Newsletter n°54 – novembre 2012

 

Edito

22 novembre – L'innovation dévoilée (la chaîne de l'innovation : qui serez-vous ?)
Quatre schémas pour illustrer la table ronde sur l’innovateur

Dossier du mois : Données personnelles et respect de la vie privée
Internet et régulation
eConfiance : de l’usage de nos données par des tiers
« Si c’est gratuit, c’est que vous êtes le produit »
Mythes et légendes de la DLP

Actualités :
Projet Européen INSEC, pour rapprocher les opérateurs du secteur de la sécurité et les offreurs de solutions
Le made-in-France change le nommage de l'internet
L’avenir des médias passe-t-il par leur socialisation ?
Accessibilité et médias : pourquoi ? Naissance d’un projet qui considère les besoins de populations spécifiques au bénéfice du plus grand nombre

Agenda

     

Edito

Identité numérique, confiance, données personnelles, confidentialité, liberté d'expression, les dernières comme les prochaines initiatives de Forum ATENA tentent de porter la réflexion sur les différents aspects de l'Internet, espace d'expression, d'échange, image reflet de notre société. 

Pourtant, de nombreuses questions se posent : comment construire ce monde numérique ? Comment construire cette économie de demain, tout en respectant l'identité, la confidentialité, mais aussi les échanges libres de ces nouvelles communautés, la liberté d'expression voir l'anonymat ?  Prendre en compte à la fois les besoins impérieux de sécurité au travers des technologies et des solutions d'échanges sécurisées, mais aussi les besoins du public dans sa volonté d'échange libre, sa liberté d'expression, sa soif de culture, et sa volonté de maîtrise individuelle des données personnelles. 

Ces questions de liberté, du cadre légal, du rôle de l'État, mais aussi de la société civile, ne sont pas nouvelles, Internet nous donne l'occasion de nous poser la question de ce que nous voulons, du sens du mot "sécurité", de l'équilibre qu'il nous faut trouver face au mot liberté, liberté individuelle, liberté collective, liberté d'entreprendre, liberté d'innover, liberté d'inventer. 

L'Internet, de par sa naissance, et un lieu d'échange libre, sans contrôle, sans identité. Hier, sur ce réseau ouvert, de nombreux acteurs ont dû répondre à la question : Comment construire des applications sécures sur un réseau qui ne l'est pas. Prenons garde à ce que demain le citoyen ne nous demande pourquoi il ne peut plus échanger; collaborer, se distraire sans être contrôlé, identifié, surveillé. 

L'enjeu des débats actuel est, je crois, de trouver comment mettre en place LES cadres DES échanges. Il nous faut décliner au pluriel les enjeux, pour satisfaire l'ensemble de besoins, comme dans la vraie vie.

Cette newsletter, nos événements passés et à venir vous y invitent, participer nombreux, collaborer à nos réflexions, contribuer à nos écrits, adhérer à Forum ATENA. 

La semaine prochaine, L'atelier Innovation vous propose de remettre à plat le processus de l'innovation, et pourquoi pas, de mieux y contribuer en y trouvant votre place. Demain, qui serez-vous dans le processus de l'innovation ? Pour y répondre, inscrivez-vous et venez nombreux débattre avec nous. 

Bonne lecture et à bientôt.

Philippe Recouppé, Président de Forum ATENA



22 novembre – L'innovation dévoilée (la chaîne de l'innovation : qui serez-vous ?)

Format / programme : Table ronde

Une intervention de 20 mn de Patrice Noailles : "Les innovateurs existent, j'en ai rencontrés"

Patrice Noailles est l'auteur de "De Gaulle & la technologie" (1994) et de "L'innovation, Valeur, économie, gestion" (2008), ancien conseiller technique du ministre de la recherche (1986), dirigeant d'un Fonds de capital-risque.

