SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Cybermondialisation: opportunités et risques.
Centre d'Analyse Stratégique. 2012.

Mr Bernard Benhamou, Institut d'Etudes Politiques.
Mr Michel Volle, Institut XERFI.
Mr Laurent Sorbier, Université Paris Dauphine.
Mme Alix Desforges, Université Paris 8.

Mr Bernard Benhamou.

Plus 1,5 milliard d'utilisateurs, et certainement une grande partie à venir avec l'internet mobile.
43% d'individus en France sont équipé d'un smartphone, même seuil pour l'utilisation d'internet
sur mobile que les USA.
Comment gérer la rupture de connexion au niveau d'un opérateur mobile?
L'internet est le moteur de la croissance américaine et les USA ne laisseront pas des opérateurs
privés gérer le réseau. Le sommet de Tunis avait pour mission de créer une nouvelle gouvernance
pour l'internet. Si la gestion de l'internet est totalement libre en apparence, elle est gérée par une
machine A qui contient un dossier de gestion de l'internet et des 230 extensions de noms de
domaine (créée par l'administration Clinton en 1998), la fonction "YANA", annuaire des DNS. La
quasi totalité des brésiliens qui paient l'impôt le font en ligne. Une structure qui gère les noms de
domaine a été créé en Californie pour attribuer les noms de domaine ICAM. La contrainte forte
du GAT n'est pas considéré comme obligatoire par ICAM et le gouvernement américain participe
aux décisions de cet organe indépendant du Ministère du Commerce américain. La gestion des
"tuyaux" et la gouvernance de l'internet: le Statut-Quo tenu par les USA ou la mise sous tutelle
par une agence des Nations Unies, soutenu par l'URSS et la Chine.
L'évolution de l'utilisation d'internet va passer de l'utilisation d'ordinateurs passant par les réseaux
de communication à des liens entre véhicules, et objets. L'étape suivante sera II c'est-à-dire
Internet Industriel, ou I². L'internet est devenu un espace commun, s'il devient une entité géré
par les Etats, il serait morcelé, fragmenté, et provoquera un blocage de chaque sous-réseaux.
IPV9 était un programme chinois visant à contrôler l'accès des machines à internet.
La proposition de coopération d'internet n'a pas été mise en œuvre car certains Etats, dont les
USA, n'étaient pas favorable à une dilution de leur gouvernance. Un Droit nouveau de protection
contre les données communiquées par les objets doit voir le jour. Les informations contenues par
les objets personnels sont une source formelle de renseignements, "Science of the chips", Droit
au silence des puces. A mesure que l'internet deviendra une solution quotidienne incontournable
il faudra être capable de le maîtriser et de s'en protèger au niveau personnel.
Transport, application et contenu sont les trois couches fondamentales de l'internet. Toute entité
capable de gérer l'ensemble des couches pourra dicter sa Loi au réseau.

Mr Michel Volle.

Ce qui est dit ici est sujet à controverse parmi et les économistes et prévisionnistes. Jeremy Rifkin
pense que la 3ème révolution sera la green-economy.
Les biens sont vendus maintenant avec les services, tels que les ascenseurs et la sécurité,
l'imprimante et la maintenance. Les produits sont donc des assemblages et même leur fabrication
résulte de collaborations. Un centre de recherche capable d'innover jouxtant une usine permet
une réactivité au marché et un accompagnement jusque dans les mains du client. L'improvisation
et la décision deviennent des éléments de l'innovation technologique. L'enseignement public et
gratuit peut être conçu comme conséquence de la mécanisation qui requérait des personnes plus
éduquées et mieux formées. Mc Afee et Co déclarent "Nous sommes à la moitié de l'échiquier"
soit le double de chaque case précédente sur le parcours.
Certaines personnes craignent que la numérisation détruisent l'emploi. C'est vrai à court terme,
mais l'emploi se déplace vers d'autres professions. Les Entreprises entrent sans entrain dans la
numérisation même si une solution partielle est possible. Il y a un dilemme dans la volonté de
contrôle et de pouvoir sur les données en possession des structures. Le crime organisé s'est
restructuré par l'usage des possibilités numériques. Si l'Etat de Droit était un pilier de
construction de la Société mécanisée, il faut s'organiser pour en protéger les acquis en protection
des risques liés au numérique.

