dans l’évolution du web social est le SRM, pour Social Relationship Management. Passer d’une stratégie Social CRM (Gestion de la relation clientèle en plaçant le client au cœur des stratégies de communication) à une stratégie de gestion de la relation qui se veut plus sociale, en prenant en compte l’humain, et en ne le réduisant plus en simple cible ou client. a) Le Social CRM Nous sommes dans une sphère économique où le client est placé au centre d’une stratégie utilisant les médias sociaux, et dont le but est d’établir une relation de 45 confiance, d’augmenter le facteur de fidélisation ainsi que de le transformer en ambassadeur de la marque. Le social CRM, c’est la notion de CRM classique à laquelle on essaye d’adapter les outils de communication actuels (réseaux sociaux). Par exemple, faire participer l’internaute client { la vie de la marque grâce { des opérations marketing de co-créations de produits : Pepsi et Heineken permettent { l’internaute de personnaliser sa propre canette. M&M’s : Création de M&M’s avec les couleurs et les messages de votre choix. Figure 27 - Vue écran du site de personnalisation de Figure - Vue écran du site de personnalisation de canette Heineken M&M's 20 juillet 2010 M2IRT – M2 Page 45 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Grâce { ce genre d’opération, l’internaute, client ou futur client participe à la vie de la marque et en devient ambassadeur en relayant l’information lui même sur les réseaux sociaux. b) Le Social Relationship Management La nuance par rapport au Social CRM, est que l’on passe du marketing 360° (cross- média : Tv, Publicités urbaines, Promotions sur produits, Publicités de régies Internet et offensives sur les réseaux sociaux) au marketing 37.2°25. L’internaute n’est ici plus simple client potentiel ou prospect, c’est un Humain qui pense, évolue, a un avis, et a une capacité de relais d’informations démesurée grâce aux réseaux sociaux. Les réseaux sociaux et ceux qui les « occupent » sont guidés par la relation (interpersonnelle) et la conversation (participatif). Le comportement de l’internaute n’est donc pas le même en fonction du type de réseau social sur lequel il évolue. Les entreprises doivent donc apprendre à adapter leur discours et conforter leurs présences sur ceux-ci. Le SRM c’est prendre en compte plusieurs notions : Considérer l ‘Internaute comme Humain qui peut être : 46 o Client insatisfait / Client réjoui o Prospect o Ambassadeur o Influenceur 2537,2° : température moyenne du corps humain. Marketing 37.2°, notion et expression évoquée par Cédric Deniaud, conseiller en stratégie Internet, lors de sa conférence du 16 mars 2010 : http://bit.ly/ba8dNF 20 juillet 2010 M2IRT – M2 Page 46 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche De plus les consommateurs et internautes ont des attentes qui sont en constante mutations. Il faut bien évidemment avoir une démarche de veille qualitative pour anticiper les courants et les nouvelles attentes. + de ludique Ecoute et + de dialogue rapidité Personnalis + de Humain ation contenus + de facilité + de (achat) services 47 + D'expérienc es Figure 28 - Les nouvelles attentes des Internautes – Source Cédric Deniaud : http://bit.ly/ba8dNF - 16 mars 2010 2. Le Storytelling La traduction littérale du « storytelling » est : l’art de raconter des histoires. Elle est l’une des nouvelles clés de la communication et est adoptée dans les domaines de la stratégie, du marketing et de la communication des entreprises et organisations. Le storytelling est un moyen de faire passer un message à fort pouvoir de séduction et de conviction par le biais d’une histoire ou plusieurs histoire. Les histoires sont en règle générales simples et souvent émouvantes faisant passer un message assez complexe. 20 juillet 2010 M2IRT – M2 Page 47 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Steve Denning, théoricien le plus connu dans ce milieu précise que grâce à ce moyen, nous dépassons la communication classique grâce { un ordre d’action différent. La communication classique consistait en : o Reconnaître un problème / un manque / un besoin o L’analyser o Préconiser une solution pour le consommateur Le storytelling adopte la démarche suivante : o Capter l’attention o Stimuler le désir de changement o Emporter la conviction par l’utilisation d’arguments raisonnés 48 Le storytelling peut également être appliqué à la politique. La preuve en est : Le président de la République Nicolas Sarkozy repart en campagne marketing en faisant appel à une communication basé sur du storytelling : « Le gouvernement et l’Elysée conçoivent en ce moment leur stratégie de communication pour 2011 et 2012. Et celle-ci accorde une place inédite au storytelling, c’est-à-dire à un ensemble de techniques de narration et de mise en scène conférant à un message politique les apparences d’une information objective. C’est ce que révèle le contenu du prochain contrat de 120 millions d’euros par an passé par le gouvernement pour des prestations de «conseil média, achats d’espace, et montage de partenariats médias» pour les exercices 2011 et 2012. » Lilian Alemagna, Guillaume Dasquié – Article dans libération.fr du 16/07/2010 - http://bit.ly/bLl6F5 20 juillet 2010 M2IRT – M2 Page 48 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche IV. Les prémices de l’informatique ubiquitaire Ubiquité : « [Terme dogmatique] Attribut de Dieu, présent dans le même temps partout. » L’ubiquité, aussi appelée omniprésence, est souvent définie en tant que don : Le don d’ubiquité. Il signifie être capable de se trouver { plusieurs endroits simultanément. Associé { l’informatique on parle alors d’informatique ubiquitaire, mais vous pourrez également entendre ces termes : Ubiquité numérique Informatique omniprésente Intelligence ambiante, calme L’internet des choses ou des objets L’Ubimédia 49 Tous ces termes recoupent une seule et même idée, une seule vision déjà définie il y a 19 ans par Marc Weiser : « Un monde où les gens sont entourés de terminaux informatiques interconnectés via des réseaux, et qui nous aident dans tout ce que nous entreprenons. »26 L’une des visions de prospective les plus communes dans ce type de concept est l’évolution de la domotique personnelle. Un environnement informatique ubiquitaire { domicile serait par exemple la gestion contextuelle de l’éclairage et de la température en fonction de senseurs et capteurs biométriques qui recouperait les données extérieures à la maison (prévisions météorologiques, heure de la journée, saison) et les données intérieures (présence humaine, température intérieure) et ceci sans aucune intervention humaine directe. 