Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Informatique omniprésente et vie privée font-ils bon ménage ?

Informatique omniprésente et vie privée font-ils bon ménage ?
2009-03-042013-04-10entreprise 2.0fr
Dans le monde actuel du Web 2.0, la vie privée est devenue une véritable problématique. Le billet « L'outil de suivi des grippes de Google pose-t-il des problèmes de confidentialité ? » de ce blog traite de la capacité de Google à exploiter ses données, ainsi que de l'impact potentiel...
Publié le 4 Mars 2009 par Rob Evans dans entreprise 2.0
Dans le monde actuel du Web 2.0, la vie privée est devenue une véritable problématique. Le billet « L'outil de suivi des grippes de Google pose-t-il des problèmes de confidentialité ? » de ce blog traite de la capacité de Google à exploiter ses données, ainsi que de l'impact potentiel de ce pouvoir sur la vie privée des individus. Il s'agit d'une préoccupation réelle, qui pourrait toutefois perdre toute son importance dans un futur où le simple fait de traverser un aéroport ou même un bureau pourrait permettre votre identification, la connaissance de vos tendances politiques et le transfert de votre état de santé à la direction de l'établissement grâce à un événement imperceptible.

L'informatique omniprésente, décrite par Mark Weiser il y a près de 20 ans dans un article intitulé « L'informatique omniprésente n° 1 », définit cette nouvelle ère de l'informatique imperceptible. L'un des grands principes de l'informatique omniprésente (Ubiquitous Computing ou Ubicomp, en Anglais) consiste à affirmer que le processus informatique deviendra quasiment invisible. En effet, l'abaissement des coûts des microprocesseurs permettra leur insertion dans un environnement existant à un coût quasiment nul. L'intégration de ces ordinateurs au tissu de l'environnement existant dans lequel nous vivons permettrait au calcul informatique de se développer à l'extérieur des machines. Il s'agirait d'un développement considérable, étant donné notre niveau de dépendance actuel à l'informatique.

De quelle façon la puissance de calcul de l'informatique omniprésente pourrait-elle alors être utilisée ? Imaginez-vous en train de traverser le hall de votre lieu de travail. Tout d'abord, le sol intelligent vous identifie et détermine l'endroit où vous travaillez (par exemple, le bureau 30, au 48e étage). La porte de l'ascenseur express s'ouvre à votre approche et vous transporte jusqu'au 48e étage sans même que vous ayez besoin d'appuyer sur un bouton. Bien entendu, pendant ce temps, le système de chauffage de votre bureau s'est allumé, votre machine à café s'est mise en marche et l'état de votre boîte aux lettres électronique se présente à vous alors que vous vous dirigez vers votre bureau, sous forme d'images sur le mur. Ces événements sont du plus bel effet, et vous donnent un bon aperçu de ce qui vous attend.

Le monde de l'informatique omniprésente est extrêmement intéressant, et de nombreux observateurs pensent que son développement a déjà commencé. Toutefois, ce concept représente un défi au niveau de la maîtrise qu'auraient les individus de leur propre vie privée. Que se passerait-il si, par exemple, l'ensemble des données vous concernant paraissaient préjudiciables aux yeux de votre employeur ? Pensez au fiasco provoqué par Facebook sur la société Virgin Atlantic, et imaginez la même chose sans même que l'existence de Facebook soit nécessaire.

Il semble que l'informatique intelligente soit en passe de devenir une réalité, mais ce concept soulève toutefois des questions : qui gèrera les données ? Qui sera chargé de contrôler la vie privée et de défendre les droits des individus ? Les marques de télécommunications étant la colonne vertébrale du réseau, seraient-elles plus à même de gérer ces données qu'un gouvernement ou une organisation non élue ?

Les marques de télécommunication sont capables de filtrer les données acheminées sur des réseaux interconnectés. Pourraient-elles alors apporter une solution au problème en contrôlant les données et en respectant des niveaux de vie privée définis par les utilisateurs, de la même façon qu'elles gèrent les politiques de pare-feu ? Aurions-nous le choix entre autoriser la transmission de l'ensemble de nos données et en tirer parti, ou ne laisser passer qu'une partie des données et accepter le fait d'avoir à scanner notre badge d'identité et à appuyer sur le bouton de l'ascenseur ?

 

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage