Par le

Demain, serons-nous « amis » avec des avatars virtuels ? lilmiquela / Instagram, capture d'écran

Le métavers va-t-il bouleverser les liens d’amitié chez les jeunes ?

Demain, serons-nous « amis » avec des avatars virtuels ? lilmiquela / Instagram, capture d'écran
Thomas Leclercq, IÉSEG School of Management et Elodie Gentina, IÉSEG School of Management

L’adolescence correspond à une période de changements profonds, tant sur le plan biologique que social, pendant laquelle le jeune se détache progressivement de sa famille d’origine et construit un monde plus personnel, séparé des parents, en intégrant un nouveau groupe : le groupe de pairs, regroupant ses amis. Selon l’étude de Find Your Tribe de 2020, 46 % des adolescents préfèrent créer des amitiés en ligne (35 % des Français le pensent).

Les avancées technologiques ouvrent les portes d’un nouveau monde virtuel fictif – le métavers – qui a conquis les jeunes passionnés de jeux vidéos utilisant les plates-formes de Roblox, Fornite, et d’autres. Une étude menée par Razorfish et Vice Media Group montre que 52 % des « gamers » de moins de 25 ans se sentent plus eux-mêmes dans le métavers que dans la « vraie vie ». Cependant, hormis pour les passionnés utilisant ces plates-formes, il faudra de solides arguments pour embarquer la nouvelle génération dans cette nouvelle économie du métavers. En effet, bien que 9 entreprises sur 10 accélèrent leurs investissements dans le métavers, une étude publiée par la banque Piper Sandler souligne que l’ensemble des jeunes n’est pas encore prêt à adhérer au monde du métavers. Parmi les 7 100 adolescents américains interrogés (âge moyen : 16 ans), 48 % d’entre eux déclarent être « incertains » quant à l’avenir du métavers ou se disent tout simplement « pas intéressés ».

Étant donné son récent développement, il y a encore peu d’information sur ce que sera ce métavers et ses effets sur les liens sociaux. Nous pouvons cependant émettre quelques hypothèses. En quoi le métavers pourrait révolutionner les relations humaines dans les prochaines décennies, en particulier chez les adolescents et les jeunes adultes ?

Les relations parasociales avec des amis qui nous ignorent

Avec les réseaux sociaux numériques, les jeunes créent des amitiés virtuelles, amenant à un nouveau type de relation, spécifique au monde du web et des réseaux sociaux – l’amitié 2.0 (extension de l’amitié réelle ou amitié virtuelle). L’enjeu de l’amitié 2.0 est d’intéresser l’autre, d’être remarqué et éventuellement d’être aimé (liké).

La plupart des adolescents ont tendance à rendre leurs messages caricaturaux, voire provocateurs, de façon à attirer les commentaires et les visionnages. Plus on a « d’amis », plus on se sent exister et moins on devrait se retrouver confronté à l’absence et au vide existentiel (parmi tous ces « amis activables », au moins l’un d’entre eux va se manifester).

Sur Facebook par exemple, la création de ces nouveaux liens amène à une nouvelle définition de l’amitié : le « friending ». Il s’agit ici du lien entre deux « profils », les « friends » étant des personnes dont le profil intéresse, dont on peut avoir envie de télécharger les fichiers MP3, voir leurs photos, lire leurs blogs mais… qui ne sont pas forcément des « amis » sur Facebook (ne parlons pas de la « vraie vie » !). Le friending est donc un acte déclaratif qui autorise l’échange d’informations, mais qui n’a plus rien à voir avec le plaisir à être et à échanger ensemble. Le sujet se sent exister pleinement parce qu’il s’imagine qu’un grand nombre de personnes pensent à lui, s’intéressent à ce qu’il dit et fait. Les jeunes tendent à établir des relations sociales sans chercher à entrer dans l’intimité.

[Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]

Comment expliquer que l’on puisse tisser des liens affectifs avec des personnes ou personnages qui, pourtant, ignorent tout de notre existence ? Si vous vous sentez véritablement proche d’une personne que vous ne connaissez que par média interposé, vous faites l’expérience de ce que certains chercheurs nomment une « relation parasociale ».

