dimanche 6 décembre 2009

Contrepied de http://innovercommuniquerinformer.blogvie.com/


1.     1- Résumé de la technologie et de la critique présentées


La technologie présentée par cette étudiante est la convergence numérique vers les téléphones intelligents. La convergence numérique consiste à rendre le contenu d’une information disponible sur un programme informatique quelconque. Le téléphone intelligent constitue un de ses supports informatiques permettant d’avoir accès à une foule d’informations en un rien de temps. Les parts de marchés de chacun de ses appareils ne cessent d'augmenter, comme le démontre le graphique ci-dessus.


Le principal avantage soulevé concerne la rapidité d’accès à l’information pour les journalistes. Cela lui permet même de faire un travail de meilleure qualité : il ne doit rien manquer en ce qui concerne l’actualité. Le téléphone intelligent permet aussi au journaliste, ou tout autre professionnel de la communication publique, de n’avoir qu’un seul appareil pour assurer plusieurs fonctions telles l’agenda, le service de courrier électronique et le service de messagerie instantanée. De plus, l’étudiante fait remarquer que ce type d’appareil est devenu un outil nécessaire dans le quotidien de beaucoup de personnes à cause du fait que notre société a un rythme de vie très rapide et que nous sommes constamment en mouvement. Enfin, le format réduit des téléphones intelligents contribue à l’économie d’énergie, donc à la réduction de la pollution. Avec ce petit appareil, vous pouvez faire presque tout ce qu’un ordinateur portable peut faire.


Cependant, je crois que la venue de ce nouveau type d’appareil comporte certains risques, notamment en ce qui a trait à la confidentialité et la sécurité des données transmises et à l’addiction engendrée par ces appareils.


2- Désaccord avec le point de vue

Trois aspects négatifs sont à souligner quant à l’utilisation de tous les Blackberry et les iPhone de ce monde. Tout d’abord, des chercheurs ont découvert que ces appareils pouvait créer une dépendance chez son utilisateur. En effet, Bernard Salengro, médecin du travail et membre de la Confédération française de l’encadrement, confirme qu’il peut y avoir une dépendance à ces mini ordinateurs portables. « Les employés sont soumis à une pression permanente, ils ne se déplacent plus pour parler à un collègue, mais communiquent uniquement par portable mobile » (Buonomano, 2009 : En ligne). Cette réalité engendre un manque flagrant de dialogue entre collègues et même entre les membres d’une même famille. Une chercheuse du département « Homme au travail » de l’Institut National de Recherche et de Sécurité de la France, Véronique Govaere, ne qualifie pas cette situation de dépendance. Elle parle plutôt d’une segmentation de l’activité. « Ces outils, ultra-performants, nous interrompent, demandent des décisions rapides sans le temps de la réflexion et à chaque interruption demandant un effort de re-concentration » (Buonomano, 2009 : En ligne). Cette situation donne lieu à une augmentation considérable du stress d’un utilisateur conséquemment au fait qu’il ne peut désormais plus séparer sa vie privée de sa vie publique. Certains employeurs vont même jusqu’à proposer à leurs employés de fermer leur appareil de 19 h à 7 h, pendant les fins de semaine et les journées de congé afin de s’assurer que leurs employés offriront un rendement maximal pendant les heures de travail.


De plus, le stress est l’ennemi juré de toutes entreprises soucieuses du bon rendement de ses employés. En effet, selon le Bureau international du travail, aux États-Unis, le stress au travail engendre des pertes annuelles de 200 millions de journées de travail (Lutrand, 2001 : En ligne). Plus près de notre réalité, au Québec, les absences prolongées à cause de troubles psychiques causés par le stress, comme l’épuisement professionnel, sont passées de 2 % en 1980 à 33 % en 2001 (Lutrand, 2001 : En ligne). Tout ceci coïncide étrangement avec la venue des nouvelles technologies et de leur prépondérance dans notre quotidien. Prendre une pause est devenu quelque chose de mal vu dans notre société. Il faut que ça roule constamment. Si tu possèdes un téléphone mobile, qu’il soit de type intelligent ou pas, tu te dois d’être disponible en tout temps. « Aujourd'hui, on a supprimé les temps de pause parce qu'ils étaient considérés comme non productifs, mais c'est faux », précise Pierre Falzon, professeur d’ergonomie et de neurosciences au Conservatoire des arts et métiers en France (Lutrand, 2001 : En ligne). À long terme, le manque de pauses peut être nocif pour un employé.