Mr Laurent Sorbier.

L'adoucissement des Mœurs n'est peut-être pas la première vertu de la Culture. On connaît la
cyberculture, appelée aussi culture geek. La mondialisation des aspect culturels des pratiques
liées au numérique comme le jeu en réseau, les partages n'entrent pas en considération.
Comment évoquer l'impact de la numérisation des œuvres dans l'économie de la culture:

Accélération de la circulation des œuvres,
Nouveaux formats des œuvres,
Facteur d'acculturation croisé avec de nouvelles culture.

Une étude démontre que le premier réflexe de recherche d'information sur les produits culturels
est une recherche sur internet. Consultation des avis des amis, informations généraliste avant la
consommation d'un produit culturel. De fait, une culture se doit d'être présente sur internet pour
exister. Auparavant, un galeriste présentait des œuvres choisies, la circulation des œuvres était
organisée par des institutions. Actuellement la promotion est instantanée et globalisée de
certaines œuvres circulant sur internet. Il y a une grande différence entre les œuvres mises en
avant par des utilisateurs d'internet et les professionnels du secteur artistique, dans le cas des
expositions d'Art contemporain par exemple. Le partage des contenus n'a plus rien à voir avec ce
qu'il était avant l'ère numérique. Bref, la web série évoque le partage et la diffusion de la culture
de façon immédiate. La cyber mondialisation a un effet sur les formats dans le succès d'une
diffusion. Les études montrent que les jeunes font quelque chose en regardant la télévision. Un
jeune visiteur de Musée passe plus de temps à regarder son interface numérique qu'à observer
réellement l'œuvre qu'il est venu voir et qu'il a photographié. Les pratiques culturelles classiques
telles que la lecture vont se modifier. Les distorsions de prix engendrées par l'accès web sont
considérable au vu du grand nombre de consultations. L'accélération de diffusion des œuvres est
hors du contrôle des organes habituels de la Culture. Il y a une pente assez forte pour
commercialiser des produits standardisés. On observe que des produits culturels hyper-adaptés
sont en train d'émerger de l'univers numérique. L'effet numérique sur la Culture est certainement
ce qui s'est produit de plus intéressant ces dernières années.

Mme Alix Desforges.

Actes malveillants par internet et virus informatiques. La sécurité numérique est aléatoire et les
attaques ne connaissent pas les distances. Les revenus générés par l'activité cyber hacking
représente une forte somme car les conséquences sont fortes et les protections payantes. La
portée politique des cyber acts est considérable car elle peut mener des blocages conséquents de
systèmes d'information. Les Etats craignent surtout les intrusions dans les grands systèmes
d'information car les nuisances sont immédiates sur la vie quotidienne les usagers. Dans le
concept de cyber guerre le cinquième espace, après l'eau, la terre, la mer, l'air et l'espace.
Cependant le cyberespace n'existe pas en dehors de celui qui l'utilise. Les attaques étant
discrètes et seulement repérées après-coup, l'avantage reste à l'attaquant. Il n'y a pas de
possibilité de prévoir l'attaque, car seul la volonté du cyber hacker l'engage dans l'action. C'est
une situation qui génère un stress permanent car les attaques peuvent intervenir à chaque
instant. L'Estonie a connu précisément ce type d'attaque qui à paralyser des systèmes
d'information pendant plusieurs semaines. ANSAI Agence Nationale de la Sécurité Informatique a
connu une augmentation de moyen pour prévenir les risques numériques. La cyber attaque peut
constituer un Droit à la légitime défense par moyen conventionnel. C'est-à-dire qu'un état
pourrait engager une riposte par des moyens classiques suite à une paralysie informatique
criminelle. Ce contexte peut constituer un espace de création de moyens de Défense numérique
à forte valeur ajoutée.

Mr Kave Salamatian.

Ce nouvel espace est peut être a découper en rondelles comme certains territoires arctiques et
antartiques. Si le vocabulaire utilisé pendant les premières années du cyberespace était
inaccessible au profane ce n'est plus le cas actuellement. L'espace politique est très vaste et si
certains sujets sociétaux ne pas occupé par des représentants officiels des organisations et
individus s'en chargent. C'est une réflexion multi-disciplinaire qui est assez difficile à mettre en
œuvre car les sujets n'entre pas dans le cadre Académique des écoles doctorales.