Puis, pour les 40 mn suivantes, table ronde constituée de :

  • Patrice Noailles,  
  • Eunika Mercier-Laurent, stratége de l'innovation globale, architecte de flux de connaissances, auteure de Les Ecosystèmes de l'Innovation, Lavoisier, 2011, co-auteur avec D. Amidon et P.Formica de Knowledge Economics: Emergent Principles, Practices and Policies, Tartu University Press,  2005
  • Laurent Guyot-Sionnest, électron libre depuis 65 ans, solveur de problèmes
  • Didier TranchierProfesseur d'Innovation et Business Angel, auteur du livre : "Et si ce soir vous tentiez de conquérir le monde !"
  • Un invité surprise (vous ? écrivez nous !) 

Discussion avec la salle 1h

Déjà inscrit ?  sinon inscrivez vous ici
Dans tous les cas, Où êtes vous ? Où serez vous dans la chaîne de l'innovation? 

En fait, ne nous sommes nous pas tous plus ou moins dans toutes les positions ? 

L'un des avantages de la thèse de Patrice Noailles, est de nous faire prendre conscience que l'innovation, les innovations, sont des entités fragiles qui ne donnent tous leurs fruits que si une multitude d'entre nous les aident à un moment où un autre de leur très long et aléatoire cycle de vie.

Certains d'entre nous pourront probablement voir leur nom directement associé à une invention ou à une innovation, 

… mais tous, ne pourrions nous pas contribuer à l'émergence plus rapide et plus douce des innovations qui améliorent les conditions de notre passage sur Terre.

 
à  Jeudi  22 novembre à l'EPITA  : inscrivez vous ! ici aussi :-)

Quatre schémas pour illustrer la table ronde sur l’innovateur

La table ronde sur l’innovateur (et sur ce que vous pouvez être comme innovateur) se fonde sur une nouvelle approche de l’économie de l’innovation. Ces quelques lignes tentent de résumer de façon didactique cette nouvelle approche :

L’innovation : une nouvelle façon de créer durablement de la valeur pour l’ensemble de la société (et pas seulement pour les actionnaires).
Schumpeter disait dans les années 40 : l’innovation est une modification de la fonction de production ; nous y rajoutons une création d’une nouvelle fonction de production au sens très large (y compris pour les bien non marchands) et nous en retirons la simple amélioration par effet d’expérience ou d’échelle ou de lieu ou même « l’astuce » commerciale qui permet de « déplacer » le client.

1 – L’innovateur (et le processus d’innovation)
Au cœur du processus d’innovation, l’innovateur assure l’étape-clé de l’innovation en définissant simultanément le standard technique et le modèle économique, puis en trouvant le financement des premières ventes qui initient le processus de choix collectif (diffusion) et démontre ainsi la validité de ses propres choix de standard et de modèle économique.

Au passage, on notera que cette fonction d’innovateur ressort de l’analyse fonctionnelle et ne correspond à aucune fonction de type micro-économique ou mathématique.

2 – L’innovateur n’est pas l’entrepreneur 
Souvent confondu avec l’entrepreneur, il s’en distingue par le fait qu’il invente une nouvelle façon de créer durablement de la valeur pour l’ensemble de la société et ne se limite pas à créer de la valeur pour ses actionnaires.

3 – L’écosystème de l’innovateur 
Comme tout être vivant, l’innovateur vit dans un écosystème composé de ressources et de règles de fonctionnement. Cette vision est faussement proche des écosystèmes de l’innovation qui résultent d’une approche systémiques alors que notre approche est fonctionnaliste et individualiste.

4 – L’entreprise innovante et le partage de la nouvelle valeur créée
Élément fondamental de l’écosystème de l’innovateur, l’entreprise innovante est l’outil qui permet la mise en place du modèle économique et la gestion de la répartition de la valeur créée.
En Occident, on peut considérer l’entreprise de Gutenberg (une sorte de JV de développement) comme la première entreprise innovante au sens moderne. Il faut noter que d’autres innovations se sont développées sans entreprise innovante comme la charrue, le moulin à vent, l’assolement triennal, le collier d’épaule etc.

Venez débattre avec nous, inscrivez-vous pour le 22 novembre à l'EPITA : toutes les infos ici !

Patrice Noailles, président de l'atelier innovation de Forum ATENA


Internet et régulation

Il y a peu, suite à l'affaire Merah, on entendit « Désormais, toute personne qui consultera de manière habituelle des sites internet qui font l’apologie du terrorisme ou qui appellent à la haine et à la violence sera punie pénalement. »

Si l'intention de se protéger du terrorisme est louable, cela pose quelques problèmes liberticides.

L'abondance de sites rend difficile le repérage de ceux qui font de l'apologie de déviation quelconque (consultez l'excellent wikirage pour vous en faire une idée) et la création d'une liste noire et sa gestion dans le temps. Un parallèle peut être fait avec la complexe lutte contre la pédopornographie (pour mémoire l'excellent dossier de Fabrice Epelboin qui démontre que ces réseaux connaissent toutes les ficelles). A l'instar du mécanisme de la stéganographie, eux qui proposent des idées subversives ne seront pas long à noyer le poisson en encombrant leurs pages de contenus anodins.

Il sera parfois aussi difficile de démêler le vrai du faux. L'internet regorge de HOAX et autres rumeurs qui paraissent (et pas uniquement le 1er avril) mais perdurent, contrairement aux blagues de nos quotidiens papier. Que penser si un jour un internaute retrouve cette info récente (http://dailycurrant.com/2012/11/06/george-bush-accidently-votes-obama/) et croit vraiment que George W Bush a voté Obama en se trompant de bouton. Car si cette page restera référencée, les twits éphémères qui ont annoncé le canular auront disparu. Que penser aussi d'un étudiant en histoire qui analyserait le passé en se basant sur la lecture de The Onion ?

De même le concept de consultation de manière habituelle est flou et pourrait englober aisément les chercheurs, historiens et autres passionnés, voire les enquêteurs. Nombreux sont les historiens qui ont lu Mein Kampf, plusieurs fois, sans pour autant adhérer aux idées exprimées dans ce livre.

Il a été question de dérogations, mais qui délivrera le permis de consulter et qui vérifiera que ces habilités ne changent pas subrepticement de camp ?

Au passage il est intéressant de se pencher sur la diabolisation de l'Internet dans certaines consciences. Nous avons souvent entendu décrier le réseau pour ses contenus pornographiques … en oubliant de lever le nez dans les kiosques pour y voir de copieuses revues aux couvertures explicites … Dans le même ordre d'idée on dit souvent que wikipedia aide à fabriquer des bombes mais on oublie que les étudiants de Mai 68 n'avaient pas internet et savaient quand même fabriquer des cocktails Molotov, tout comme les villageois russes lors de la seconde guerre mondiale.

Les outils d'espionnage existent, certaines affaires lybiennes l'ont bien montré. La loi LOPPSI 2 autorise les logiciels espions, mais pas d'ouvrir nos courriers (ce qui est moins grave puisqu'au grand dam de la Poste on ne reçoit pratiquement plus rien). Et ceux qui voudront échapper aux contrôles finiront par trouver les parades. Demandez à quelque chinois comment ils font pour consulter le web malgré les barrières, vous verrez qu'ils sont astucieux mais avec des motifs démocratiques.

Et comme le rappelait le magistrat Marc Trévidic devant une commission du Sénat : « Les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet. Si jamais on les empêche d’aller sur Internet, on risque d’avoir du mal à les détecter. »

Certains rêvent depuis qu'ils ont vu Minority Report d'arrêter les criminels avant leur geste fatal … mais oublient le prix à payer.

Et si la vraie question était ailleurs que dans le filtrage ? Dans l'éducation, l'apprentissage de l'esprit critique ? Ne trouvez-vous pas étonnant que la plupart des fanatiques proviennent de régions où l'école est absente, quand elle n'est pas tout simplement interdite ?

A moins que, pessimiste, l'on se prenne à penser que George Steiner avait raison d'écrire "Dans le château de Barbe-Bleue" pour explique que la culture n'est pas une barrière à la barbarie. Si notre foi dans le progrès en est ébranlée, il ne faut cependant pas perdre espoir, juste faire les bons choix.

Philippe Poux


eConfiance : de l’usage de nos données par des tiers

Nous communiquons souvent volontairement nos données sur des sites internet, via des formulaires papier, aux entreprises que nous visitons, dans certains cas des données complémentaires nous concernant sont ajoutées à notre insu.