Dans le cadre de relations parasociales, les utilisateurs ne peuvent pas passer le cap de la rencontre, et vont garder une distance avec la figure en ligne, tout en lui envoyant des signes de reconnaissance, en commentant ses publications ou en lui écrivant des messages privés. Les célébrités et les influenceurs demeurent dès lors des personnalités idéalisées. Grâce au développement de ces relations parasociales, ils peuvent maintenir un sentiment de proximité envers les fans sans devoir entretenir des échanges avec ces derniers – ou bien rarement et de façon superficielle, voire professionnalisée (dans ce cas ce n’est pas la personnalité qui répond, mais la personne qui est en charge de gérer sa communication en ligne).

Ces fans peuvent également se rencontrer et se lier d’amitié au sein de communautés, selon des liens plus classiques.

Cette forme d’amitié en ligne est bien distincte de l’amitié réelle, telle qu’on la connaît, qui, selon Antonio Casilli, sociologue, se fonde sur un échange mental, moral mais aussi physique. Le besoin, à l’adolescence, de créer des amitiés en ligne plutôt que dans le monde physique témoigne de l’importance pour les adolescents de contrôler leur identité. Le virtuel pourrait ainsi les aider à dépasser leurs peurs mais réduire leur implication véritable dans la relation amicale.

La dissymétrie propre à la relation parasociale tient-elle alors toujours à l’ère du métavers ? Si les réseaux sociaux offrent la possibilité aux adolescents d’élargir les relations en dehors des liens interpersonnels que nous tissons dans la vie réelle, ils sont aussi le lieu où il est possible de traverser l’écran et échanger avec la figure médiatisée via son/ses avatars, si ce dernier est authentique.

La création de nouveaux espaces de rencontre grâce aux métavers

Les métavers offrent la possibilité d’accéder à des espaces publics virtuels où les citoyens peuvent travailler, partager une activité sportive, jouer, faire du shopping, ou danser. Ces espaces offrent de nouvelles opportunités de rencontres et donc la création d’amitié sur base du partage d’intérêts communs. Par exemple, les Horizon Worlds permettent à des groupes d’amis de se retrouver dans un lieu privé mais proposent également des boîtes de nuit, des espaces de jeu, des ateliers, des clubs de sport, des salles de spectacles virtuels où les utilisateurs pourront se rencontrer, développer de nouveaux liens d’amitié et former de nouvelles communautés. Alors que les réseaux sociaux généraient des liens d’amitié via des échanges, le métavers offre en plus la possibilité de partager des activités et des expériences.

Les liens parasociaux à l’ère du métavers : le dialogue retrouvé ?

Les réseaux sociaux tels que TikTok, Instagram, Facebook et Twitter permettent déjà de suivre le quotidien d’influenceurs et de célébrités, et ainsi de créer un sentiment d’affection et de proximité unilatéral envers ces derniers, une relation d’amitié décrite comme parasociale. Si ces relations guident déjà fortement les comportements de consommation, particulièrement pour la génération Z habituée aux amitiés digitales, l’avènement du métavers va accentuer leur intensité en rendant les échanges plus interactifs et immersifs.

En effet, les utilisateurs du métavers pourront évoluer dans des mondes créés par ces célébrités et influenceurs, parfois les rencontrer, ou jouer avec eux via leur avatar (ou jumeau digital). Par exemple, Snoop Dogg a créé l’espace « Snoopverse » (sur la plate-forme The Sandbox) et Paris Hilton est propriétaire de l’espace « Paris World » sur Roblox. Justin Bieber va également prochainement organiser un concert dans le métavers « The Wave ».

Selon une étude de IZEA Worldwide, 56 % des influenceuses et influenceurs indiquent être déjà présents dans un métavers et 70 % d’entre eux pensent que le métavers remplacera les réseaux sociaux. Ce métavers permettra aux fans et followers de se sentir davantage « connectés » aux célébrités et influenceurs. Et aux influenceurs de démultiplier les occasions de générer des revenus publicitaires…

La possibilité de développer un lien d’amitié avec des influenceurs virtuels

Le développement des intelligences artificielles a fait naître de nouveaux acteurs sur les réseaux sociaux : les influenceurs virtuels. Leur succès est exponentiel. Par exemple, créée en 2003, Lu de Magalu est une influenceuse virtuelle à la tête d’une communauté comptant plus de 32 millions de fans. Sa popularité l’a amenée à faire la couverture du magazine Vogue. De manière similaire, Miquela Sousa est une influenceuse virtuelle sur TikTok. Elle rassemble plus de 3,5 millions de followers.