Weitere ähnliche Inhalte

Was ist angesagt?

Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
Emilien simon mémoire - version finale a4 double
Emilien simon   mémoire - version finale a4 doubleEmilien simon   mémoire - version finale a4 double
Emilien simon mémoire - version finale a4 doubleEmilien Simon
 
Association des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec AicqAssociation des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec AicqMario tout de go Inc.
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Marcus Imbonghon
 
Café Numérique sur la Fracture Numérique 12.05.2010
Café Numérique sur la Fracture Numérique 12.05.2010Café Numérique sur la Fracture Numérique 12.05.2010
Café Numérique sur la Fracture Numérique 12.05.2010Zoltán Jánosi
 
Conference - Sup de Pub - Trilogicom - Internet & Communication
Conference - Sup de Pub - Trilogicom - Internet & CommunicationConference - Sup de Pub - Trilogicom - Internet & Communication
Conference - Sup de Pub - Trilogicom - Internet & CommunicationFrédéric BARDEAU
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 
Impact de la technologie dans le quotidien des gens
Impact de la technologie dans le quotidien des gensImpact de la technologie dans le quotidien des gens
Impact de la technologie dans le quotidien des genszaccio
 
Pensée et numérique, quels rapports?
Pensée et numérique, quels rapports?Pensée et numérique, quels rapports?
Pensée et numérique, quels rapports?François Guité
 
Internet&Familles2009 St Louis
Internet&Familles2009 St LouisInternet&Familles2009 St Louis
Internet&Familles2009 St LouisPascal Poty
 
Signaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AECSignaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AECUNITEC
 
Éducation et révolutions - TacTIC
Éducation et révolutions - TacTICÉducation et révolutions - TacTIC
Éducation et révolutions - TacTICFrançois Guité
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetCleverwood Belgium
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
LES NOUVELLES TECHNOLOGIES DE COMMUNICATION ET D’INFORMATION
LES NOUVELLES TECHNOLOGIES DE COMMUNICATION ET D’INFORMATIONLES NOUVELLES TECHNOLOGIES DE COMMUNICATION ET D’INFORMATION
LES NOUVELLES TECHNOLOGIES DE COMMUNICATION ET D’INFORMATIONYann Lefebvre
 

Was ist angesagt? (20)

Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
La fracture numérique générationnelle.
La fracture numérique générationnelle.La fracture numérique générationnelle.
La fracture numérique générationnelle.
 
Emilien simon mémoire - version finale a4 double
Emilien simon   mémoire - version finale a4 doubleEmilien simon   mémoire - version finale a4 double
Emilien simon mémoire - version finale a4 double
 
Association des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec AicqAssociation des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec Aicq
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)
 
Café Numérique sur la Fracture Numérique 12.05.2010
Café Numérique sur la Fracture Numérique 12.05.2010Café Numérique sur la Fracture Numérique 12.05.2010
Café Numérique sur la Fracture Numérique 12.05.2010
 
Conference - Sup de Pub - Trilogicom - Internet & Communication
Conference - Sup de Pub - Trilogicom - Internet & CommunicationConference - Sup de Pub - Trilogicom - Internet & Communication
Conference - Sup de Pub - Trilogicom - Internet & Communication
 
Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2
 
Les jeunes et Internet
Les jeunes et InternetLes jeunes et Internet
Les jeunes et Internet
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Impact de la technologie dans le quotidien des gens
Impact de la technologie dans le quotidien des gensImpact de la technologie dans le quotidien des gens
Impact de la technologie dans le quotidien des gens
 
Pensée et numérique, quels rapports?
Pensée et numérique, quels rapports?Pensée et numérique, quels rapports?
Pensée et numérique, quels rapports?
 