Si l’on est en “confiance” on peut être amené à donner plus d’informations qu’il n’est nécessaire, souvent lors de l'inscription à un site Web on nous demande notre date de naissance, mais rarement on nous indique quel usage il en sera fait.

Regardez la prochaine fois, en fonction du type de site vous trouverez normal de donner cette information, qui est plus que personnelle, dans d’autres cas vous serez peut-être tenté de donner une date fictive.

Récemment au Royaume Uni(1), un responsable de la sécurité d’une administration à déclaré “people should only give accurate details to trusted sites such as government ones” et recommandé de communiquer des informations “fausses” pour les autres sites.

Ceci pour vous protéger d’une utilisation que vous ne souhaiteriez pas de vos données.

Il a été rapidement tancé par des parlementaires qui considèrent que ces conseils sont “scandaleux”.

Mais que savons nous de l’usage qui est fait des données que nous communiquons à des sites, des personnes qui les consultent et surtout de l’usage qu’elles en font.
Comme cette jeune femme, ex-officier de police, dont la photo du permis de conduire a été accédée plus de 400(2) fois par ses collègues voulant voir sa “belle gueule”

Savez-vous qui a, ou qui peut avoir, accès aux informations que vous communiquez à tel ou tel site ?

Combien de sites indiquent quels employés ont accès à la base de donnée ?
Et combien de prestataires externes ont accès soit à l’application soit directement à la base de donnée sur laquelle ils peuvent effectuer des requêtes, voir des exports.

Parmi vous, ayant déjà été amené professionnellement à accéder à une base de donnée client ?

Aviez-vous signé au préalable un engagement de confidentialité vous expliquant ce que vous aviez le droit de faire et ce que vous ne pouviez pas faire, accompagné des articles de loi détaillant les peines encourues ?

Et votre mot de passe, le site vous a-t-il indiqué s’il allait être chiffré localement avant d’être envoyé, à défaut chiffré dans la base de donnée ou stocké en clair ?
Si le mot de passe est stocké en clair et que vous utilisez toujours le même…

Mais prenons le cas où le mot de passe est chiffré dans la base de donnée, cela est-il suffisant ? En fonction de la manière dont le chiffrement a été réalisé, non.
Du fait des bases de données de plusieurs millions de mots de passe qui ont déjà été volées et rendues publique il existe aujourd’hui des dictionnaires et des méthodes pour “découvrir” les mots de passes chiffrés.
Lire à ce sujet un très bon article(3) de Éric D. sur la faiblesse des mots de passe chiffrés.

On commence à voir certains développements d’applications où les développeurs ont décidé d’utiliser le chiffrement non seulement pour les mots de passe mais aussi pour les contenus sensibles. Nom, prénom, adresse, date de naissance et autres informations personnelles dans des bases de données conservant des informations sur des enfants, par exemple.
De cette manière, un prestataire ayant accès à la base de donnée, mais n’ayant pas le “sésame” permettant de déchiffrer le contenu des informations sensible ne pourra pas faire (facilement) une requête d’extraction.

Mais certains DSI restent encore réticents en considérant que c’est un développement non nécessaire…

Et dans le monde de l’entreprise, quels sont les tiers qui peuvent accéder à nos échanges et données professionnelles quand nous utilisons une application hébergée sur le Web.

Si le service est américain ou hébergé dans un Data Center d’une entreprise Américaine ou d’une Holding US, en plus des employées et prestataires, les autorités pourront avoir accès aux secrets de l’entreprise en vertu du Patriot Act (4)

On peut citer le cas du CIGREF qui vient de faire le choix d’un RSE (Réseau Social d’Entreprise) en choisissant une solution Américaine(6) au grand dam(5) des startup Françaises.
Si la solution est de type “Cloud” (ou Saas) les échanges des membres du CIGREF sur “son” RSE sont à la disposition des autorités américaines.
Mais le fait d’utiliser une solution Française n’est pas non plus une garantie, si elle est hébergée sur le Cloud de Google ou d’Amazon il n’y a pas plus de sécurité.

