Le côté obscur du pouvoir?

Les révélations d'Edward Snowden, ancien employé de la NSA et dénonciateur américain, à l'été 2013, ont été perçues comme une crise douloureuse et profonde.

Le monde merveilleux des zéros et des zéros, dans lequel tout semble fonctionner et où leurs sociétés se transforment de manière ludique en valeurs boursières incroyables, a été secoué comme par un tremblement de terre. Et tout à coup cela devint clair: tout cela a aussi un côté sombre!

Depuis lors, on parle presque exclusivement dans les médias de la vie privée: Protégez-moi! Je me demande toujours: qui vraiment? Et: ne devrions-nous pas parler de dangers plus importants dans le monde numérique?

Aujourd'hui, je souhaite contribuer à séparer le bon grain de l'ivraie et à mettre en lumière les dangers réels de la numérisation. La condition préalable est de comprendre les règles du jeu numériques.

Les règles du jeu numériques

Si nous examinons les 10 dernières années de numérisation en vol d'oiseau, nous pouvons réduire le développement numérique à 7 règles:

premier enquêtePremièrement, les sociétés de moteurs de recherche telles que Google & Co. ont rendu l’infinie quantité de contenu Web numérique exploitable et identifiable. En outre, la surface de la Terre, la mer profonde, l'univers et d'innombrables publications ont été mesurés numériquement depuis l'époque de Johannes Gutenberg. Bien sûr, presque tout le monde peut accéder à toutes ces connaissances gratuitement à la maison ou sur la route.

deuxième la mise en réseau: À l'ère de Facebook, nous avons commencé à créer des réseaux à travers le monde et à trouver de vieux amis d'école. Plus de 2 milliards de personnes dans le monde sont enregistrées sur des réseaux sociaux et produisent une quantité incroyable de contenu qu'elles partagent avec des "amis", dont certaines ne les connaissent même pas personnellement. De plus, nous mettons en réseau des objets et des processus analogiques avec Internet grâce à des micropuces de plus en plus rapides, qui ne valent plus qu'une pièce de un cent. Nous appelons cela INTERNET DES CHOSES ou dans le secteur industriel INDUSTRIE 4.0.

troisième propagation: Avec l'invention de l'iPhone emblématique d'Apple début 2007, une prolifération exponentielle de contenu numérique a commencé. Le visionnaire Steve Jobs a réussi à intégrer le monde complexe de la numérisation de manière haptique et ludique dans un terminal que nous souhaitons toujours emporter avec nous. Ces appareils produisent des milliards de fois plus de données chaque jour. Wearables, vêtements numériques, drones privés, etc. font de même en 2014. En 2014, environ 1,4 milliard de smartphones et tablettes ont été vendus dans le monde. (Source: Gartner Inc.: 'Prévisions: PC, Ultramobiles et téléphones mobiles, Monde entier, 2011-2018, Mise à jour 4T14', Janvier 2015), Ce sont autant d'appareils que 37 ans avant la vente des PC.

740x400 numérisation-2 numérisation protection des données

4 compression: Des milliards de jeux de données sont créés. Nous appelons cela BIG DATA: L’humanité n’a jamais eu autant de données disponibles. Et pourtant, de nombreuses entreprises ne savent pas quoi en faire. Selon une étude du cabinet de conseil en gestion McKinsey tw. Seulement 1% de ces données numériques ont été réellement utilisées (Source: étude du McKinsey Global Institute: «L'Internet des objets: cartographier la valeur au-delà du battage publicitaire», juin 2015),

Par conséquent, l'utilisation d'algorithmes est si importante pour consolider cette masse de données significative. Le pionnier de cette compression est la société de négoce Amazon, qui est non seulement un moteur de recherche de produits et une plate-forme de négociation, mais aussi, grâce à la consolidation intelligente des données d’achat, l’acheteur offre à ses clients une expérience de magasinage particulière.

