1. 1- Résumé de la technologie et de la critique présentées
La technologie présentée par cette étudiante est la convergence numérique vers les téléphones intelligents. La convergence numérique consiste à rendre le contenu d’une information disponible sur un programme informatique quelconque. Le téléphone intelligent constitue un de ses supports informatiques permettant d’avoir accès à une foule d’informations en un rien de temps. Les parts de marchés de chacun de ses appareils ne cessent d'augmenter, comme le démontre le graphique ci-dessus.
Trois aspects négatifs sont à souligner quant à l’utilisation de tous les Blackberry et les iPhone de ce monde. Tout d’abord, des chercheurs ont découvert que ces appareils pouvait créer une dépendance chez son utilisateur. En effet, Bernard Salengro, médecin du travail et membre de la Confédération française de l’encadrement, confirme qu’il peut y avoir une dépendance à ces mini ordinateurs portables. « Les employés sont soumis à une pression permanente, ils ne se déplacent plus pour parler à un collègue, mais communiquent uniquement par portable mobile » (Buonomano, 2009 : En ligne). Cette réalité engendre un manque flagrant de dialogue entre collègues et même entre les membres d’une même famille. Une chercheuse du département « Homme au travail » de l’Institut National de Recherche et de Sécurité de la France, Véronique Govaere, ne qualifie pas cette situation de dépendance. Elle parle plutôt d’une segmentation de l’activité. « Ces outils, ultra-performants, nous interrompent, demandent des décisions rapides sans le temps de la réflexion et à chaque interruption demandant un effort de re-concentration » (Buonomano, 2009 : En ligne). Cette situation donne lieu à une augmentation considérable du stress d’un utilisateur conséquemment au fait qu’il ne peut désormais plus séparer sa vie privée de sa vie publique. Certains employeurs vont même jusqu’à proposer à leurs employés de fermer leur appareil de 19 h à 7 h, pendant les fins de semaine et les journées de congé afin de s’assurer que leurs employés offriront un rendement maximal pendant les heures de travail.
Lors de la venue des téléphones mobiles sur le marché, ils n’étaient que de simples appareils ayant pour but de faire des appels téléphoniques et de garder un carnet d’adresses facile d’accès. Ils représentaient un moyen de communication qui vous épargnait d’avoir à chercher un téléphone public lorsque vous deviez rejoindre quelqu’un quand vous n’étiez pas à la maison ou au travail. Avec le temps, les fonctionnalités ont changés et les téléphones intelligents ont fait leur entrée. Même au début de cette nouvelle ère du téléphone mobile, le téléphone intelligent représentait un moyen amusant de pouvoir aller sur Facebook ou sur MSN Messenger partout où nous allions. Les choses ont changées et certains utilisateurs se sont fait dupés en croyant que leur téléphone intelligent ne pouvait être atteint par quelque virus que ce soit. Il est encore trop tôt pour pouvoir affirmer que beaucoup de ces appareils ont été infectés. « Si les virus du téléphone portable n'en sont qu'à leurs débuts, les sociétés de sécurité informatique ont commencé à se pencher sur le secteur, et mettent désormais au point des logiciels pour «téléphones intelligents», comme le F-Secure d'Hypponen, qui produit des antivirus et logiciels de cryptage pour Palm, Microsoft ou Symbian » (Icilome, 2002 : En ligne).
Au Japon, le phénomène est déjà commencé. Des courriels piégés contenant un lien Internet ont été envoyés sur des terminaux intelligents. Une fois le lien activé, cela avait pour conséquence d’appeler sans arrêt les services d’urgence. Tout le système du service a été bloqué jusqu’à ce que les autorités puisent neutraliser le virus.
Toutes ces menaces représentent pour les personnalités publiques un danger imminent. Les « hackers » pourront bientôt prendre d’assaut les terminaux de ces personnes y voyant ainsi des opportunités de profit et de gloire. Des dispositifs de sécurité sont actuellement mis sur pied par les fabricants de ces téléphones intelligents. Il ne faut pas avoir cette pensée qu’il est impossible de trafiquer ces appareils. Cependant, est-ce que la venue de ces nouveaux terminaux compromet le contrôle de toutes l’informations qui circulent sur les réseaux ? Les compagnies devront-elles désormais installer des dispositifs de contrôle sur les appareils de leurs employés afin de s’assurer que les informations confidentielles demeurent ainsi ? Comment faire pour en assurer le contrôle ? La vigilance de chaque utilisateur est de mise.
Bibliographie
Buonomano, Véronique, 2009. « Les téléphones intelligents, trop envahissants ? ». En ligne. <http://lci.tf1.fr/high-tech/2009-11/les-telephones-intelligents-trop-envahissants-5549479.html>. Consulté le 29 novembre 2009
Icilome, 2002. « Le téléphone portable : avenir du virus informatique ». En ligne. <http://www.icilome.com/nouvelles/news.asp?id=50&idnews=252&f=>. Consulté le 1er décembre 2009.
Le téléphone à tout faire, 2009. « Les menaces à la sécurité ». En ligne. <http://letelephone.wordpress.com/2009/10/03/les-menaces-a-la-securite/>. Consulté le 1er décembre 2009.
Lutrand, Sophie, 2001. « Le stress, ennemi n°1 des entreprises ». En ligne. <http://lci.tf1.fr/economie/2001-06/stress-ennemi-entreprises-4875420.html>. Consulté le 29 novembre 2009.
McAfee, 2007. « Protéger vos biens les plus précieux ». En ligne. <http://www.mcafee.com/us/local_content/white_papers/threat_center/wp_malware_r2_fr.pdf>. Consulté le 1er décembre 2009.