Internet&Familles2009 St Louis
Internet&Familles2009 St LouisInternet&Familles2009 St Louis
Internet&Familles2009 St Louis
 
Signaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AECSignaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AEC
 
Éducation et révolutions - TacTIC
Éducation et révolutions - TacTICÉducation et révolutions - TacTIC
Éducation et révolutions - TacTIC
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur Internet
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
LES NOUVELLES TECHNOLOGIES DE COMMUNICATION ET D’INFORMATION
LES NOUVELLES TECHNOLOGIES DE COMMUNICATION ET D’INFORMATIONLES NOUVELLES TECHNOLOGIES DE COMMUNICATION ET D’INFORMATION
LES NOUVELLES TECHNOLOGIES DE COMMUNICATION ET D’INFORMATION
 
Ecole et numerique
Ecole et numeriqueEcole et numerique
Ecole et numerique
 
Communication via le Web – Bienfait ou méfait?
Communication via le Web – Bienfait ou méfait?Communication via le Web – Bienfait ou méfait?
Communication via le Web – Bienfait ou méfait?
 

Andere mochten auch

Andere mochten auch (20)

Diaporama Dune Lettre
Diaporama Dune LettreDiaporama Dune Lettre
Diaporama Dune Lettre
 
Prez infolab-bilan2015
Prez infolab-bilan2015Prez infolab-bilan2015
Prez infolab-bilan2015
 
Entrenamientos
EntrenamientosEntrenamientos
Entrenamientos
 
4ºsociedad sept
4ºsociedad sept4ºsociedad sept
4ºsociedad sept
 
Tecnologías de la información
Tecnologías de la informaciónTecnologías de la información
Tecnologías de la información
 
Salon Solutions CNIT La Défense.
Salon Solutions CNIT La Défense.Salon Solutions CNIT La Défense.
Salon Solutions CNIT La Défense.
 
SFR : une entreprise à "upgrader" !
SFR : une entreprise à "upgrader" !SFR : une entreprise à "upgrader" !
SFR : une entreprise à "upgrader" !
 
Flame
FlameFlame
Flame
 
le monde 2008 03 12
le monde 2008 03 12 le monde 2008 03 12
le monde 2008 03 12
 
Estudios Clinicos
Estudios ClinicosEstudios Clinicos
Estudios Clinicos
 
Baños y comercio
Baños y comercioBaños y comercio
Baños y comercio
 
Diaporama D'une Lettre
Diaporama D'une LettreDiaporama D'une Lettre
Diaporama D'une Lettre
 
Séminaire du NET
Séminaire du NETSéminaire du NET
Séminaire du NET
 
Demignyparcours
DemignyparcoursDemignyparcours
Demignyparcours
 
Tecno Educ
Tecno EducTecno Educ
Tecno Educ
 
1914 Mauser
1914 Mauser1914 Mauser
1914 Mauser
 
Maika 4ºEso A
Maika 4ºEso AMaika 4ºEso A
Maika 4ºEso A
 
Ma vie, mon œuvre!
Ma vie, mon œuvre!Ma vie, mon œuvre!
Ma vie, mon œuvre!
 
Taller Docentes Narradores
Taller Docentes NarradoresTaller Docentes Narradores
Taller Docentes Narradores
 
Las Cosas Que Mas Me Gustan
Las Cosas Que Mas Me GustanLas Cosas Que Mas Me Gustan
Las Cosas Que Mas Me Gustan
 

Ähnlich wie Cybermondialisation

Livret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesLivret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesdavid zentao
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
enjeux ploitiques
enjeux ploitiquesenjeux ploitiques
enjeux ploitiquesbissembert
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespaceJosias Melo
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & SociétéAmar LAKEL, PhD
 
AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011Abdeljalil AGNAOU
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletCalimaq S.I.Lex
 
Le téléchargement
Le téléchargementLe téléchargement
Le téléchargementcdicuvier
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
Internet demain : quelques tendances
Internet demain : quelques tendancesInternet demain : quelques tendances
Internet demain : quelques tendancesHugues Aubin
 
Business is digital - extrait publié par Les Echos
Business is digital - extrait publié par Les EchosBusiness is digital - extrait publié par Les Echos
Business is digital - extrait publié par Les EchosEmmanuel Fraysse
 
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...UNITEC
 
Attention Internautes
Attention InternautesAttention Internautes
Attention InternautesUriel Yañez
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
 
Ordinateur portable a prix très correct.pdf
Ordinateur portable a prix très correct.pdfOrdinateur portable a prix très correct.pdf
Ordinateur portable a prix très correct.pdff71879867
 

Ähnlich wie Cybermondialisation (20)

Livret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesLivret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériques
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Apercu
ApercuApercu
Apercu
 
enjeux ploitiques
enjeux ploitiquesenjeux ploitiques
enjeux ploitiques
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
Durban p2 a. top
Durban p2 a. topDurban p2 a. top
Durban p2 a. top
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespace
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & Société
 
AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
 
Le téléchargement
Le téléchargementLe téléchargement
Le téléchargement
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Droit d'auteur belge en 2011
Droit d'auteur belge en 2011Droit d'auteur belge en 2011
Droit d'auteur belge en 2011
 
Internet demain : quelques tendances
Internet demain : quelques tendancesInternet demain : quelques tendances
Internet demain : quelques tendances
 
Business is digital - extrait publié par Les Echos
Business is digital - extrait publié par Les EchosBusiness is digital - extrait publié par Les Echos
Business is digital - extrait publié par Les Echos
 
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
 
Attention Internautes
Attention InternautesAttention Internautes
Attention Internautes
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Ordinateur portable a prix très correct.pdf
Ordinateur portable a prix très correct.pdfOrdinateur portable a prix très correct.pdf
Ordinateur portable a prix très correct.pdf
 

Mehr von Reporter du monde RDM-ROW Reporter Of World

Mehr von Reporter du monde RDM-ROW Reporter Of World (20)

Usa might be up 100% covid19 by 1.5 year. world 100 millions by july 2021
Usa might be up 100% covid19 by 1.5 year. world 100 millions by july 2021Usa might be up 100% covid19 by 1.5 year. world 100 millions by july 2021
Usa might be up 100% covid19 by 1.5 year. world 100 millions by july 2021
 
Le dandy dodeline et le macron
Le dandy dodeline et le macronLe dandy dodeline et le macron
Le dandy dodeline et le macron
 
2018's world cutest event is uk's
2018's world cutest event is uk's2018's world cutest event is uk's
2018's world cutest event is uk's
 
Ardisson en parlait, pas tout le monde
Ardisson en parlait, pas tout le mondeArdisson en parlait, pas tout le monde
Ardisson en parlait, pas tout le monde
 
Intrusion et menace au flashball 14 06 2016
Intrusion et menace au flashball 14 06 2016Intrusion et menace au flashball 14 06 2016
Intrusion et menace au flashball 14 06 2016
 
Une hybride en goguette
Une hybride en goguetteUne hybride en goguette
Une hybride en goguette
 
UK ariana grande is shocked
UK ariana grande is shockedUK ariana grande is shocked
UK ariana grande is shocked
 
La jeunesse africaine UA
La jeunesse africaine UALa jeunesse africaine UA
La jeunesse africaine UA
 
UN population division
UN population divisionUN population division
UN population division
 
Kelly on stage
Kelly on stageKelly on stage
Kelly on stage
 
Jebel irhoud les nouvelles origines
Jebel irhoud les nouvelles originesJebel irhoud les nouvelles origines
Jebel irhoud les nouvelles origines
 
GPS and japanese collaboration
GPS and japanese collaborationGPS and japanese collaboration
GPS and japanese collaboration
 
Deux eco terroristes en fuite
Deux eco terroristes en fuiteDeux eco terroristes en fuite
Deux eco terroristes en fuite
 
Campaign for journalist protection
Campaign for journalist protectionCampaign for journalist protection
Campaign for journalist protection
 
CIA declassified
CIA declassifiedCIA declassified
CIA declassified
 
CICR et les porteurs d'armes
CICR et les porteurs d'armesCICR et les porteurs d'armes
CICR et les porteurs d'armes
 
Berrios killed Neruda Townley
Berrios killed Neruda   TownleyBerrios killed Neruda   Townley
Berrios killed Neruda Townley
 
Auto subprime la bulle
Auto subprime   la bulleAuto subprime   la bulle
Auto subprime la bulle
 