Pour conclure, on se souviendra de la phrase de Alex Türk
“Tout ce que vous mettrez sur internet pourra être utilisé contre vous”

(1) http://www.bbc.co.uk/news/uk-politics-20082493
(2) http://www.wired.com/threatlevel/2012/11/payout-for-cop-database-abuse/
(3) http://n.survol.fr/n/properly-salting-passwords-the-case-against-pepper
(4) http://blog.iteanu.com/index.php?post/2012/03/22/Nous-sommes-(presque)-tous-des-patriotes-am%C3%A9ricains
(5) http://www.collaboratif-info.fr/edito/le-cigref-fache-les-editeurs-francais-du-20
(6) http://www.cigref.fr/rse-cigref-reponse-lettre-ouverte

Laurent Penou


« Si c’est gratuit, c’est que vous êtes le produit »

La formule d’Andrew Lewis, largement reprise sur notre Bien-Aimé Internet, illustre parfaitement que dénicher une information sans frais ni délai est un acquit non négociable, au modèle économique de trouver son équilibre quitte à valoriser les petits bouts de vie personnelle que vous lui avez livrés. Donnant donnant bon an mal an.

Petite touche surréaliste. Attiré par une application qui permet d’utiliser mon « smartphone » en tant que simple lampe de poche, la rubrique intitulée « Cette application peut accéder aux éléments suivants » m’a interpellé. Et là, surprise : voir clair dans le noir ne peut se faire qu’après avoir autorisé la lumineuse torche à accéder aux applications en cours, à lire et écrire dans les espaces de stockage, prendre des photos, à connaître la localisation GPS, à bénéficier d’un accès Internet « intégral » et d’une manière beaucoup plus large à modifier les paramètres généraux du système – le flou de ce dernier point me plongeant dans un abîme de perplexité.  Un lecteur de code barre enrichit la panoplie avec l’accès en lecture et modification du carnet d’adresses, à l’agenda ainsi et aux informations confidentielles. Au rebours de ces épaisses polices d’assurances gorgées de polices de caractères graciles et discrètes, les mentions apparaissent ici en grand, gris, gros et gras.

Résumons : c’est en toute connaissance de cause que l’on échange l’ouverture de notre « smartphone » voire de nos comportements et déplacements contre l’usage d’utilitaires. Echange gratuité contre infos persos, ça y est, je me sens devenir produit.

Recherche sur Internet, déplacement dans le métro, utilisation de vélos en libre service, passage de péage, contenu de courriels, tout est bon pour nourrir de gigantesques bases de données et en ressortir aussi bien des cartes de propagation d’épidémie en temps réel que des profils d’usagers ou de cibles publicitaires. « Facebook sait si vous êtes gay, Google que vous êtes enceinte. Et ta sœur ? » nous rappelle Jean-Marc Manach. Nos informations intimes livrées sur les réseaux sociaux sont gravées dans le marbre et leurs recoupements riches en enseignements.

Effet de bord des données privées largement accessibles : un commercial me confiait avoir perdu une affaire car il avait par inadvertance laissé échapper un renseignement personnel glané sur Internet concernant son interlocuteur qui l’avait très mal pris. C’était dans la série comment se prendre les pieds dans les fibres de la toile.

Est-ce si grave ? Non car beaucoup apprécient recevoir des publicités qui les concernent, les autres ayant la possibilité de bloquer les dites publicité. Oui, car autant le traitement par consolidation de données personnelles « gomme » l’origine privée, autant un même traitement est potentiellement susceptible de cibler chaque individu.

Mais quelque part il nous faut choisir entre préserver sa vie privée ou priver sa vie d’Internet..

Jacques Baudron – Secrétaire adjoint Forum ATENA – jacques.baudron@ixtel.fr


Mythes et légendes de la DLP

Voici un extrait du livre "Mythes et légendes des TIC" tome 1 en rapport avec le thème général de cette newsletter. Le tome 1 et l'état actuel du tome 2 du livre collectif "Mythes et légendes des TIC" peuvent être téléchargé librement en PDFsur http://www.forumatena.org/?q=node/358.
 