26Citation extraite du communiqué de presse du W3C sur le web ubiquitaire du 24 Janvier 2006 – Source : http://bit.ly/ahku5c 20 juillet 2010 M2IRT – M2 Page 49 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Ou encore, le principe du « réfrigérateur intelligent » qui en temps réel pourrait indiquer son contenu, les apports caloriques de chaque aliments et leurs compositions exactes (présence de fer, traces d’arachide,...). Cet élément de la maison permettrait de générer des listes de courses et des idées recettes contextuelles (en fonction de l’époque de l’année, des habitudes alimentaires et des aliments présents). Ces exemples ne sont pas de la science fiction. C’est réellement de la prospective. La prospective signifiant : l’étude des avenirs possibles. Elle consiste à tenter d’appréhender les changements quels qu’ils soient (sociaux, technologiques, économiques, politiques,...) pour participer { la création de l’avenir. « Il ne s’agit plus de deviner l’avenir probable, mais de préparer l’avenir souhaitable » Pierre Massé, professeur de Prospective économique - 1965 50 20 juillet 2010 M2IRT – M2 Page 50 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche A. L’informatique omniprésente s’immisce dans la vie de tous les jours Différentes interactions avec des technologies en cours d’expérimentation seront nécessaires pour vivre dans un monde avec une « intelligence numérique ». Nous allons développer ensemble les enjeux ainsi que les différentes applications et interactions que nous retrouverons dans un avenir proche juste à côté de nous, où que nous soyons. 51 Figure 29 - Schéma pouvant représenter l'informatique ubiquitaire simplement – Source : 01.net - http://bit.ly/drOd47 1. Vivre dans un monde numérique a) Enjeux d’une société ubiquitaire Historiquement voire pré historiquement, l’Homme est devenu sédentaire après une phase de nomadisme. La sédentarisation s’est manifestée par l’établissement fixe d’un groupe d’humain sur un territoire donné. Elle induit une organisation sociale, politique, économique et territoriale. La race humaine a mis 4 millions d’années avant de se sédentariser. Extrapolons : le futur nous promet d’avoir le don de mobilité en gardant les avantages de la sédentarité, c’est l’enjeu principal d’une société ubiquitaire. 20 juillet 2010 M2IRT – M2 Page 51 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche « Sans doute ce ne seront d’abord que la reproduction et la transmission des œuvres qui se verront affectées. On saura transporter ou reconstituer en tout lieu le système de sensations, – ou plus exactement, le système d’excitations, – que dispense en un lieu quelconque un objet ou un événement quelconque. Les œuvres acquerront une sorte d’ubiquité. Leur présence immédiate ou leur restitution à toute époque obéiront à notre appel. (...) Je ne sais si jamais philosophe a rêvé d’une société pour la distribution de Réalité Sensible à domicile. » Paul Valéry, La conquête de l’ubiquité – 1928 27 Déjà en 1928 le philosophe et épistémologue28 Paul Valéry dessinait ce à quoi la société de demain pourrait ressembler. C’est sans surprise que le Japon est le premier { avoir mis en place une politique de croissance basée sur une société ubiquitaire. Lancé en 2005, le programme U-Japan vise à réaliser une société appelée « ubiquitous », dans laquelle tout le monde, partout et à tout moment pourrait bénéficier des services liés aux Technologies de l’Information sur 7 domaines de développement : La médecine, la vie quotidienne, l’alimentation, 52 l’économie, la connaissance, les services administratifs et la politique d’emploi. Au niveau européen, les tendances lourdes29 qui se dessinent sont : Mettre en œuvre un développement durable Maitriser les coûts d’énergie (smartgrid30) L’alimentation saine Le vieillissement de la population 27 Source : http://bit.ly/2TgigC - Les classiques des sciences sociales – Bibliothèque numérique de l’Université du Québec. 28 L’épistémologie désigne soit le domaine de la philosophie des sciences qui étudie les sciences particulières soit la théorie de la connaissance en général. – Source : Wikipédia. 29 Tirées du rapport i2010 : Initiative européenne qui vise { établir un espace européen de l’information et encourageant l’innovation et les investissements dans la recherche sur les TIC. Source : http://bit.ly/cglTfS 30 Smartgrid : La smart grid est une des dénominations d'un réseau de distribution d'électricité « intelligent » qui utilise des technologies informatiques de manière à optimiser la production et la distribution et mieux mettre en relation l'offre et la demande entre les producteurs et les consommateurs d'électricité. 20 juillet 2010 M2IRT – M2 Page 52 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche La santé Les migrations internationales La mondialisation du marché du travail L’initiative i2010 prépare également l’Europe au futur d’Internet en dégageant plusieurs axes : Les réseaux du futur (problèmes techniques et architecture des réseaux liés à la mobilité) Les systèmes de média en réseau (architecture P2P, réseaux collaboratifs, 3D et télévision du futur) L’internet des objets La sécurité des informations et la gestion de l’identité numérique Comme le présente ce graphique datant de 2007, l’intelligence ambiante et l’informatique ubiquitaire commenceraient en 2010 : 53 Figure 30 - Evolution du paysage juridique et technique – Source : rapport i2010 - http://bit.ly/cglTfS Nous sommes en effet aux prémices de l’information ubiquitaire dont nous allons détailler les applications envisageables et les différentes interactions Homme / NTIC. 20 juillet 2010 M2IRT – M2 Page 53 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche b) Les applications de l’informatique ubiquitaire Le principe fondamental d’une société ubiquitaire est la connexion permanente. Une société connectée, où que soit n’importe quel individu. Voici une liste non exhaustive d’applications : Régler et contrôler à distance les appareils de gestion de l’énergie (smartgrid) Consulter des services Effectuer des achats Programmer des opérations de santé (carte Vitale, examens) Gérer et partager ses dossiers professionnel de n’importe où Développer les relations communautaires, les loisirs, les déplacements c) Les interactions Homme / NTIC 54 L’informatique ambiante a pour but de se fondre dans la masse, une technologie dite « calme » doit se faire oublier. Cependant, on ne se passera pas d’interaction avec des éléments physiques. La souris est l’interface qui nous permet d’interagir avec l’ordinateur actuel mais cela risque de changer dans un avenir assez proche. En effet d’autres solutions plus intuitives et naturelles font leur chemin pour nous apporter un niveau d’abstraction encore plus grand. Les technologies auxquels je fais référence sont : Le multitouch Les interfaces tangibles Les interfaces gestuelles Détaillons le principe de chacune des interfaces ci-dessus : 20 juillet 2010 M2IRT – M2 Page 54 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche (1) Le multitouch Le multitouch est un principe d’intéraction Homme/Machine qui consiste en la reconnaissance de points de contacts simultanés sur un matériel (écran tactile, pavé tactile, tablette tactile, ...). Cette technologie a été démocratisée avec l’arrivée sur le marché de la table « Surface » de Microsoft qui est le premier à avoir réalisé ce genre de produit à une échelle industrielle. Figure 31 - Utilisation d'une table multitouch "Surface" – Source : SVMlemag.fr - http://bit.ly/bv152w Ce produit reste cependant cher, et son utilisation par tout un chacun reste limitée. 