Enfin, le dernier aspect à souligner concerne la sécurité des données qui y sont transférées. Certains dirigeants d’entreprises voient même l’utilisation des téléphones intelligents comme étant une menace à la sécurité de leur entreprise. Véronique Olivier, président de Waveroad, une firme de consultants en télécommunications, affirme « qu’au moins 60% des données continues dans ces appareils ne sont pas protégées. De plus, la perte ou le vol de ces appareils peut faire tomber des données stratégiques de l’entreprise en de mauvaises mains. » (Le téléphone à tout faire, 2009 : En ligne). Ces appareils sont comme des ordinateurs : ils peuvent être piratés ! Trop de gens ignorent les risques que représente l’utilisation d’un téléphone intelligent, que ce soit un Blackberry ou un iPhone. Plus les fonctionnalités sur le téléphone se multiplient, plus les appareils deviennent vulnérables au virus informatique, au même titre qu’un ordinateur. Les utilisateurs on en effet tendance à enregistrer beaucoup (trop !) de données sur ces engins, ce qui représente un grand attrait pour les « hackers » de ce monde : vol d’identité, détournement d’informations personnelles, etc. Les principales menaces identifiées par McAfee dans une publication intitulée « Protégez vos biens les plus précieux » sont les messages textes (SMS), les vidéos, les contacts, le journal d’appels, les transcriptions téléphoniques et les documents (McAfee, 2007 : En ligne). Les chercheurs de McAfee ont décelé un nombre croissant d’arnaques envoyé par message texte. C’est en fait les cas les plus fréquents. Ces messages permettent au « hacker » d’envoyer de faux messages à votre liste de contact pour ainsi contaminer leur terminal à eux aussi.


3- Exemple réel dans le domaine de la communication publique

Lors de la venue des téléphones mobiles sur le marché, ils n’étaient que de simples appareils ayant pour but de faire des appels téléphoniques et de garder un carnet d’adresses facile d’accès. Ils représentaient un moyen de communication qui vous épargnait d’avoir à chercher un téléphone public lorsque vous deviez rejoindre quelqu’un quand vous n’étiez pas à la maison ou au travail. Avec le temps, les fonctionnalités ont changés et les téléphones intelligents ont fait leur entrée. Même au début de cette nouvelle ère du téléphone mobile, le téléphone intelligent représentait un moyen amusant de pouvoir aller sur Facebook ou sur MSN Messenger partout où nous allions. Les choses ont changées et certains utilisateurs se sont fait dupés en croyant que leur téléphone intelligent ne pouvait être atteint par quelque virus que ce soit. Il est encore trop tôt pour pouvoir affirmer que beaucoup de ces appareils ont été infectés. « Si les virus du téléphone portable n'en sont qu'à leurs débuts, les sociétés de sécurité informatique ont commencé à se pencher sur le secteur, et mettent désormais au point des logiciels pour «téléphones intelligents», comme le F-Secure d'Hypponen, qui produit des antivirus et logiciels de cryptage pour Palm, Microsoft ou Symbian » (Icilome, 2002 : En ligne).


Au Japon, le phénomène est déjà commencé. Des courriels piégés contenant un lien Internet ont été envoyés sur des terminaux intelligents. Une fois le lien activé, cela avait pour conséquence d’appeler sans arrêt les services d’urgence. Tout le système du service a été bloqué jusqu’à ce que les autorités puisent neutraliser le virus.


Toutes ces menaces représentent pour les personnalités publiques un danger imminent. Les « hackers » pourront bientôt prendre d’assaut les terminaux de ces personnes y voyant ainsi des opportunités de profit et de gloire. Des dispositifs de sécurité sont actuellement mis sur pied par les fabricants de ces téléphones intelligents. Il ne faut pas avoir cette pensée qu’il est impossible de trafiquer ces appareils. Cependant, est-ce que la venue de ces nouveaux terminaux compromet le contrôle de toutes l’informations qui circulent sur les réseaux ? Les compagnies devront-elles désormais installer des dispositifs de contrôle sur les appareils de leurs employés afin de s’assurer que les informations confidentielles demeurent ainsi ? Comment faire pour en assurer le contrôle ? La vigilance de chaque utilisateur est de mise. 


Bibliographie

Buonomano, Véronique, 2009. « Les téléphones intelligents, trop envahissants ? ». En ligne. <http://lci.tf1.fr/high-tech/2009-11/les-telephones-intelligents-trop-envahissants-5549479.html>. Consulté le 29 novembre 2009

Icilome, 2002. « Le téléphone portable : avenir du virus informatique ». En ligne. <http://www.icilome.com/nouvelles/news.asp?id=50&idnews=252&f=>. Consulté le 1er décembre 2009.

Le téléphone à tout faire, 2009. « Les menaces à la sécurité ». En ligne. <http://letelephone.wordpress.com/2009/10/03/les-menaces-a-la-securite/>. Consulté le 1er décembre 2009.

Lutrand, Sophie, 2001. « Le stress, ennemi n°1 des entreprises ». En ligne. <http://lci.tf1.fr/economie/2001-06/stress-ennemi-entreprises-4875420.html>. Consulté le 29 novembre 2009.

McAfee, 2007. « Protéger vos biens les plus précieux ». En ligne. <http://www.mcafee.com/us/local_content/white_papers/threat_center/wp_malware_r2_fr.pdf>. Consulté le 1er décembre 2009.