Ces influenceurs partagent un quotidien fictif avec leur communauté. Leur succès repose sur leur réalisme et leur capacité à créer un sentiment de proximité avec leurs fans. Comme suggéré par les travaux de Dwivedi et ses collègues, en devenant citoyens du métavers, ces agents virtuels pourront se mêler aux utilisateurs et donc renforcer le réalisme de la relation amicale partagée – qui restera pour autant factice, voire encore plus factice, puisque ces I.A ne sont que des programmes informatiques et non des êtres humains. Ils pourront, par ailleurs, se dupliquer pour apparaître simultanément dans un même univers et dans plusieurs métavers, ce qui augmentera les opportunités d’interactions directes avec ces influenceurs et donc le sentiment de relations parasociales auprès de leurs fans.

Le métavers n’est cependant pas exempt de dangers. Comme le suggère une étude de Statista, environ 40 % des consommateurs voient dans le métavers des risques d’addiction, d’usurpation d’identité, ou de harcèlement. Ces sujets devront rapidement être abordés afin de réguler les interactions dans ces mondes digitaux.

En conclusion, même si son développement en est encore à ses débuts, le métavers va probablement transformer la manière dont les jeunes pourront créer des liens d’amitié en les immergeant dans des espaces où ils pourront partager des activités et des expériences avec des pairs, des célébrités, des influenceurs et des intelligences artificielles, tous « citoyens » de l’univers virtuel. Le métavers aura à terme un impact sur tous les aspects de notre quotidien, y compris le travail. Pour le moment, les recruteurs se rendent compte que les jeunes ne sont pas encore présents massivement dans le métavers, mais ils commencent à se préparer à y attirer et recruter des talents pour les années à venir. Le métavers pourra dès lors devenir une nouvelle opportunité d’entrer en contact et d’interagir avec les jeunes.

Thomas Leclercq, Professeur assistant en marketing, IESEG School of Management (LEM-CNRS 9221), Head of Marketing and Sales Department, IÉSEG School of Management et Elodie Gentina, Associate professor, marketing, IÉSEG School of Management

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Par le

Comment lutter contre les cyberattaques ?

Hervé Debar, Télécom SudParis – Institut Mines-Télécom

Plusieurs cyberattaques ont été rapportées dans la presse récemment. La mairie de Caen et le département de la Seine-Maritime ont fait mention d’interruptions de service significatives, mais sans publier de détails. D’autres cyberattaques largement publiées dans la presse ont touché le centre hospitalier sud-francilien (CHSF) et l’Institut National Polytechnique de Toulouse.

Dans ces deux derniers cas, il s’agit d’une attaque par ransomware ou rançongiciel qui consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement.

Dans ces deux cas comme dans d’autres, l’attaque se déroule en plusieurs temps. Tout d’abord, l’attaquant pénètre le système d’information et s’y propage. Il obtient ensuite l’accès à des données sensibles et les exfiltre. Il rend ensuite les données inaccessibles localement, en les chiffrant. L’intérêt du chiffrement plutôt que de l’effacement est qu’il rend la récupération très difficile, voire impossible. Finalement, il dépose une demande de rançon pour d’une part ne pas divulguer des données sensibles, d’autre part donner les outils nécessaires au déchiffrement des données.

Ces attaques sont bien connues et se déroulent depuis plusieurs années. On peut cependant noter plusieurs phénomènes inquiétants qui amènent à un accroissement du nombre d’attaques et donc à un accroissement de l’impact de ces attaques.

  • Plates-formes : les outils d’attaque se professionnalisent et deviennent disponibles sous forme de service, permettant à de très nombreux groupes ou individus d’acheter des « services » de cybermalveillance.

  • Multiplicité des canaux d’attaque : les canaux d’attaque se sont multipliés. Initialement par mail, ils se sont également étendus aux SMS et aux grandes plates-formes de réseaux sociaux. Les attaquants envoient également de grands nombres de messages, réalisant ainsi une forme de pilonnage qui accroît la confusion potentielle des utilisateurs. Ils utilisent également des émetteurs de messages bien connus des victimes et qui les touchent de près, par exemple l’assurance maladie ou les banques.

  • L’émergence des attaques « zéro-click » : nous sommes habitués à des attaques qui pour réussir demandent une action de la part de la victime (cliquer sur un lien, ouvrir un fichier). Les attaques zéro-click permettent d’exploiter une vulnérabilité en déclenchant des mécanismes automatisés sur l’équipement récepteur. Un exemple de ce type d’attaque a visé iMessage, le service de SMS avancé des iPhones. Lorsque l’attaquant émet un message, le téléphone qui le reçoit effectue automatiquement un ensemble de traitements pour afficher les messages, publier une notification, traiter les messages. Une vulnérabilité présente dans cette chaîne de traitement infecte donc le téléphone sans que l’utilisateur ne fasse quoi que ce soit.

  • Multiplicité des motivations : les motivations des attaquants sont également multiples, allant du vol à la destruction de données, à l’exposition publique de mauvaises pratiques, à la géopolitique.

Notons que toutes les organisations sont potentiellement vulnérables. À ce stade, il est difficile pour de très nombreuses organisations, administrations publiques ou petites entreprises, d’engager des ressources pour renforcer leur niveau de cybersécurité. L’augmentation du nombre d’attaques est donc à même de faire rapidement plus de victimes.

Comment se prémunir face à ces attaques

La première manière de se prémunir d’une attaque est de prendre conscience du risque et des conséquences qu’il peut avoir. D’après mon expérience, cette prise de conscience est d’autant plus difficile que l’utilisateur est habitué à un fonctionnement normal des outils numériques et qu’il ne le voit pas comme un vecteur de menace, mais comme un outil facilitateur.

Il est également plus difficile de se méfier d’institutions de confiance, comme les impôts, l’assurance maladie ou les banques. Ces organisations peuvent légitimement vous envoyer des messages, et la consultation des informations ainsi transmises peut se révéler importante. L’utilisateur a donc naturellement tendance à agir sur réception d’un tel message, en le lisant, puis en ouvrant les pièces jointes ou en cliquant sur les liens pour aller visiter le site correspondant.

Les attaquants sont également capables soit d’usurper une adresse de messagerie, soit de voler l’accès à un compte légitime. Il peut ensuite vous envoyer un message en se faisant passer pour une personne de confiance. Il convient donc de regarder attentivement ce qui est envoyé, de considérer que tout message est potentiellement malveillant, et de bien regarder les liens envoyés avant de les utiliser.

Encore mieux, si possible, il est souhaitable de saisir directement dans la barre de navigation du navigateur le site vers lequel on souhaite naviguer. « impots.gouv.fr » ou « ameli.fr » font suffisamment peu de caractères pour être saisis directement.

La deuxième manière de se prémunir est de limiter les vulnérabilités présentes sur un poste de travail ou un téléphone. Cela veut dire qu’il faut installer régulièrement les mises à jour disponibles, tant des systèmes d’exploitation que des applications. Ces mises à jour peuvent être installées automatiquement, ce qui facilite leur prise en compte. Cependant, plusieurs obstacles pratiques peuvent limiter l’efficacité du processus de mise à jour, notamment le fait qu’elles demandent en général une bonne connectivité réseau, un accès à une source d’énergie, et une relance de l’appareil mis à jour pour être complètement opérationnelles.

Plus gênant, les magasins d’application mélangent mises à jour de sécurité et altération des fonctionnalités, et peuvent inclure des codes malveillants. Un exemple de mise à jour altérant les fonctionnalités est la suppression du composant flash par Adobe en décembre 2020. Ce composant était utilisé pour la gestion du trafic dans une station de train chinoise. La suppression du composant a été déclenchée par l’installation d’ordinateurs plus récents, ce qui a rendu impossible la circulation des trains.

Ces modifications « cachées » devraient pouvoir être refusées par les utilisateurs, ce qui n’est pas toujours possible. A cet égard, la responsabilité des développeurs est engagée, car ils mixent de manière invisible mises à jour de sécurité, mises à jour de fonctionnalités, et effets de bords non désirés. Par ailleurs, il peut être difficile de faire fonctionner des applications récentes sur des plates-formes matérielles anciennes, laissant ainsi la place à des vulnérabilités.

