Cybermondialisation: opportunités et risques.Centre dAnalyse Stratégique. 2012.Mr Bernard Benhamou, Institut dEtudes Polit...
numérisation même si une solution partielle est possible. Il y a un dilemme dans la volonté decontrôle et de pouvoir sur l...
constituer un Droit à la légitime défense par moyen conventionnel. Cest-à-dire quun étatpourrait engager une riposte par d...
Upcoming SlideShare
Loading in...5
×

Cybermondialisation

127

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
127
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Cybermondialisation"

  1. 1. Cybermondialisation: opportunités et risques.Centre dAnalyse Stratégique. 2012.Mr Bernard Benhamou, Institut dEtudes Politiques.Mr Michel Volle, Institut XERFI.Mr Laurent Sorbier, Université Paris Dauphine.Mme Alix Desforges, Université Paris 8.Mr Bernard Benhamou.Plus 1,5 milliard dutilisateurs, et certainement une grande partie à venir avec linternet mobile.43% dindividus en France sont équipé dun smartphone, même seuil pour lutilisation dinternetsur mobile que les USA.Comment gérer la rupture de connexion au niveau dun opérateur mobile?Linternet est le moteur de la croissance américaine et les USA ne laisseront pas des opérateursprivés gérer le réseau. Le sommet de Tunis avait pour mission de créer une nouvelle gouvernancepour linternet. Si la gestion de linternet est totalement libre en apparence, elle est gérée par unemachine A qui contient un dossier de gestion de linternet et des 230 extensions de noms dedomaine (créée par ladministration Clinton en 1998), la fonction "YANA", annuaire des DNS. Laquasi totalité des brésiliens qui paient limpôt le font en ligne. Une structure qui gère les noms dedomaine a été créé en Californie pour attribuer les noms de domaine ICAM. La contrainte fortedu GAT nest pas considéré comme obligatoire par ICAM et le gouvernement américain participeaux décisions de cet organe indépendant du Ministère du Commerce américain. La gestion des"tuyaux" et la gouvernance de linternet: le Statut-Quo tenu par les USA ou la mise sous tutellepar une agence des Nations Unies, soutenu par lURSS et la Chine.Lévolution de lutilisation dinternet va passer de lutilisation dordinateurs passant par les réseauxde communication à des liens entre véhicules, et objets. Létape suivante sera II cest-à-direInternet Industriel, ou I². Linternet est devenu un espace commun, sil devient une entité gérépar les Etats, il serait morcelé, fragmenté, et provoquera un blocage de chaque sous-réseaux.IPV9 était un programme chinois visant à contrôler laccès des machines à internet.La proposition de coopération dinternet na pas été mise en œuvre car certains Etats, dont lesUSA, nétaient pas favorable à une dilution de leur gouvernance. Un Droit nouveau de protectioncontre les données communiquées par les objets doit voir le jour. Les informations contenues parles objets personnels sont une source formelle de renseignements, "Science of the chips", Droitau silence des puces. A mesure que linternet deviendra une solution quotidienne incontournableil faudra être capable de le maîtriser et de sen protèger au niveau personnel.Transport, application et contenu sont les trois couches fondamentales de linternet. Toute entitécapable de gérer lensemble des couches pourra dicter sa Loi au réseau.Mr Michel Volle.Ce qui est dit ici est sujet à controverse parmi et les économistes et prévisionnistes. Jeremy Rifkinpense que la 3ème révolution sera la green-economy.Les biens sont vendus maintenant avec les services, tels que les ascenseurs et la sécurité,limprimante et la maintenance. Les produits sont donc des assemblages et même leur fabricationrésulte de collaborations. Un centre de recherche capable dinnover jouxtant une usine permetune réactivité au marché et un accompagnement jusque dans les mains du client. Limprovisationet la décision deviennent des éléments de linnovation technologique. Lenseignement public etgratuit peut être conçu comme conséquence de la mécanisation qui requérait des personnes pluséduquées et mieux formées. Mc Afee et Co déclarent "Nous sommes à la moitié de léchiquier"soit le double de chaque case précédente sur le parcours.Certaines personnes craignent que la numérisation détruisent lemploi. Cest vrai à court terme,mais lemploi se déplace vers dautres professions. Les Entreprises entrent sans entrain dans la