La version papier du tome 1 peut être commandée sur http://www.forumatena.org/?q=node/361
 
 
Mettre en place une solution de prévention de fuite d’information (DLP), c’est conduire un projet d’entreprise, transversal et multidisciplinaire. Son objectif consiste à protéger l’entreprise de la perte de contrôle de ses données les plus sensibles, en alliant un processus organisationnel rigoureux, à une solution technologique adaptée. Pour réussir cet ambitieux projet, vous devez déjouer les pièges et les mythes qui sont nombreux et dont certains ont la vie dure.
 
MYTHE N° 1 : 
Je vais adresser la DLP comme n'importe quel projet technologique
 
Surtout pas ! 
Il faut tout d’abord mobiliser vos directions Métier, seules compétentes pour définir les informations qui méritent tout particulièrement d’être protégées, et en déduire les ressources et les outils nécessaires. Ce n’est qu’après que vous pourrez mobiliser vos fonctions support, dont la fonction informatique, en répondant précisément aux besoins des directions Métier.
Il n’y a pas de belle solution technologique : il n’y a que celle qui répond aux besoins des opérationnels Métier, là où elle est attendue.
 
MYTHE N° 2 : 
Grace à la DLP, je n'ai plus besion des autres outils de sécurité
Grave erreur !
Les technologies et les processus associés à la DLP sont une brique de la sécurité de l’information. Pour être efficace, elle doit s’intégrer au processus global de sécurité de l’information, qui doit inclure entre la gestion des identités, la gestion des droits d’accès, le chiffrement des données sensibles, une infrastructure de firewall, une solution antivirus et anti-malware, un plan de sauvegarde, un plan de continuité efficace et performant, et enfin une organisation bien identifiée. Pour autant, il faut se préoccuper de la DLP même si on ne se sent pas parfaitement au point sur ces autres domaines.
La DLP est sans doute un ultime obstacle à la fuite d’information, qu’elle soit involontaire, intentionnelle ou frauduleuse. 
Mais comme tout obstacle, il peut être contourné.
 
MYTHE N° 3 : 
Je n'ai besoin de personne pour construire ma DLP
En aucun cas !
Comme tout projet transverse, vous devez susciter l’adhésion de tous. Dès le début de la conception de la DLP, il faut mobiliser la direction générale, seule autorité pour la légitimer. Cette adhésion, c’est celle que l’Entreprise attend de ses collaborateurs à tout moment de traitement des données sensibles. Dès le projet de mise en place de la DLP, vous devez communiquer vos objectifs de résultats. Il faut éviter les « édifices technologiques et les effets tunnels » tout comme il est nécessaire de fixer des objectifs atteignables. Adresser l’ensemble de données de l’entreprise, ce n’est pas un objectif réaliste, et c’est rarement ce dont vous avez besoin. Commencez par ce qui est vraiment critique, adressez dans un premier temps un seul département spécifique avant de déployer toute votre DLP. La prévention de la fuite d’informations dans l’entreprise, c’est l’affaire de tous.
 
Conclusion
Toute décision de mise en place d’une DLP exige une volonté affirmée, demande du temps et de l’énergie, et suppose l’allocation en ressources, pas tant pécuniaires que humaines. 
La DLP est un processus continu, qui exige donc un suivi permanent. Tout comme le PCA, la DLP va devenir à terme elle aussi un élément commercial différenciateur. 
Mettre en place une DLP au sein de son organisation est un moyen et non une finalité.

Christophe d'Arcy, société Mirca – cdarcy (at) mirca.fr

 

Projet Européen INSEC, pour rapprocher les opérateurs du secteur de la sécurité et les offreurs de solutions

Initialisé dans le cadre d'un projet FP7 de la Commission Européenne, le projet INSEC a pour ambition de partager les process d'innovation et de recherche parmi les organisations européennes, publiques et privées, grandes et petites, qui ont des offres de sécurité(produits, services, training…) à la convergence donc de la sécurité et des entreprises.