55 Cependant cette technologie n’est pas réservée au géant de Redmond et la mise en œuvre d’une table multitouch n’est pas un frein technique, seuls les usages doivent apporter assez de valeur ajoutée pour être adoptée par la population. Dans le milieu culturel et plus particulièrement au sein des musée, cela représente un réel intérêt pour ajouter de l’interactivité avec le public. L’abbaye de Fontevraud, près de Saumur (49), s’est dotée d’une table sur mesure permettant au public de découvrir d’une manière ludique et intuitive l’histoire de cette ancienne prison. Figure 32 - Utilisation de table multitouch de l'Abbaye de Fontevraud – Source : Mazedia / Expérience Fontevraud - http://bit.ly/bYU0Oz 20 juillet 2010 M2IRT – M2 Page 55 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche (2) Les interfaces tangibles Les interfaces tangibles sont apparus après les tables multitouch et en sont en quelque sorte une extension. L’apposition d’objets physiques (repérés grâce à un code à barre 2D, un taf RFID ou une puce NFC) sur une table permet une interaction directe avec l’application. Ainsi par exemple en déposant son téléphone portable sur une interface tangible, le téléphone sera reconnu et associé afin de réaliser des échanges de données (photos, contacts, tâches, ...). 56 Figure 33 - Exemple d'interface tangible – Source : simpleweb.fr - http://bit.ly/c3iU25 (3) Les interfaces gestuelles Le projet « Natal » de Microsoft intègre désormais la notion d’interface gestuelle. Dans un premier temps ce projet est adapté aux jeux vidéo de la Xbox 360 (Console de jeu de Microsoft), mais pourra très certainement dans un avenir proche être transposé à une utilisation moins ludique et plus professionnelle. Une caméra détecte les mouvements du corps et la réaction sur l’écran est immédiate et précise. Ce projet, nommé « Natal » pendant sa phase de conception, a été présenté lors de l’E331 à Los Angeles sous le nom de « Kinect » (Jeu de mot mélangeant « Kinetiec », le mouvement (cinétique) et « Connect », exprimant la liberté de mouvement et l’interaction). 31 Salon internationale des jeux vidéo et loisirs interactifs : http://www.e3expo.com/ 20 juillet 2010 M2IRT – M2 Page 56 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Figure 34 – Intéraction gestuelle avec la Xbox – Source : Clubic.com - http://bit.ly/c24JTW Nous pouvons aussi nous intéresser au projet de la société « Oblong » qui développe depuis plusieurs années un type d’interface gestuelle. A la manière de Tom Cruise dans Minority Report32, les utilisateurs de ce système équipés d’un gant peuvent manipuler les éléments et se déplacer dans une interface spécifique de manipulation en trois dimensions. 57 Figure 35 - Exemple de manipulation de l'interface gestuelle de la société oblong – Source : oblong.com - http://bit.ly/cWGCde Je vous invite fortement à consulter les vidéos disponibles sur le site Internet de la société (oblong.com) afin de bien comprendre le type d’interaction qu’il est possible d’imaginer. 32Minority Report : film de science-fiction américain réalisé par Steven Spielberg, sorti sur les écrans en 2002. 20 juillet 2010 M2IRT – M2 Page 57 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche d) Les interfaces distribuées (1) Le CLOUD computing Le Cloud computing est une architecture particulière. Traduit en français par « informatique dans les nuages » le terme utilisé dans le monde de l’entreprise reste tout de même le Cloud Computing. Cela consiste à dématérialiser les infrastructures matérielles et logicielles, et à les héberger par un fournisseur de solution « Cloud ». Cette architecture reprend le principe du Grid computing évoqué dans les chapitres précédents, { savoir que l’utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs est répartie dans le monde entier sur des unités physiques (serveurs) déterminées. Ainsi, les entreprises utilisant ce service ne sont plus propriétaires et n’ont plus à gérer les serveurs informatiques de déploiement de solutions logicielles. Les logiciels, les données et les calculs sont ainsi réalisés « dans les nuages » et accessibles de n’importe où ! C’est une des évolutions majeures nécessaire au développement d’une société ubiquitaire où l’accession { l’information est primordiale. 58 Les terminaux utilisés pour accéder aux données peuvent ainsi être de n’importe quel nature : Borne interactive dans un hall public Tablette connectée en 3G ou Wimax33 dans une gare Ordinateur familial Smartphone L’accès au service étant la plupart du temps réalisé grâce { une application standard et facilement disponible : un navigateur web. A l’heure actuelle, moins de 10% des entreprises utilisent un service de Cloud Computing dans le domaine de l’hébergement de leurs infrastructures et applications informatiques. 33Le WiMAX procure des débits de plusieurs dizaines de mégabits/seconde sur une zone de couverture portant sur quelques dizaines de kilomètres au maximum. Le WiMAX s'adresse notamment au marché des réseaux métropolitains. 20 juillet 2010 M2IRT – M2 Page 58 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche 2. Les technologies et concepts émergents Les objets de la vie quotidienne vont être amenés à communiquer entre eux de manière autonome, c’est ce que l’on qualifie : l’Internet des objets. Cela désigne la capacité qu’a Internet { communiquer avec toute sorte d’objet du monde réel par le biais d’étiquettes de codes à barres 2D (flashcodes, qrcodes) ou de puces communicantes (NFC, RFID). a) RFID La RFID : Radio Frequency IDentification, est une norme de communications entre objets. Des marqueurs, aussi appellés « radio-étiquettes » sont composés de puces électroniques miniatures et d’une antenne. Un lecteur RFID envoie un champ magnétique en direction de la puce RFID qui a pour but de la « réveiller ». Ce champ magnétique permet de donner suffisamment d’énergie { la puce RFID pour qu’elle puisse réaliser des transferts de données (émission/réception). Cette technologie est actuellement utilisée pour identifier les objets et les personnes. 59 Les objets sont ainsi taggés grâce à un code à barre électronique (Protection de DVD, CD et produits exposés dans les magasins de ventes de produits High-Tech). Figure 36 - Etiquette électronique d'un DVD - Source Wikipédia Les personnes peuvent également être identifiées grâce par exemple au passeport biométrique qui intègre une puce RFID. Les cartes de transport et les cartes de paiement également voient le jour, on parle ici de carte sans contact ou NFC. Figure 37 - Puce RFID dans un passeport biométrique 20 juillet 2010 M2IRT – M2 Page 59 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche (1) Near Field Communication (NFC) La technologie NFC réalise une communication sans-fil et est dérivée de la norme RFID. Elle permet l’échange de données à courte portée (environ 10 cm) et est notamment utilisée pour le paiement sans contact. En Europe, la ville de Nice, a été la première { implanter l’infrastructure nécessaire { l’exploitation de ce type de technologie. Suite { une année de tests, la communauté urbaine de Nice a lancé « Cityzi ». Les habitants peuvent ainsi : Acheter et valider les titres de transports dans les trams et bus Connaître l’état du trafic routier Obtenir un plan du quartier Régler leurs achats chez les commerçants partenaires (dans la limite de 20 euros) Obtenir des renseignements grâce à des tags RFID sur les mobiliers urbains ... 60 Les utilisateurs de ce système doivent toutefois se munir d’un téléphone compatible avec la norme NFC ou d’une carte bancaire spécifique. 