Associatifs
AssociatifsAssociatifs
Associatifs
 
Article de 1881
Article de 1881Article de 1881
Article de 1881
 

Cybermondialisation

  • 1. Cybermondialisation: opportunités et risques. Centre d'Analyse Stratégique. 2012. Mr Bernard Benhamou, Institut d'Etudes Politiques. Mr Michel Volle, Institut XERFI. Mr Laurent Sorbier, Université Paris Dauphine. Mme Alix Desforges, Université Paris 8. Mr Bernard Benhamou. Plus 1,5 milliard d'utilisateurs, et certainement une grande partie à venir avec l'internet mobile. 43% d'individus en France sont équipé d'un smartphone, même seuil pour l'utilisation d'internet sur mobile que les USA. Comment gérer la rupture de connexion au niveau d'un opérateur mobile? L'internet est le moteur de la croissance américaine et les USA ne laisseront pas des opérateurs privés gérer le réseau. Le sommet de Tunis avait pour mission de créer une nouvelle gouvernance pour l'internet. Si la gestion de l'internet est totalement libre en apparence, elle est gérée par une machine A qui contient un dossier de gestion de l'internet et des 230 extensions de noms de domaine (créée par l'administration Clinton en 1998), la fonction "YANA", annuaire des DNS. La quasi totalité des brésiliens qui paient l'impôt le font en ligne. Une structure qui gère les noms de domaine a été créé en Californie pour attribuer les noms de domaine ICAM. La contrainte forte du GAT n'est pas considéré comme obligatoire par ICAM et le gouvernement américain participe aux décisions de cet organe indépendant du Ministère du Commerce américain. La gestion des "tuyaux" et la gouvernance de l'internet: le Statut-Quo tenu par les USA ou la mise sous tutelle par une agence des Nations Unies, soutenu par l'URSS et la Chine. L'évolution de l'utilisation d'internet va passer de l'utilisation d'ordinateurs passant par les réseaux de communication à des liens entre véhicules, et objets. L'étape suivante sera II c'est-à-dire Internet Industriel, ou I². L'internet est devenu un espace commun, s'il devient une entité géré par les Etats, il serait morcelé, fragmenté, et provoquera un blocage de chaque sous-réseaux. IPV9 était un programme chinois visant à contrôler l'accès des machines à internet. La proposition de coopération d'internet n'a pas été mise en œuvre car certains Etats, dont les USA, n'étaient pas favorable à une dilution de leur gouvernance. Un Droit nouveau de protection contre les données communiquées par les objets doit voir le jour. Les informations contenues par les objets personnels sont une source formelle de renseignements, "Science of the chips", Droit au silence des puces. A mesure que l'internet deviendra une solution quotidienne incontournable il faudra être capable de le maîtriser et de s'en protèger au niveau personnel. Transport, application et contenu sont les trois couches fondamentales de l'internet. Toute entité capable de gérer l'ensemble des couches pourra dicter sa Loi au réseau. Mr Michel Volle. Ce qui est dit ici est sujet à controverse parmi et les économistes et prévisionnistes. Jeremy Rifkin pense que la 3ème révolution sera la green-economy. Les biens sont vendus maintenant avec les services, tels que les ascenseurs et la sécurité, l'imprimante et la maintenance. Les produits sont donc des assemblages et même leur fabrication résulte de collaborations. Un centre de recherche capable d'innover jouxtant une usine permet une réactivité au marché et un accompagnement jusque dans les mains du client. L'improvisation et la décision deviennent des éléments de l'innovation technologique. L'enseignement public et gratuit peut être conçu comme conséquence de la mécanisation qui requérait des personnes plus éduquées et mieux formées. Mc Afee et Co déclarent "Nous sommes à la moitié de l'échiquier" soit le double de chaque case précédente sur le parcours. Certaines personnes craignent que la numérisation détruisent l'emploi. C'est vrai à court terme, mais l'emploi se déplace vers d'autres professions. Les Entreprises entrent sans entrain dans la
  • 2. numérisation même si une solution partielle est possible. Il y a un dilemme dans la volonté de contrôle et de pouvoir sur les données en possession des structures. Le crime organisé s'est restructuré par l'usage des possibilités numériques. Si l'Etat de Droit était un pilier de construction de la Société mécanisée, il faut s'organiser pour en protéger les acquis en protection des risques liés au numérique. Mr Laurent Sorbier. L'adoucissement des Mœurs n'est peut-être pas la première vertu de la Culture. On connaît la cyberculture, appelée aussi culture geek. La mondialisation des aspect culturels des pratiques liées au numérique comme le jeu en réseau, les partages n'entrent pas en considération. Comment évoquer l'impact de la numérisation des œuvres dans l'économie de la culture: Accélération de la circulation des œuvres, Nouveaux formats des œuvres, Facteur d'acculturation croisé avec de nouvelles culture. Une étude démontre que le premier réflexe de recherche d'information sur les produits culturels est une recherche sur internet. Consultation des avis des amis, informations généraliste avant la consommation d'un produit culturel. De fait, une culture se doit d'être présente sur internet pour exister. Auparavant, un galeriste présentait des œuvres choisies, la circulation des œuvres était organisée par des institutions. Actuellement la promotion est instantanée et globalisée de certaines œuvres circulant sur internet. Il y a une grande différence entre les œuvres mises en avant par des utilisateurs d'internet et les professionnels du secteur artistique, dans le cas des expositions d'Art contemporain par exemple. Le partage des contenus n'a plus rien à voir avec ce qu'il était avant l'ère numérique. Bref, la web série évoque le partage et la diffusion de la culture de façon immédiate. La cyber mondialisation a un effet sur les formats dans le succès d'une diffusion. Les études montrent que les jeunes font quelque chose en regardant la télévision. Un jeune visiteur de Musée passe plus de temps à regarder son interface numérique qu'à observer réellement l'œuvre qu'il est venu voir et qu'il a photographié. Les pratiques culturelles classiques telles que la lecture vont se modifier. Les distorsions de prix engendrées par l'accès web sont considérable au vu du grand nombre de consultations. L'accélération de diffusion des œuvres est hors du contrôle des organes habituels de la Culture. Il y a une pente assez forte pour commercialiser des produits standardisés. On observe que des produits culturels hyper-adaptés sont en train d'émerger de l'univers numérique. L'effet numérique sur la Culture est certainement ce qui s'est produit de plus intéressant ces dernières années. Mme Alix Desforges. Actes malveillants par internet et virus informatiques. La sécurité numérique est aléatoire et les attaques ne connaissent pas les distances. Les revenus générés par l'activité cyber hacking représente une forte somme car les conséquences sont fortes et les protections payantes. La portée politique des cyber acts est considérable car elle peut mener des blocages conséquents de systèmes d'information. Les Etats craignent surtout les intrusions dans les grands systèmes d'information car les nuisances sont immédiates sur la vie quotidienne les usagers. Dans le concept de cyber guerre le cinquième espace, après l'eau, la terre, la mer, l'air et l'espace. Cependant le cyberespace n'existe pas en dehors de celui qui l'utilise. Les attaques étant discrètes et seulement repérées après-coup, l'avantage reste à l'attaquant. Il n'y a pas de possibilité de prévoir l'attaque, car seul la volonté du cyber hacker l'engage dans l'action. C'est une situation qui génère un stress permanent car les attaques peuvent intervenir à chaque instant. L'Estonie a connu précisément ce type d'attaque qui à paralyser des systèmes d'information pendant plusieurs semaines. ANSAI Agence Nationale de la Sécurité Informatique a connu une augmentation de moyen pour prévenir les risques numériques. La cyber attaque peut
  • 3. constituer un Droit à la légitime défense par moyen conventionnel. C'est-à-dire qu'un état pourrait engager une riposte par des moyens classiques suite à une paralysie informatique criminelle. Ce contexte peut constituer un espace de création de moyens de Défense numérique à forte valeur ajoutée. Mr Kave Salamatian. Ce nouvel espace est peut être a découper en rondelles comme certains territoires arctiques et antartiques. Si le vocabulaire utilisé pendant les premières années du cyberespace était inaccessible au profane ce n'est plus le cas actuellement. L'espace politique est très vaste et si certains sujets sociétaux ne pas occupé par des représentants officiels des organisations et individus s'en chargent. C'est une réflexion multi-disciplinaire qui est assez difficile à mettre en œuvre car les sujets n'entre pas dans le cadre Académique des écoles doctorales.