Il convient par ailleurs de maîtriser la source des logiciels utilisés, en se limitant aux magasins d’applications officiels. Ceux-ci peuvent effectuer des traitements sur les applications pour vérifier leur innocuité et peuvent rapidement retirer des applications compromises.

Encore mieux, faire passer les logiciels et documents téléchargés dans une sonde de décontamination permet de limiter le risque d’infection. L’ANSSI décrit la spécification d’un tel équipement, et une implémentation à base de logiciels libres est disponible. Cette pratique n’est malheureusement pas accessible sauf à des utilisateurs avertis, et se limite aux plates-formes informatiques. Tester les mises à jour d’applications sur smartphone me semble actuellement hors de portée d’un utilisateur même averti.

La troisième manière de se prémunir est d’être capable de reprendre ses activités rapidement en cas de compromission.Cela veut bien entendu dire faire des sauvegardes, et s’assurer que ces sauvegardes sont effectives, c’est-à-dire que l’on sait restaurer ou récupérer les données. Si l’on utilise des disques durs externes, il est nécessaire de vérifier que ces disques ne sont connectés que pendant le temps de la sauvegarde, pour éviter que ceux-ci soient impactés par une attaque. Si l’on utilise une sauvegarde en nuage, il est également nécessaire de limiter la connexion à ce service, et également de sauvegarder séparément les identifiants de connexion à l’extérieur de sa machine, par exemple en les imprimant.

Pour restaurer intégralement un ordinateur, il est souvent nécessaire de faire une sauvegarde intégrale du disque dur. Il est donc également nécessaire lors de la restauration de vérifier que les codes malveillants ayant permis l’attaque ne sont pas présents dans la sauvegarde. Il est souvent préférable de réinstaller complètement le système d’exploitation, puis de réintroduire les données. Dans ce cas, il est possible de ne sauvegarder que des données essentielles.

Une autre problématique est l’authentification à double facteur (2FA). Dans de nombreux cas, cela repose sur l’usage d’un téléphone mobile et la possibilité de recevoir des SMS. Il faut donc apporter un soin particulier à la récupération rapide d’un téléphone, en faisant des sauvegardes régulières de celui-ci et en s’assurant de pouvoir obtenir rapidement une nouvelle carte SIM en cas de besoin, auprès de son opérateur.

Comment réagir si l’on est une victime ?

Pour bien réagir, il est nécessaire de rester en alerte vis-à-vis de phénomènes imprévus se produisant lors de l’usage des systèmes numériques. Ces phénomènes peuvent indiquer une compromission. L’ordinateur ou le smartphone peut par exemple fonctionner plus lentement que d’habitude, voir se bloquer quelques secondes. On peut également voir des applications démarrer sans action de l’utilisateur, ou des fenêtres qui passent de manière fugitive à l’écran.

Plus celle-ci est détectée tôt, plus il est possible de limiter la contagion et d’éviter une compromission globale de tout le système d’information. Cela peut impliquer un changement de culture, notamment de reconnaître que l’on a commis une erreur. Alerter peut permettre de réagir efficacement, car la propagation peut être une question de minutes.

Si une machine est compromise, il faut l’isoler le plus rapidement possible, si possible physiquement. Cela implique de bloquer les connectivités, physiques et radio (WIFI, 4G…). Une connexion Internet est nécessaire pour diagnostiquer le problème, identifier le programme malveillant en cause, et rechercher des outils de remédiation, mais ces connexions et recherches doivent être menées depuis un poste indépendant et sain. Les outils doivent être chargés sur des supports neutres et sains (DVD-RO/RW dans le meilleur des cas, clé USB sinon) et ne jamais être remis sur cette machine saine. Le DVD notamment RO (Read Only) ne peut s’écrire qu’une seule fois et il sera donc particulièrement résistant à une tentative d’altération.

Une autre possibilité, plus technique, est d’extraire le disque dur de la machine victime et d’y accéder en lecture seule, et surtout en empêchant l’exécution de tout programme depuis ce support compromis.

Une sauvegarde sur des supports de type DVD, malheureusement de moins en moins courant, permet d’éviter toute altération des données.