20 juillet 2010 M2IRT – M2 Page 60 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Figure 39 - Paiement sans contact Figure 38 - Validation de titre de transport Figure 40 - Informations urbaines 61 Figure 41 – Le maire de Nice, Christian Estrosi utilisant la technologie NFC - © Ville de Nice Au point de vue de la logistique et de l’exploitation en environnement industriel, les technologies RFID et NFC représentent une évolution très intéressante. La traçabilité des contenus plutôt que des conteneurs permettrait une meilleure prise en charge des stocks et des livraisons. Les transpondeurs RFID étant des éléments passifs (sans alimentation car réveillées et alimentées par un champ magnétique) représentent une économie substantielle de plusieurs euros. Les transpondeurs actifs coûtent une dizaine d’Euros, et seulement quelques centimes pour les étiquettes électroniques passives. Dans un futur proche, tous les consommateurs seront équipés d’un téléphone portable doté de la technologie NFC. Chaque personne pourra en temps réel tagger sa liste de course, vérifier si les produits conviennent { leurs alimentations où n’aient pas de contre indications en cas d’allergie, de régime alimentaire spécifique... Le consommateur pourra mieux connaître les produits qu’il achète, et la grande distribution pourra mieux cerner les habitudes de consommation par le biais de la SCM (Supply Chain Management) et de la CRM (Customer Relationship Manager). 20 juillet 2010 M2IRT – M2 Page 61 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche b) Les senseurs et données publiques ouvertes Dans le cadre du programme « Villes 2.0 » mené par la FING (Fondation Internet Nouvelle Génération), le projet « La montre verte / City Pulse » a vu le jour. Ce projet a pour but de mettre en place des capteurs/senseurs environnementaux au sein d’une ville. L’originalité réside dans le fait que les senseurs ne sont pas de simples bornes météorologique sur les toits des immeubles, mais sont intégrés dans un dispositif communicant (prenant la forme d’une montre) que les citoyens de la ville porte sur eux. Ces senseurs mesurent en temps réel le niveau de pollution (Ozone) et le niveau sonore du milieu ambiant. Toutes ces données sont couplées avec un système de géolocalisation (GPS) afin d’établir des cartographies précises en temps réel. Ce type de projet laisse imaginer de nouveaux services urbains en recoupant les données publiques. Ces données, ouvertes au publique et disponible par le biais d’interface informatique (API) peuvent être exploitées afin de réaliser des applications mobiles. Une autre initiative de la Ville de Rennes est également à souligner. Rennes décide d’ouvrir ses données publiques, { savoir : Données de transport 62 o Disponibilité des vélos o Disponibilité des bornes d’information o Alertes trafics en temps réel o Géolocalisation des points de ventes o Accessibilité des lignes et arrêts de bus Données géographiques o Géolocalisation de tous les services publics, associatifs et culturels o Horaires et coordonnées des services o Localisation des bacs à déchets 20 juillet 2010 M2IRT – M2 Page 62 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Un concours est d’ailleurs lancé d’octobre 2010 { Avril 2011 pour la création de services sur le Data Public afin d’exploiter intelligemment les données publiques pour ajouter de la valeur ajouté aux services proposés par la Ville de Rennes. Ces senseurs et données publiques sont également des éléments de poids pour que l’informatique ambiante puisse s’installer en milieu urbain. 63 20 juillet 2010 M2IRT – M2 Page 63 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche B. Le respect de nos droits fondamentaux Respect de la vie privée, gestion de l’identité numérique, e-réputation, droit { l’oubli sur Internet, autant de thèmes que l’on retrouve fréquemment dans la presse et sur les blogs. Les internautes sont de plus en plus inquiets du fichage numérique et des informations collectées par les organismes privés. Cependant, les individus divulguent de plus en plus facilement des informations sur eux-mêmes : leurs passions, leurs amis, ce qu’ils ont fait le soir précédent, l’humeur de leur journée, leur position politique, et en ne prenant pas forcément de mesures pour contrôler la diffusion de ces informations. De ce constat est né un phénomène : Le paradoxe de la vie privée. 1. Gérer son identité numérique Comment alors gérer son identité numérique ? Plusieurs aspects sont à prendre en considération : 64 • S'informer et se former Personnels • Connaître les organismes de confiance • Nouveaux usages Sociaux • Nouvelles fonctionnalités • Nouveaux enjeux • Cadre légal Légaux • Inscription CNIL • Organismes certificateurs • Authentification renforcée Techniques • Anonymisation • Transparence 20 juillet 2010 M2IRT – M2 Page 64 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Comme nous l’avons vu précédemment, l’évolution de l’information et de l’informatique vers l’omniprésence induit donc ne nouveaux enjeux pour la protection des données personnelles. Nous pouvons identifier trois décentrages : Le décentrage spatial : Peut importe où est l’information, elle sera accessible. Le décentrage social : On assiste { une banalisation de la diffusion de l’information en dehors des réseaux proches (famille) vers les réseaux plus éloignés (amis, collègues de travail, voisins, connaissances, illustre inconnu, ...) Le décentrage temporel : l’information est persistante dans le temps, tout est référencé et le droit { l’oubli est difficile { obtenir. De plus le nombre de sources détenant des données à caractère personnel se multiplie : D'autres individus Les collecteurs •Liens et contacts "habituels" •Tags •Achat de données •Réputation, •Entrées dans les bases de commentaires données •Historique de relations 65 L'individu lui-même Les traces •Formulaires •Explicites (interactions, •Expressions et liens transactions) •Lifelogging •Implicites (passages, •Externalisation (Cloud computing) Donnnées usages) •Surveillance à caractère personnel Figure 42 - Schéma représentant la multiplication des sources de données à caractère personnel – Source : Informatiques, Libertés, Identités de Daniel Kaplan - La fabrique des possibles – Edition FYP Les entreprises, les administrations, les individus eux-mêmes et leurs relations produisent et transmettent quotidiennement des données à caractère personnel. Les informations publiées sur les blogs, les tags de personnes sur les photos numériques, les commentaires sur des sites de ventes en ligne, les relations d’acheteur/vendeur sur les sites de ventes aux enchères... Autant de données pouvant être tracées et récupérables 20 juillet 2010 M2IRT – M2 Page 65 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche par tout un chacun. Les entreprises et recruteurs se mettent désormais à « googler » : Le principe consiste { taper le nom et le prénom d’une personne sur Google pour récupérer un maximum d’informations en général sur la vie d’une personne qui pourrait potentiellement être recrutée. Si les utilisateurs quotidiens d’Internet ne font pas attention à leur identité numérique et leur e-réputation cela pourrait malheureusement leur être préjudiciable. 