Le projet INSEC est mené par 16 organisations issues de 8 pays d'Europe, dont 2 françaises, impliquées directement dans ce projet qui a commencé en avril 2012, pour une durée de 24 mois.

Notre adhérent de Forum ATENA, ALMA CG, société qui coordonne le projet INSEC est basée en France.

Le but de ce projet est de mettre en relation les organisations donneuses d'ordre, en particulier les opérateurs du secteur de la sécurité (forces de police, services de secours…) des 8 pays d'Europe participant au projet INSEC, et les organisations, TPE, PME et grands groupes, qui proposent des solutions innovantes dans le domaine de la sécurité, que ce soient des produits, des services ou des formations.

Ce projet aidera les organisations européennes à affirmer leur présence dans l'écosystème européen de la sécurité et à obtenir des contacts facilités avec leurs prospects et futurs clients.

INSEC peut ainsi représenter une opportunité pour votre organisation de se rendre visible et de mener avec les donneurs d'ordre, des relations privilégiées.

L'action urgente, pour une organisation qui veut se faire connaître, est de remplir un questionnaire en http://www.insec-project.eu/questionnaire.php pour expliquer qui elles sont et ce qu'elles proposent comme offres en sécurité. Ne tardez pas à saisir cette opportunité, la date limite pour remplir le questionnaire approche.

Et sans doute, en 2013, l'atelier sécurité de Forum ATENA organisera un grand évènement sur le sujet.

Gérard Peliks, président de l'atelier sécurité de Forum ATENA – gerard.peliks (at) cassidian.com


Le made-in-France change le nommage de l'internet

Lors de l'Internet Governance Forum, l'équipe française d'Open-Root a présenté un nouveau modèle économique : la vente d'extensions personnalisées et la fin de la rareté. Comme chaque année, durant 4 jours, la communauté internet se réunit sous l'égide de l'ONU pour discuter des nouveautés de l'internet. Cette année, c'est à Bakou (Azerbaïdjan) que l'Internet Governance Forum (IGF) accueille 1700 délégués venus de tous pays.

Basé sur une idée simple, développée par Louis Pouzin, inventeur du Datagramme, l’un des protocoles majeurs de l’internet , Open-Root vend des extensions internet (TLDs) en respect des normes de base de l'internet. Depuis plus de 4 ans des tests ont été faits via un réseau de serveurs de noms répartis sur les 5 continents. Une expérience qui se concrétise avec le lancement de l'offre Open-Root, une avancée dans le nommage de l'internet.

La liberté de choisir son extension, selon ses besoins, et de créer ses noms de domaine, gratuitement, est maintenant possible, sans limitation et dans toutes les graphies. C'est la fin de la course à l'armement, aux budgets exponentiels et surtout, des choix par défaut.

Une rupture technologique qui ouvre les portes à de nouveaux usages :
– Diffusion d'une extension uniquement à une communauté, des clients,
– Organisation d'un nommage internet en cohérence avec une organisation interne,
– Utilisation de termes intuitifs et création d'environnements ergonomiques,
– Vendre, à prix raisonnable, sans coût récurrent, une ressource devenue critique pour le développement de l'économie est un choix fait par Open-Root.
Voir le site : http://www.open-root.eu

Louis Pouzin et Chantal Lebrument


L’avenir des médias passe-t-il par leur socialisation ?

Aromates Rencontres et Débats et l’IDATE organise les 6èmes Assises de la Convergence des Médias le jeudi 20 décembre 2012 à Paris, à la Maison de la Chimie sur le thème : « L’avenir des médias passe-t-il par leur socialisation ? ». Participeront entre autres au débat Facebook, Médiamétrie, Numéricable, Le Parisien, Pages Jaunes, le CSA, l’ARCEP, la CNIL etc. Renseignements et demande d’inscription : http://convergencemedias.aromates.fr/


Accessibilité et médias : pourquoi ? Naissance d’un projet qui considère les besoins de populations spécifiques au bénéfice du plus grand nombre

Avant l'échéance légale de 2015, l'accessibilité des moyens de transport et des bâtiments devra être rendue possible aux handicapés. Dans le monde de l’audiovisuel aussi, les obligations légales s’orientent fortement vers l’accessibilité et l’inclusion à tous publics. Il s’agit de rendre accessible des films, séries et émissions de TV pour tous publics, y compris les malentendants, sourds, mal- ou non-voyants, mais pas seulement : les séniors sont également concernés, à des degrés divers, par ces situations dites de « handicap ».