A lire également :   Promotion du contenu - Un guide d'entrée de gamme

5 stockage: En période d'explosion de données, nous ne pouvons pas acheter un nouveau support de stockage toutes les trois semaines. C'est pourquoi le soi-disant CLOUD existe depuis un certain temps. Dans le cloud, nous pouvons stocker nos informations en tant qu'entreprise ou en tant qu'individus, protégées et moins sécurisées, payantes ou gratuites. Le cloud se compose d'innombrables capacités de serveur librement disponibles et contrôlées via Internet. Le leader du marché et pionnier dans ce secteur est à nouveau Amazon, qui offrait il y a de nombreuses années ses capacités gratuites sur le marché.

6 accèsLorsque nous mesurons, maillons, propagons, compressons et stockons tout le contenu dans le monde entier, en zéros ou en zéros, il est incroyablement facile d'y accéder. Nous en bénéficions tous les jours, mais nous ne devons pas être surpris que d’autres groupes d’intérêt cherchent à obtenir cet accès: agences de renseignement, pirates informatiques et criminels. C’est la conséquence logique de ce que nous avons fait au cours des 10 dernières années.

7 transparenceJamais auparavant dans l'histoire humaine autant de données n'avaient été aussi facilement accessibles. C'est pourquoi nous vivons dans un monde beaucoup plus transparent qu'il y a 10 ans. Pour cette raison, j’estime que certaines parties de la discussion actuelle sur la protection des données sont dépassées, car elles sont menées en particulier par des personnes nées à l’heure analogique et qui ne comprennent que partiellement le monde numérique. La jeune génération aborde le sujet de manière beaucoup plus ouverte. Nous vivons actuellement une contradiction générationnelle.

Contradictions numériques

La contradiction générationnelle

La génération de mes parents est descendue dans les rues en 1987 contre le recensement et a senti toute une décennie démontrée et discutée contre la fluoroscopie du citoyen. En raison de 18 informations personnelles! La génération de leurs petits-enfants et de leurs enfants, en revanche, fournit volontairement une partie de ces données lorsqu'elle se connecte à des réseaux sociaux, des entreprises qui stockent les données dans d'autres pays de juridiction différente. L'agenda personnel est volontairement mis à la disposition du public mondial sous forme de texte, de photo ou de vidéo sur ces réseaux.

La jeune génération perd son expression numérique et se sent splendide et l'ancienne génération en a peur. Pouvons-nous réellement interdire à 2 milliards de personnes dans le monde de publier leurs propres données sur les réseaux sociaux? Bien sur que non. C'est juste une question d'opinion.

Armés des derniers smartphones, nous sortons dans la rue et tenons bon. Nous comptons maintenant près de 3 milliards de «journalistes» autoproclamés dans le monde. Mais malheur si la voiture de Google ou de Microsoft manque les rues. Nous trouvons cela incroyablement dérangeant. Et puis nous parlons de la vie privée: les politiciens doivent nous protéger! Protéger? C'est qui? Mais pas devant nous et notre propre manie de numérisation?!

Transparence ou protection des données?

Lorsque Google a introduit la fonction de photo aérienne dans Google Maps en Italie, il y a de nombreuses années, le tollé suscité dans le pays était énorme. Que s'est-il passé? D'un seul coup, les autorités fiscales italiennes ont pu vérifier qui en Italie avait une base légale et qui avait une piscine non autorisée dans le jardin! Cette infraction est soudainement devenue publique et, bien sûr, un petit groupe de personnes se seraient cachées derrière le secret de la vie privée pour dénoncer les «mauvaises» entreprises numériques qui fournissent ces données sans poser de questions. Nous ne pouvons que nous féliciter de cette transparence, même accidentellement dans ce cas. Ou devrions-nous «protéger» les propriétaires de piscines illégaux?!