2. S’offrir une virginité numérique : un produit de luxe Une des dernières solutions pour obtenir une certaine virginité numérique est de faire appel { des nettoyeurs du net. Le service n’est pas { la portée de tout le monde puisque ce service ce paye assez cher (dizaine de milliers d’Euros). La première société à avoir proposé ce genre de service : Hington & Klarsey est une entreprise anglaise qui est donc spécialisé dans la gestion de l’e-réputation. Cette entreprise identifie les contenus (audio, vidéo et textuel) qui seraient { même de nuire { l’image d’une personne ou d’une marque et contacte ainsi les responsables des sites Internet pour qu’ils modifient les articles. Lorsque le responsable du site ne désire pas modifier cet article, l’agence responsable de l’e-réputation emploie alors une autre technique qui consiste à noyer d’information le client afin que les pages positives le concernant arrivent en première 66 page des recherches. D’autres initiatives fonctionnant sur le principe des assurances avec un forfait au mois permettent de gérer sa réputation en ligne. Les sociétés qui proposent ce service facture un forfait afin d’effectuer une veiller permanente sur tous les éléments qui vous concerne en ligne. Dès qu’un nouvel élément apparaît, elle le signale et si l’élément est jugé dérangeant par le client, une facturation supplémentaire est appliquée pour qu’une action de suppression soit réalisée. Les entreprises compétentes dans ce domaine sont par exemple : Hington & Klarsey o Implanté désormais en Europe, Amérique du Sud et Asie Reputation Defender (Etats-Unis) Les Infostratèges, Reputation Squad (France) 20 juillet 2010 M2IRT – M2 Page 66 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche 3. Qui nous protège ? L’actualité nous prouve que de nombreux risques de vols, de ventes ou d’utilisations abusive de nos données, subsistent de nos jours : Google : La CNIL (Commission National Informatique et libertés) a lancé une enquête sur les données recueillies dans le cadre de son service « Google Street View » qui permet aux utilisateurs du système de cartes de Google (maps) de se déplacer dans les rues d’une ville par le biais de leur application. Pour se faire une voiture équipée d’une tourelle d’appareil photo circule dans les villes et en photographie mètre par mètre ses rues. Seulement, le problème est que cette voiture était également dotée d’un scanner de réseau Wifi et Google, en circulant, récupérait toutes les données qui transitaient sur ces réseaux non cryptés. Emails, coordonnées bancaires, messagerie instantanée, toutes ces informations pouvaient être récupérée par Google. Facebook : Le 25 mars 2010, le premier réseau social en terme de nombre d’utilisateurs se réserve le droit de modifier ses conditions générales d’utilisations afin de partager les informations personnelles { d’autres organismes et sites partenaires. Les informations qu’il partage sont le nom, le prénom, la photo du profil, l’âge, la situation géographique ainsi que les relations 67 du réseau. Les modifications ont provoqués la colère des internautes et d’organisme de défense de la vie privée. Au niveau européen, un organisme est chargé de délivrer un sceau de la protection de la vie privée aux entreprises qui respectent la réglementation européenne en la matière. L’organisme « European Privacy Seal » établi un processus de certification de la conformité de produits et de services informatiques. Figure 43 - Sceau européen de la protection de la vie privée – Source : European Privacy Seal - http://bit.ly/bQLh62 20 juillet 2010 M2IRT – M2 Page 67 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Au niveau Français, la loi LOPPSI 2 : Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure. Cette loi contient plusieurs mesures, dont quelques unes sur le thème de l’Informatique et Internet, et visent notamment à punir l’usurpation d’identité et l’atteinte { la réputation des personnes. Ce texte de loi n’est toujours pas voté car d’autres mesures y sont incluses et ne font pas l’unanimité. La CNIL notamment, qui a émis un avis remettant en cause la censure de sites internet par l’établissement de listes noires ainsi que les écoutes et récupérations de données a distance sans l’accord du propriétaire de l’ordinateur. L’avis est le suivant : « Nous sommes inquiets par ce projet de loi. Nous redoutons une utilisation excessive de ce système d’espionnage par la police, qui pourrait mettre en danger la protection des sources journalistiques. Le cadre de mise en œuvre de la captation des données informatiques doit être plus clairement défini. Nous demandons aux parlementaires de présenter des amendements pour mieux encadrer ce projet »34 68 34 Délibération n° 2009-200 du 16 Avril 2009 de la CNIL - http://bit.ly/RXMUu 20 juillet 2010 M2IRT – M2 Page 68 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche V. Conclusion Ce mémoire vous a présenté un état des lieux de l’évolution numérique au sein de notre société. On peut constater que les évolutions techniques, technologiques et marketing sont les moteurs de la croissance d’un web qui repoussent les limites du virtuel en venant s’intégrer au plus proche de nous. Miniaturisé, prédictif, évolutif, intelligent, ambiant tels sont les attributs qui définissent l’informatique calme de demain. Mais aussi, la demande est de plus en plus présente pour le ludique, le mobile. Cependant des questions restent encore ouvertes sur les forces qui vont peser dans la forme que prendra cet ubimédia : Forces sociales o Protection de la vie privée : Que sommes nous prêts à partager, sommes nous prêts à laisser « interconnectées » nos données ? o L’éthique et le Marketing : A quoi ressemblera le spam ubimedia, hyperlocalisé ? Quel niveau de profiling, d’analyse de nos comportements, de nos déplacements allons nous atteindre ? 69 o Avons-nous le choix de cette évolution ou est-ce que nous la subissons ? Forces culturelles o La décentralisation, le Cloud computing : Oui, mais à quel prix ? Qui aura le contrôle absolu des données qui ne nous appartiendront plus ? o Le réseau parfait à obtenir pour mettre en place l’ubimédia n’est il pas mauvais pour nous ? Que cela nous apporte t’il concrètement ? Forces économiques o Etre connecté en permanence, oui mais qui paiera ? Certaines dérives peuvent être mises en exergues. Etre positionné en permanence par un système de géolocalisation est une atteinte à la vie privée. La mise en place d’un cadre législatif sur le géopositionnement est nécessaire voire inévitable afin de brider les possibles dérives. Des problématiques d’usage également, par exemple : la mise en place du projet « Cityzi » à Nice et son utilisation quotidienne. Le principe est novateur, il nous permet 20 juillet 2010 M2IRT – M2 Page 69 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche d’avoir une certaine abstraction de nos actions quotidiennes (paiement, validation des titres de transport, déplacement urbain,...) grâce à notre mobile. Seulement, sommes nous prêts à sortir en permanence avec notre mobile d’une valeur de 600 euros, contenant des informations de paiement ? Pour l’instant, l’usage n’est pas courant et le parc de téléphones compatibles non plus, mais { l’avenir aurons-nous le choix ? Le web temps réel est une évolution qui nous permet de tout connaître et de tout dire à n’importe qui, en une fraction de seconde. Cela entraine