Si l’on est face à une machine compromise, il va être nécessaire de la réinstaller complètement. Une restauration partielle ne permet que rarement d’obtenir une machine utilisable. Il faut donc garder les supports de réinstallation nécessaires. Dans la plupart des cas, ces supports sont dématérialisés, contenus dans une partition spécifique du disque dur, et ils s’activent en modifiant la séquence de démarrage du système. La réinstallation nécessite également d’avoir sauvegardé un certain nombre de données très importantes, comme les clés de licence, ou les identifiants utilisés pour se connecter à différents services en ligne. La manière la plus simple de restaurer ces identifiants est soit d’utiliser un coffre-fort de mots de passe en ligne, soit de les imprimer régulièrement.

Un point important est le paiement de la rançon demandée par l’attaquant. Outre que cela est probablement illégal et constitue un encouragement à continuer à attaquer, payer ne permet souvent pas de récupérer ses données. Et rien n’empêche l’attaquant de laisser un cheval de Troie dans votre système pour recommencer quelques semaines plus tard, ou d’espionner toutes vos communications.

Et dans le monde professionnel ?

Le monde professionnel peut faciliter tout cela, tant en termes de protection que de détection et de reprise d’activité.

Tout d’abord, des actions de formation à la sécurité de l’information et aux risques sont menés dans les entreprises, de la même manière que l’on forme aux procédures d’évacuation en cas d’incendie. Ces actions de formation peuvent inclure les bonnes pratiques de l’hygiène informatique, et des recommandations particulières liées aux métiers exercés, ou au domaine d’exercice de l’entreprise.

Une organisation dispose également d’outils de sécurité et de gestion de parc plus sophistiqués, qui permettent de filtrer les échanges, de déployer des mécanismes de protection, et de gérer les mises à jour en bloc. Assurer une gestion au quotidien de son parc informatique augmente naturellement la robustesse et la qualité de service du système d’information.

Un autre sujet est le niveau de confiance que l’on peut avoir dans un système qui a été compromis. Il peut toujours rester des résidus d’attaque permettant à l’attaquant de reprendre pied dans le système information. La récupération sur incident peut donc se révéler particulièrement coûteuse, puisque reconstruire une machine individuellement est faisable, mais appliquer cela à l’ensemble d’un parc informatique est extrêmement complexe.

Il ne s’agit plus de savoir si nous serons attaqués, mais quand. Il est donc indispensable d’être prêt à subir une compromission, et à s’en remettre lorsque cela arrive. Il faut mettre en place des mécanismes de sauvegarde robustes pour les données qui le nécessitent (pas question de sauvegarder les vidéos de chaton sur YouTube avec nos relevés bancaires…) et être capable de reconstruire sa machine le cas échéant (ordinateur, mais aussi téléphone portable, tablette, voire enceinte ou frigo connecté). Il faut finalement être conscient des risques possibles et utiliser avec raison et bon sens tous les outils numériques, pour en tirer le meilleur.

Hervé Debar, Directeur de la Recherche et des Formations Doctorales, Directeur adjoint, Télécom SudParis – Institut Mines-Télécom

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Par le

Ce que la science-fiction peut nous apprendre du métavers

Une image issue du film « Ready player one », 2018. Youtube, capture d'écran
Nicolas Minvielle, Audencia et Olivier Wathelet, Université Libre de Bruxelles (ULB)

Créé par Neal Stephenson dans son roman de science-fiction Le Samouraï virtuel, publié en 1992, le terme de métavers fait son grand retour depuis l'annonce de Meta à l'automne 2021, Mark Zuckerberg étant décidé à investir massivement dans les mondes virtuels.

Cet univers, pour l'instant largement fantasmé, sera-t-il le levier d'une rupture anthropologique, ou restera-t-il un discours total visant à promouvoir une série d'investissements dont les effets seront, au mieux, le prolongement des développements récents des cultures digitales?

Les débats actuels portent sur le caractère effectif de la transformation annoncée et sur sa possible réalisation ; à l'instar de chaque bulle spéculative récente (voiture autonome, voyages spatial, singularité technologique ou technosolutionniste vert pour nommer les opérations en cours et récentes de l'économie). Et comme pour ces dernières, les imaginaires sont le terrain sur lequel une part importante de la création d'un marché potentiel se joue via un processus de création d'attentes et de vraisemblance. En témoignent les récentes publicités dans les gares françaises de l'entreprise Meta illustrant sous une forme idéalisée un futur positif du métavers pour différentes situations à forte valeur sociale (apprendre la médecine, étudier l'histoire…)

Quels imaginaires?