  2. 2. numérisation même si une solution partielle est possible. Il y a un dilemme dans la volonté decontrôle et de pouvoir sur les données en possession des structures. Le crime organisé sestrestructuré par lusage des possibilités numériques. Si lEtat de Droit était un pilier deconstruction de la Société mécanisée, il faut sorganiser pour en protéger les acquis en protectiondes risques liés au numérique.Mr Laurent Sorbier.Ladoucissement des Mœurs nest peut-être pas la première vertu de la Culture. On connaît lacyberculture, appelée aussi culture geek. La mondialisation des aspect culturels des pratiquesliées au numérique comme le jeu en réseau, les partages nentrent pas en considération.Comment évoquer limpact de la numérisation des œuvres dans léconomie de la culture:Accélération de la circulation des œuvres,Nouveaux formats des œuvres,Facteur dacculturation croisé avec de nouvelles culture.Une étude démontre que le premier réflexe de recherche dinformation sur les produits culturelsest une recherche sur internet. Consultation des avis des amis, informations généraliste avant laconsommation dun produit culturel. De fait, une culture se doit dêtre présente sur internet pourexister. Auparavant, un galeriste présentait des œuvres choisies, la circulation des œuvres étaitorganisée par des institutions. Actuellement la promotion est instantanée et globalisée decertaines œuvres circulant sur internet. Il y a une grande différence entre les œuvres mises enavant par des utilisateurs dinternet et les professionnels du secteur artistique, dans le cas desexpositions dArt contemporain par exemple. Le partage des contenus na plus rien à voir avec cequil était avant lère numérique. Bref, la web série évoque le partage et la diffusion de la culturede façon immédiate. La cyber mondialisation a un effet sur les formats dans le succès dunediffusion. Les études montrent que les jeunes font quelque chose en regardant la télévision. Unjeune visiteur de Musée passe plus de temps à regarder son interface numérique quà observerréellement lœuvre quil est venu voir et quil a photographié. Les pratiques culturelles classiquestelles que la lecture vont se modifier. Les distorsions de prix engendrées par laccès web sontconsidérable au vu du grand nombre de consultations. Laccélération de diffusion des œuvres esthors du contrôle des organes habituels de la Culture. Il y a une pente assez forte pourcommercialiser des produits standardisés. On observe que des produits culturels hyper-adaptéssont en train démerger de lunivers numérique. Leffet numérique sur la Culture est certainementce qui sest produit de plus intéressant ces dernières années.Mme Alix Desforges.Actes malveillants par internet et virus informatiques. La sécurité numérique est aléatoire et lesattaques ne connaissent pas les distances. Les revenus générés par lactivité cyber hackingreprésente une forte somme car les conséquences sont fortes et les protections payantes. Laportée politique des cyber acts est considérable car elle peut mener des blocages conséquents desystèmes dinformation. Les Etats craignent surtout les intrusions dans les grands systèmesdinformation car les nuisances sont immédiates sur la vie quotidienne les usagers. Dans leconcept de cyber guerre le cinquième espace, après leau, la terre, la mer, lair et lespace.Cependant le cyberespace nexiste pas en dehors de celui qui lutilise. Les attaques étantdiscrètes et seulement repérées après-coup, lavantage reste à lattaquant. Il ny a pas depossibilité de prévoir lattaque, car seul la volonté du cyber hacker lengage dans laction. Cestune situation qui génère un stress permanent car les attaques peuvent intervenir à chaqueinstant. LEstonie a connu précisément ce type dattaque qui à paralyser des systèmesdinformation pendant plusieurs semaines. ANSAI Agence Nationale de la Sécurité Informatique aconnu une augmentation de moyen pour prévenir les risques numériques. La cyber attaque peut
  3. 3. constituer un Droit à la légitime défense par moyen conventionnel. Cest-à-dire quun étatpourrait engager une riposte par des moyens classiques suite à une paralysie informatiquecriminelle. Ce contexte peut constituer un espace de création de moyens de Défense numériqueà forte valeur ajoutée.Mr Kave Salamatian.Ce nouvel espace est peut être a découper en rondelles comme certains territoires arctiques etantartiques. Si le vocabulaire utilisé pendant les premières années du cyberespace étaitinaccessible au profane ce nest plus le cas actuellement. Lespace politique est très vaste et sicertains sujets sociétaux ne pas occupé par des représentants officiels des organisations etindividus sen chargent. Cest une réflexion multi-disciplinaire qui est assez difficile à mettre enœuvre car les sujets nentre pas dans le cadre Académique des écoles doctorales.

×