forcément une problématique de gestion des informations diffusées par le public sur le réseau. L’actualité nous le prouve déjà avec des « bad buzz » qui poussent les marques à riposter dans un délai très court. Une veille stratégique importante est à mettre en place au sein des cellules d’intelligence économique des sociétés. Les community manager sont les armes maitresses dans cette nouvelle société de l’information instantanée. Ils doivent savoir communiquer avec le réseau tout en conservant une trame narrative au travers de tous les différents, et nombreux médias. Ils doivent justement anticiper cette perte de contrôle potentielle. La trame narrative construite doit guider la société et son réseau à converser, car le contrôle absolu sur la communication externe d’une marque n’est plus possible dans une société du temps réel. C'est cette difficulté de contrôle de la conversation (car elle appartient aux utilisateurs) 70 que l'on peut opposer au combat absolu de "récupération du contrôle" (Récente proposition de loi d'Identification des internautes blogueurs par exemple, Hadopi, Lopsi, Loppsi 2) pour les tentatives d’ordre législatives. L'arrivée de l’informatique omniprésente et de l'IPv6 va permettre une numérisation complète de notre monde physique. Ainsi, les données de plus en plus complexes et de plus en plus massives, impliqueront d’importantes évolutions dans la manière de les traiter. Nous vivons dans un univers numérique de plus en plus complexe et la question pour une marque, une entreprise voir même un gouvernement n'est déjà plus de disposer d'un site Internet, mais de gérer sa présence, son existence numérique et sa réputation. Les métiers qui découlent de cela, et la manière d'appréhender l'information doivent changer, nous allons devoir nous adapter, enseigner et former différemment. Mais avant cela, étudier, comprendre, puis structurer cette évolution. 20 juillet 2010 M2IRT – M2 Page 70 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche De nombreux projets émergent tous les jours tels que le Transmédia Lab, les projets de la FING, le programme de Villes 2.0 (La montre verte), la Création d’outils de modélisation de la narration, ainsi que les projets de mobilité 2.0 (assistée et durable), des projets de conventions de représentation visuelle de l'information complexe, l'écoute et l'utilisation des données publiques des villes (beaucoup de villes travaillent dessus) ainsi que des moyens de management de la conversation. Tous ces sujets sont les graals d'industriels, de fournisseurs de services, de tout un chacun désirant disposer d'une présence réelle sur le réseau. Il faut donc s'investir et investir dans ces actions. Ne pas hésiter à entrer dans ces programmes car tout le monde en est au même niveau, les soutenir, peut être même les initier. La mise en place de ces projets structurant notre futur est essentielle pour « préparer l’avenir souhaitable ». 71 20 juillet 2010 M2IRT – M2 Page 71 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche VI. Bibliographie A. Livres Auteur Titre Edition Editeur Année Pages Adam Every[ware], la révolution de 1ère FYP éditions 2007 256 Greenfield l’ubimedia Stefan Poslad Ubiquitous Computing : Wiley- Smart Devices, Environments 1ère 2009 502 Blackwell and Interactions Cédric Biagini La tyrannie technologique : Critique de la société 1ère L’échappée 2007 254 numérique Daniel Kaplan Informatique, libertés, 1ère FYP éditions 2010 142 identités Julia Jouffroy, Internet marketing 2010 – Guillaume L’odyssée du marketing 1ère Elenbi 2010 361 Ber, Martin interactif Tissier B. Documents électroniques 72 Les liens présents dans ce document sont de la forme http://bit.ly/xxxxxx et sont des urls raccourcies. ils fonctionnent comme redirections vers les sites Internet ciblés. Auteur Titre Edition Date Accès ARCEP Rapport annuel République 29/06/09 http://bit.ly/a0tOyg d'activité de l'ARCEP Française 2008 ARCEP Rapport annuel République 01/07/99 http://bit.ly/9QBBqv d'activité de l'ARCEP Française 1998 ARCEP Rapport annuel République 01/07/98 http://bit.ly/aAs7f1 d'activité de l'ARCEP Française 1997 ARCEP Bilan de la République 01/12/09 http://bit.ly/9TB9d5 couverture 3G en Française France. Région Pays de la Loire ARCEP Le marché des République 02/02/10 http://bit.ly/a5RRKO services de Française communications électronique en 20 juillet 2010 M2IRT – M2 Page 72 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche France ANR Mobilité et ubiquité ANR 01/06/09 http://bit.ly/aRhZPZ : vers le nomadisme Communication numérique Georges Livre Vert sur la Commission 03/12/97 http://bit.ly/cbgSvb Chatillon convergence des européenne secteurs des télécommunications, des médias et des technologies de l’information, et les implications pour la réglementation Digimind Livre Blanc : Digimind 08/06/10 http://bit.ly/aZ0dki Réputation management et e- réputation Marshall The real time web ReadWriteWeb 02/04/10 http://bit.ly/bIfkKt Kirkpatrick and its future Syntec Le livre blanc sur le Syntec 05/05/10 http://bit.ly/cWGCde informatique Cloud Computing 73 20 juillet 2010 M2IRT – M2 Page 73 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche VII. Webographie Les liens présents dans ce document sont de la forme http://bit.ly/xxxxxx et sont des urls raccourcies. ils fonctionnent comme redirections vers les sites Internet ciblés. Auteur Titre Date Accès L’essor des communications Journal du Net France : équipement Haut Débit 18/01/10 http://bit.ly/bCa5qF Olivier 10 ans du Haut Débit – Petite 25/11/09 http://bit.ly/aTiAko Chicheportiche histoire du déploiement de l’ADSL en images Serge proulx La communication médiatisée 05/03/01 http://bit.ly/aZ0cp6 par Ordinateur Groupe de recherche La CMO : un Carrefour de 09/06/07 http://bit.ly/d56Jqe sur les usages et problématiques cultures médiatiques Journal du net Nombres d’abonnée au 19/01/09 http://bit.ly/cyQisx telephone mobile Régis Arthaut La consommation des ménages n/c http://bit.ly/CubbL en TIC depuis 45 ans Phillipe Martins Du telephone à SIP – 10/05/08 http://bit.ly/aEEXBW Présentation et evolution des 74 architectures et protocoles L’internaute Surfer dans un hotspot : mode 04/12/05 http://bit.ly/bv0X00 d’emploi Harry – cafes-wifi.com Témoignages de Wifi-nautes n/c http://bit.ly/clOdIU Canard Wifi Carte des hotspots Wifi gratuits 06/09/07 http://bit.ly/bYdWtF en france Greg – JDG Evolution du marché des 16/11/09 http://bit.ly/9bBSDL smartphone Starwizz Facebook champion des 04/06/10 http://bit.ly/bMUGko smartphone Joseph Kane Le bazar technologique 04/07/10 http://bit.ly/dtBLbl Julien – Tablet-spirit Apple iPad : Révolution ou 28/01/10 http://bit.ly/bpJFuY simple evolution Nils Oj Communications synchrones et 13/11/07 http://bit.ly/bNBdU2 asynchrones Sébastien Delahaye Partage de données : un pied sur 15/05/08 http://bit.ly/bhK0xT l’accélérateur Fred Bordage Mobilité durable : Rennes 15/06/10 http://bit.ly/9MC1ia partage les données de son réseau de transport Smile.fr Solutions de plateforme n/c http://bit.ly/aPcZ0z collaborative Le web temps reel Max Schleiffer Effectuer une veille efficace sur 19/02/10 http://bit.ly/9mCw2I 20 juillet 2010 M2IRT – M2 Page 74 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche le web temps reel Marshall Kirkpatrick Dis, c’est quoi le web temps reel 07/12/09 http://bit.ly/c7I1eo Richard MacManus Tendances du web en 2009 : Le 16/09/09 http://bit.ly/cknia4 web temps reel Laurent Maisonnave Guide en 4 étapes pour survivre 22/06/09 http://bit.ly/cZssLv au web temps reel Wikio Web temps reel n/c http://bit.ly/aOqrR1 Ideose Comprendre le “web temps reel” 01/12/09 http://bit.ly/9GraJO Olivier Favre Réflexion : le mythe du User 15/11/07 http://bit.ly/cHRfiz Generated Content Cédric Deniaud Comment manager le User 11/09/08 http://bit.ly/9vl7uQ Generated Content Frédéric Cavazza Facebook et Twitter 18/01/10 http://bit.ly/cyhN4i surreprésentés dans les medias sociaux Frédéric Cozic Les medias sociaux en 20 01/03/10 http://bit.ly/cQqata chiffres en 2010 Vanina Delobelle Qu’est-ce qu’un community 19/03/08 http://bit.ly/alOxHo manager Lionel Levy Profession : Community 29/01/10 http://bit.ly/95zNtn Manager Dominique Dufour La revue de presse du 03/06/10 http://bit.ly/9z5aPr community manager Sylvain Guéguen Community manager: un metier 16/03/09 http://bit.ly/a4dOjI en 3 dimensions 75 Bruno Clément Du CRM au SRM 02/11/09 http://bit.ly/9zgrvs Cédric Deniaud Social CRM et SRM : definitions 23/03/10 http://bit.ly/a7AJlP Stéphane Dangel Storytelling, le guide n/c http://bit.ly/dq5bna Sébastien Durand Chroniques du storytelling 15/07/10 http://bit.ly/cb1IZr Hubert Artus “Storytelling”: ces histoires que 23/11/07 http://bit.ly/9he7xr construit le pouvoir Hubert Guillaud Journaliste de données : Data as 09/07/10 http://bit.ly/aVWPUq Storytelling Informatique ubiquitaire Culture mobile Bienvenue dans l’ère post PC n/c http://bit.ly/dcmrtK Conférence-service Conférences – systèmes n/c http://bit.ly/bQcMcH embarqués & informatique ubiquitaire Kinaze Web ubiquitaire, web 05/02/10 http://bit.ly/cptS0c communautaire et réseaux Pierre Tran Vers la generalisation d’un web 16/10/09 http://bit.ly/drOd47 omnipresent W3C Le W3C organise un atelier sur 24/01/06 http://bit.ly/ahku5c le web ubiquitaire Hubert Guillaud FabLabs : Fabriquer le monde 15/07/10 http://bit.ly/a18TR3 Fanny Villecroze RFID : Une revolution 29/04/04 http://bit.ly/dmQdPk technologique en marche ? Journal du net NFC : une technologie de 11/10/04 http://bit.ly/ald4oQ proximité 20 juillet 2010 M2IRT – M2 Page 75 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Phillipe Lerouge Nice, la ville NFC 28/05/09 http://bit.ly/cYQj0Z Airtag Nice devient le premier theatre n/c http://bit.ly/9Rz0Qc de l’innovation NFC avec le lancement de “Nice ville sans contact” Identité numérique Pourquoi a-t-on d’une identité 06/04/08 http://bit.ly/9D3NDn numérique fiable Presse citron Identité numérique : 10 règles 21/01/09 http://bit.ly/dvXD5E simples pour contrôler son image sur internet Frédéric Cavazza Qu’est-ce que l’identité 22/10/06 http://bit.ly/9WDN1u numérique Jean-François Ruiz 7 jours pour mieux gérer & 16/06/09 http://bit.ly/cAuqzZ valoriser votre reputation à l’heure du numérique Educ-Net Données à caractères personnel, 05/05/10 http://bit.ly/aa8N0n identité numérique, e- réputation, droit { l’oubli Yves Eudes Les nettoyeurs du net 13/01/10 http://bit.ly/deTTLE Grégoire Macqueron Identité numérique : Occuper 22/03/09 http://bit.ly/aoqHr0 l’espace web Lemonde.fr Vidéosurveillance, blocages de 16/02/10 http://bit.ly/a9ex4n site web : La LOPPSI 2 adoptée par l’assemblée Astrid Girardeau Loppsi 2 : bientôt HADOPI en 14/05/10 http://bit.ly/dfPDRI 76 pire ? 20 juillet 2010 M2IRT – M2 Page 76 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche VIII. Terminologie A. Abréviations ADSL : Asymmetric Digital Subscriber Line EDGE : Enhanced Data rates for GPRS Evolution FAI : Fournisseur d’Accès { Internet FTP : File Transfert Protocol GPRS : General Packet Radio Service GPS : Global Positioning System HTC : High Tech Computeur Corporation IP : Internet Protocol KPI : Key Performance Indicator LCD : Liquid Crystal Display LME : Loi de Modernisation de l’Economie 77 NTIC : Nouvelles Technologies de l’Information et des Télécommunications. OPA : Offre Public d’Achat PDA : Personal Digital Assistant RFID : Radio Frequency Identification. RNIS : Réseau Numérique à Intégration de Services SRM : Social Relationship Management UMTS : Universal Mobile Telecommunication System VOD : Video On Demand VOIP : Voice Over IP WIFI : WIreless FIdelity 20 juillet 2010 M2IRT – M2 Page 77 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche B. Glossaire Les définitions de ce glossaire, ainsi que les notes de bas de pages sont tirées de l’encyclopédie libre Wikipédia : http://www.wikipedia.org A ARPANET : (acronyme anglais de « Advanced Research Projects Agency Network ») est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA. Le projet fut lancé en 1969 et la première démonstration officielle date d'octobre 1972. Asynchrone : En informatique, des exemples de phénomènes asynchrones sont la communication par courriel (la réponse n'est pas immédiate comme lors d'un chat) ou encore la mise à jour de Wikipédia où chaque auteur travaille à son rythme sans attendre et même être au courant du rythme des autres auteurs. La mise en œuvre informatique utilise des files d'attente 78 pour traiter des données qui arrivent de façon asynchrone. B Blog : Un blog ou blogue est un site Web constitué par la réunion de billets agglomérés au fil du temps et souvent classés par ordre antéchronologique (les plus récents en premier). Chaque billet (appelé aussi « note » ou « article ») est, à l'image d'un journal de bord ou d'un journal intime, un ajout au blog ; la blogueuse/le blogueur (personne s'occupant du blog) y délivre un contenu souvent textuel, enrichi d'hyperliens et d'éléments multimédias, sur lequel chaque lecteur peut généralement apporter des commentaires. C, D Chiffrement : Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. 20 juillet 2010 M2IRT – M2 Page 78 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche Cryptographie : La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. E E-learning : formation en ligne (terme recommandé en France), ou en anglais 'e-learning', étymologiquement l'apprentissage par des moyens électroniques, peut être caractérisé selon plusieurs points de vue : économique, organisationnel, pédagogique, technologique. F Fibre optique : Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière et sert dans les transmissions terrestres et océaniques de données. Elle offre un débit d'informations nettement supérieur à celui des câbles coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques. Forum : En informatique, un forum est un espace de discussion publique (ou au moins ouvert à plusieurs participants). Les discussions y sont archivées ce qui permet une communication asynchrone (c'est ce qui différencie les forums de la messagerie instantanée). Le terme « forum 79 de discussion » est un pléonasme. Forum est un terme d'origine latine (popularisé par l'anglais) désignant une place de la ville dédié à la discussion et au commerce. G Geek : Le terme geek est un anglicisme désignant une personne passionnée, parfois de manière intense, par un domaine précis. Il s’emploie entre autres dans le domaine de l’informatique ainsi que dans celui de la science-fiction. H Hotspot : La borne Wi-Fi (ou le point Wi-Fi) est l'équivalent en français de l'anglais hotspot, raccourci de wireless Internet hotspot (litt. « point d'accès Internet sans fil »). Il s'agit d'un lieu public à forte affluence et clairement délimité (café, hôtel, gare, etc.) qui donne accès à un réseau sans fil permettant aux utilisateurs de terminaux mobiles de se connecter facilement à Internet. Début 2006, il y avait 100 000 points Wi-Fi dans le monde. De nombreux annuaires de zones d'accès sans fil sont maintenant disponibles en ligne afin de faciliter la recherche de ces zones partout dans le monde, à l'instar des localisateurs de zones Wi-Fi Trustive, JiWire et WiFi411. 