A lire également :   Marketing en ligne sans bain - Approches pragmatiques de l'attribution

La même discussion se passe dans des entreprises telles qu'Amazon: de nombreux clients confient sciemment à Amazon une grande partie de leurs habitudes de consommation, afin de pouvoir bénéficier d'une livraison rapide et agréable et de recevoir des recommandations de produits intéressantes. Voulons-nous neutraliser les nombreux clients satisfaits de ce service en raison de la prétendue protection des données?

Par conséquent, nous devrions toujours nous poser de manière aussi objective que possible la question suivante: quelle transparence est la bienvenue et quelles données pouvons-nous réellement vouloir et que nous voulons protéger?

Dangers numériques

Parlons maintenant des dangers réels de la numérisation:

Cybercriminalité et cyberguerre: le temps du pirate informatique heureux est terminé!

En avril 2015, l'association informatique Bitkom a publié une étude qui donne à réfléchir sur l'Allemagne: plus de 1 000 entreprises interrogées ont estimé les pertes dues aux cyberattaques à un total de 51 milliards d'euros par an. (Source: Süddeutsche.de, 16.04.2015 sur 'Cybercriminalité'), Dans notre pays, la protection par brevet est de plus en plus compromise par les cyberattaques. La discussion autour des révélations d'Edward Snowden nous montre que ce n'est pas seulement l'intelligence qui exploite l'accès facile aux données. Il ne s’agit plus seulement de résultats de politique de sécurité, mais d’espionnage industriel caché.

Pensivement, une discussion sur le podium lors d'une conférence numérique bien connue au début de 2013 m'a rendu heureux: Eugene Kaspersky et Mikka Hypponen, deux experts de la sécurité mondialement reconnus, ont discuté des dangers dans le monde numérique. Ils ont expliqué que les "bons" pirates informatiques étaient de plus en plus remplacés par des pirates professionnels dotés d'une énergie criminelle: "L'heure est souvent au bonheur du pirate informatique est fini". Et puis ils ont sorti le gros coup de poing et cela a pris le souffle de l'élite numérique à l'écoute.

740x400-isock-1-1 numérisation confidentialité

Ils ont parlé des cybervirus, Octobre rouge, Flame, Madi, Gauss et Stuxnet, entre autres. Le programme nucléaire iranien est paralysé, l'électricité est coupée sur la côte est de l'Amérique en 2003, les plates-formes pétrolières saoudiennes envahissent et espionnent les sociétés de médias et les banques américaines. Le spectateur a eu le sentiment de s'asseoir au milieu d'un thriller à agents. À la fin de la discussion, Eugene Kaspersky a ensuite lancé un défi provocant aux téléspectateurs: "Quelle puissance nucléaire en Allemagne avait été coupée à cause de Fukushima ou de Stuxnet?" Et a laissé entendre qu'il ne savait pas exactement si, après la catastrophe nucléaire de 2011 au Japon certaines centrales nucléaires allemandes ont été éteintes par la politique allemande ou peut-être par un virus.

Les deux experts espéraient qu'à l'avenir, nous ne mènerions pas de guerres conventionnelles, mais des "cyberwars" confrontés à des pirates informatiques professionnels et à des robots intelligents à fonctionnement autonome. Ils ont appelé la politique et l'économie à prendre ces dangers très au sérieux et à les combattre.

Robotique et intelligence artificielle (IA): Quand l'homme sera-t-il remplacé?

Jürgen Schmidhuber, directeur de l’Institut suisse de recherche sur l’intelligence artificielle (IDSIA), a récemment suivi une conférence. Schmidhuber est l'un des experts les plus reconnus au monde dans le domaine de l'IA. Il a expliqué que les robots autodidactes de son département de recherche n'étaient pas à la hauteur du cerveau d'animaux plus simples. Mais ce n'est qu'une question de temps avant que ce niveau soit atteint, puis tout va très vite jusqu'à ce que les capacités d'un cerveau humain puissent être cartographiées.

A lire également :   Neuromarketing - plus que la convivialité

Il espère que ses enfants, nés au tournant du millénaire, vivront la plus grande partie de leur vie dans un monde où les décideurs les plus intelligents et les plus importants de la planète ne seront pas des humains, mais des robots!