 Cette obligation résulte de la loi handicap de 2005 et s'inspire d'une directive européenne de 2002 transposée en droit français. La France semble accuser du retard en matière d'accessibilité par rapport aux autres pays européens.

La plupart des innovations sont aujourd’hui technologiques, se créent dans des laboratoires de recherche, et sont utilisées surtout en fin de la chaîne de valeur, au niveau de la distribution/diffusion. Les producteurs, réalisateurs et scénaristes sont extrêmement peu informés de ce qu’ils pourraient intégrer dès l’amont dans le processus de production.

Dans l’audiovisuel, l’accessibilité se traduit essentiellement par de l’audio-description, du sous-titrage ou du langage des signes. Les acteurs du web sont bien plus avancés à travers Accessiweb (http://www.accessiweb.org/). Le web arrivant sur la TV connectée, les créatifs auraient tout à gagner à intégrer l’accessibilité directement dans le processus de production, avec unstorytelling mono- ou transmédias, car de nouvelles œuvres et de nouvelles expériences d’utilisateurs grand public peuvent voir le jour.

Par ailleurs, l’ensemble des acteurs de la chaine de valeur sont peu informés des enjeux et des intérêts des uns et des autres qui la composent. La télévision connectée est à l’origine de certains rapprochements avec le monde des contenus (équipementiers, ayant-droits, diffuseurs, chaines de télévision), elles intégreront l’accessibilité et risquent de répercuter les coûts vers les maisons de production. Mais les usages sont à réinventer, et cette nouvelle donne va fortement modifier les modèles socio-économiques, être à l’origine de recompositions des acteurs.

Le fait d’intégrer l’accessibilité dès le processus de création, permettra, lorsque c’est bien fait, d’envisager de mettre celle-ci aux services du plus grand nombre. Le vibreur du téléphone mobile par exemple ayant a priori été inventé pour des personnes en situation de handicap, est  utilisé l’ensemble du grand public aujourd’hui.

Afin d’anticiper les obligations légales et de favoriser l’apparition de nouvelles créations, expérimentations, idées de recherche, voire de nouveaux marchés,  Holken Consultants met en place  le Think Tank Media4D, un projet collaboratif public-privé portant sur la problématique de l’accessibilité et les médias (4 écrans). Il s’agit d’intégrer l’accessibilité dès le processus de fabrication des contenus (transmedia story telling) dans le but de servir le plus grand nombre, tout en considérant les besoins spécifiques de certaines populations (en situation de handicap, publics vieillissants, « non geeks »). 

Ce projet est soutenu par Plaine Commune et le Ministère de l’industrie (Direccte). Pour Plaine Commune, il s’agit aussi d’identifier le territoire ainsi que les acteurs engagés dans ce projet comme « leader européen » sur cette question. Il rassemblera des entreprises, des acteurs de la recherche et de l’innovation, mais aussi des représentants d’utilisateurs autour de rencontres régulières de travail collaboratif pour recueillir et susciter de nouveaux besoins concernant les marchés du cross et du transmédia.

Forum ATENA accompagne Holken Consultants dans cette démarche.

Hadmut Holken – holken@holkenconsultants.com


 

 

Agenda

Jeudi 22 novembre
Organisé par Forum Atena
L'innovation dévoilée (la chaîne de l'innovation – Qui serez-vous ?)


Lundi 19 novembre
Medef Ile-de-France
Alliances de conquêtes des marchés : l’Intelligence économique partagée


Jeudi 6 décembre
Télécom Paristech
Big Data, Big Challenges et Big Business


Jeudi 20 décembre
Maison de la Chimie, Paris 7e
6ème Assises de la Convergence des Médias


 

 

Retrouvez nos publications sur la boutique Lulu :   

  

 brancheolivier Pour soutenir Forum ATENA brancheolivier