20 juillet 2010 M2IRT – M2 Page 79 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche I Intranet : L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet (IP, serveurs HTTP). Dans les grandes entreprises, l'intranet fait l'objet d'une gouvernance particulière en raison de sa pénétration dans l'ensemble des rouages des organisations. J, K, L Loi de pareto : La loi de Pareto, aussi appelée loi des 80/20, est une loi empirique inspirée par les observations de Vilfredo Pareto, économiste et sociologue italien : environ 80 % des effets est le produit de 20 % des causes. M Marketing viral : Le marketing viral, la publicité virale ou le buzz est une forme de publicité s'appuyant sur les réseaux sociaux. Son but est de promouvoir l'image de marque à laquelle le consommateur contribue pour atteindre des objectifs marketing (tels que la vente) grâce à un processus de réplication analogue aux virus informatiques. Depuis le développement d’Internet et la démocratisation du haut débit, on a pu voir se développer de manière exponentielle ce nouveau phénomène. 80 N Neurodgénérative : Les maladies neurodégénératives forment un sous-groupe de maladie dégénérative, qui affecte le fonctionnement du cerveau ou plus généralement le système nerveux de façon progressive au cours de son évolution. O, P Port de communication : Correspondant à la couche de transport du modèle OSI, la notion de port logiciel permet, sur un ordinateur donné, de distinguer différents interlocuteurs. Ces interlocuteurs sont des programmes informatiques qui, selon les cas, écoutent ou émettent des informations sur ces ports. Un port est distingué par son numéro. Q, R Radiodiffusion : La radiodiffusion définit la transmission des sons : la voix humaine et les signaux audio par les ondes. Dans un émetteur radiophonique, les sons sont transformés en signaux électriques basse fréquence (signaux de modulation), ils sont superposés à une onde à haute fréquence (onde porteuse) et, envoyés dans une antenne qui les transforme en ondes électromagnétiques. 20 juillet 2010 M2IRT – M2 Page 80 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche S Storytelling : le Storytelling est la version moderne de cet art de la transmission et de la conviction par le pouvoir des histoires. On le trouve parfois traduit en français par communication narrative. C’est une discipline en plein développement dans les domaines de la stratégie, du marketing et de la communication des entreprises et des organisations. Il consiste à faire émerger au sein des organisations mêmes une ou plusieurs histoires à fort pouvoir de séduction et de conviction. Ces histoires, qui peuvent être réduites à des anecdotes ou étendues à des discours entiers, servent de vecteurs pour faire passer des messages plus complexes et qui sont transmis avec plus d’efficacité, selon le principe que pour parler { la tête, il faut souvent d’abord toucher le coeur. Autrement dit passer par l’émotion (le point faible des individus) pour atteindre la raison. Streaming : Le streaming (de l'anglais stream, "courant"), désigne un principe utilisé principalement pour l'envoi de contenu en « direct » (ou en léger différé). On peut également songer à la locution lecture seule, déjà utilisée en informatique. Très utilisée sur Internet, elle permet la lecture d'un flux audio ou vidéo (cas de la vidéo à la demande) à mesure qu'il est diffusé. Elle s'oppose ainsi à la diffusion par téléchargement de fichiers qui nécessite de récupérer l'ensemble des données d'un morceau ou d'un extrait vidéo avant de pouvoir l'écouter ou le regarder. Néanmoins la lecture en continu est, du point de vue théorique, un téléchargement car il y a un échange de données brutes entre un client et un serveur, mais le stockage est provisoire et n'apparaît pas directement sous forme de fichier sur le disque dur du 81 destinataire. T Tableau blanc partagé : En informatique, on parle également de tableau blanc pour une image pouvant être partagée et modifiée interactivement par plusieurs personnes simultanément via le réseau. De nombreuses messageries instantanées comportent des tableaux blancs, elles sont parfois couplées avec de la voix sur ip. U Ubimédia : Il caractérise l’informatique omniprésente. Ce terme décrit une informatique qui envahit notre quotidien justifié par une simplification des tâches effectuées par les individus. 20 juillet 2010 M2IRT – M2 Page 81 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche V Vidéoconférence : On nomme visioconférence la combinaison de deux techniques: La visiophonie ou vidéotéléphonie, permettant de voir et dialoguer avec son interlocuteur; La conférence multipoints ou conférence à plusieurs, permettant d'effectuer une réunion avec plus de deux terminaux. W, X, Y, Z Wiki : Un wiki est un site web dont les pages sont modifiables par tout ou partie des visiteurs du site. Il permet ainsi l'écriture et l'illustration collaboratives de documents. 82 20 juillet 2010 M2IRT – M2 Page 82 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche IX. Annexes A. Le marché des communications électroniques 45 000 € 44 186 € 44 000 € 43 000 € 42 664 € 42 000 € En millions d'€ 41 032 € 41 000 € 40 625 € 40 000 € 39 362 € 39 000 € 38 000 € 37 000 € 36 000 € 2004 2005 2006 2007 2008 83 Figure 44 - Graphique des revenus perçus par les acteurs du marché des communications électroniques auprès des utilisateurs finaux - Source ARCEP 2009 20 juillet 2010 M2IRT – M2 Page 83 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche B. Répartition des revenus des opérateurs sur le marché final en 2008 Transport de Liaisons louées données 3% Terminaux et 4% équipement Autres : 7% hébergement, annuaires et publicité 2% Services mobiles 45% Téléphonie fixe 26% Internet 13% Figure 45 - Graphique représentant l'éclatement des revenus des opérateurs - Source ARCEP 2009 84 20 juillet 2010 M2IRT – M2 Page 84 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche C. Grille d’appel Skype à l’International Figure 46 - Grille d'appel à l'International grâce au logiciel Skype – Source : Skype.fr - http://bit.ly/9Odnc5 85 20 juillet 2010 M2IRT – M2 Page 85 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche D. SRM (Social Relationship Management) 86 Figure 47 - Schéma représentant le concept de SRM – Source : http://www.ahtgroup.com 20 juillet 2010 M2IRT – M2 Page 86 sur 87
  • Mémoire de recherche CMO, Web temps réel et Informatique ubiquitaire Aymeric Planche E. Japan IT strategies for ubiquitous society 87 Figure 48 - Les phases stratégiques de croissance des Technologies de l'Information – Source : Ministère des affaires internes et de la communication du japon - http://bit.ly/aNqy2w 20 juillet 2010 M2IRT – M2 Page 87 sur 87