Après cette conférence, j'ai compris pourquoi Elon Musk, fondateur de Tesla et de SpaceX, avait récemment investi plus d'un milliard de dollars dans le Future of Life Institute et dans Open AI, une organisation autoproclamée pour aider à façonner le développement philanthropique de l'IA. et ne pas laisser ce domaine à quelques grandes entreprises. Le fondateur de Microsoft, Bill Gates, et l’icône de la recherche, Stephen Hawking, mais aussi des milliardaires technologiques de la Silicon Valley, qui ont également reconnu le danger potentiel de l’intelligence artificielle, sont du côté de Elon Musk.

La menace actuelle liée à l'IA fait l'objet de vives discussions: Yoshua Benio, professeur d'informatique à l'Université de Montréal, vient de donner une entrevue à la revue «MIT Technology Review», dans laquelle il souligne les limites de l'IA et son évolution rapide vers la santé animale et animale. cerveaux humains des doutes.

Cependant, l'utilisation responsable de l'IA pour l'humanité est l'un des principaux défis à relever. Non seulement notre pouvoir de décision, mais également des millions de postes de travail de processus et de production! En outre, nous ne voulons certainement pas créer un système social dans lequel les émotions humaines, la créativité et les contacts sociaux ne jouent qu'un rôle mineur.

740x400-isock-2-1-1 protection des données numérisées

Objectifs propres numériques

Si la numérisation était un livre, il aurait 500 pages et serait tellement excitant que nous le lirions en une nuit. Si nous lisions tous ce livre, nous aurions acquis des connaissances numériques. Malheureusement, nous sommes bloqués dans ce pays après la page cinq et nous traitons depuis presque exclusivement de la question de la vie privée. Nous avons à nouveau peur et cela nous inhibe tellement que nous manquons des 495 autres pages du livre. Les groupes d’intérêt tels que les médias traditionnels aiment alimenter cette peur afin d’accroître leur circulation. Et puis, dans le même train, elle aime changer de politique parce qu’il s’agit du gain de voix.

Le danger décrit ici consiste en des occasions manquées, en ne reconnaissant pas les innovations et en ne participant pas à des développements importants. Ce danger est m.E. beaucoup plus grande que la possibilité d'une mauvaise utilisation des données. Je ne peux que souhaiter que cela change dans notre pays!

Que pouvons-nous faire? Le plan numérique en trois points

premier formation: Tout d’abord, nous devrions lire le livre entier de la numérisation. Cela signifie que nous devons nous ouvrir à la matière, éduquer et éduquer dans les écoles, les soirées et surtout dans les conseils d'administration de nos entreprises. Avec notre façon de penser traditionnelle, nous formerons sinon une génération de chômeurs et manquerons des occasions.

deuxième promotion: Nous devrions promouvoir l’innovation numérique, beaucoup plus en Allemagne, et associer les talents de la recherche et de l’industrie étrangers à notre site. Surtout, la politique et la législation sont en demande ici.

troisième protection: Pour nous protéger des dangers réels, nous devrions travailler dans trois domaines: Den utilisateur vous informer sur un logiciel de protection utile et demander son achat. la industrie demander indépendamment de définir et de mettre en œuvre ses propres normes de sécurité. la politique demander instamment, aux niveaux national et européen, d'adopter des directives de protection significatives pour a) protéger le traitement honorable des données des citoyens, b) protéger les industries nationales contre l'espionnage industriel et les cyberattaques, et c) contrecarrer la prolifération possible de l'intelligence artificielle.

Jean Jaecklé
Jean Jaecklé

J'espère que vous avez apprécié la lecture de cet article de blog.

Si vous souhaitez mettre en œuvre des actions marketing, cliquez ici.

Publications: 664
Vous souhaitez poster un article et bénéficier d'un backlink ?
This is default text for notification bar