Chercher à comprendre les imaginaires traitant des métavers au sein de la culture populaire et en particulier la science-fiction (films, séries, bandes dessinées, comics, animé, mangé, jeux vidéo, œuvres d'art numériques et mèmes), s'avère à ce titre particulièrement important pour clarifier les débats en cours et espérer élaborer un narratif pacifié.

À cette fin, nous avons tenté de comprendre quelles sont les représentations disponibles de cet objet dont les usages et le périmètre sont encore très flous dans la réalité. De Ready Player One à La Matrix en passant par des sources plus artistiques telles qu'Hyper-reality, nous faisons l'hypothèse qu'en l'absence d'une existence formelle des métavers, ce sont les imaginaires qui structurent les visions sociales des possibles consommateurs, mais aussi des concepteurs eux-mêmes, impactant ainsi les développements à venir comme source et comme levier pour promouvoir des narratifs privilégiés par les acteurs en présence.

Quand la réalité rattrape la fiction

Premier élément de preuve : les imaginaires ne sont pas neutres, ils présentent des formes de constance qui balisent un territoire particulièrement limité. Prenons la couleur du métavers. En identifiant des dizaines de milliers de photos rendues disponibles sur des sites dédiés aux arts visuels (de Artstation à Pinterest) puis en procédant à une analyse de type UMAP afin de classer les photos par couleur, on découvre ainsi que le bleu et le violet sont très majoritaires. Et ceci malgré le fait que rien dans les enjeux d'usage ou techniques réels ne viennent justifier ces couleurs.

Cartographie d'une dizaine de milliers de photos liées au metavers et agrégation par proximité colorielle. Author provided

Le métavers des imaginaires est ainsi structuré et fini, ce qui justifie de s'y intéresser, et ce pour principalement deux raisons. Tout d'abord, parce que les fictions présentées permettent de créer ce que l'on appelle des «attentions fictionnelles» qui vont ensuite coordonner l'innovation et qui permettent de générer des attentes au sein d'un marché qui n'existe pas encore. Les travaux de Jens Beckert cités plus haut vont dans ce sens. De ce point de vue, les métavers, par l'ampleur du projet et son caractère à bien des égards programmatique, s'inscrit clairement dans cette logique.

[Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd'hui]

Ensuite, il fait partie des domaines ou des liens explicites sont réalisés entre la science-fiction et le développement technologique. C'est le principe de ce que nous appelons le «loop looping», qui s'applique à de nombreux domaines (par exemple avec la bombe atomique ou la sphère de Dyson en physique), mais qui est rarement mis en avant. Ici, il est explicité par les acteurs du projet même, qui font volontiers référence à cette préhistoire dans la science-fiction comme une source de stimulation positive : la réalité serait en train de rattraper la fiction.

Selon quelles logiques ces imaginaires sont-ils structurés ? Quels «chemins de dépendances» ont-ils créé et comment préciser la nature de ce territoire fini au sein duquel des futurs possibles se dessinent ? Pour tenter d'avancer en ce sens, nous avons collecté 150 sources, du manga au jeu vidéo en passant par les films et les nouvelles, afin de tenter d'appréhender ce qui y est raconté et identifier les aspects les plus structurants.

Un métavers spectaculaire

Le premier élément de l'analyse que nous extrayions concerne le type de technologies qui sert à intermédier l'expérience. Là où un blockbuster tel que Ready Player One présente des joueurs immergés grâce à un casque de réalité virtuelle, les imaginaires nous proposent bien plus souvent des mondes extrêmes, à La Matrix au sein desquels le joueur est totalement déconnecté du monde réel.

Viennent ensuite les projections de type holographique ou de réalité augmentée qui ont l'avantage d'être de jolis artefacts lorsqu'ils sont représentés dans des films.

Ce caractère spectaculaire, qui n'est pas sans rappeler les publicités fort esthétiques de Meta, masquent en réalité le long processus de domestication de toute technologie telle que des ajustements devront avoir lieu, quoi qu'il arrive, vis-à-vis de ce modèle particulièrement immersif. Il permet toutefois de poser un certain nombre de questions et débats sur ces lignées d'immersion totale, en particulier au regard de la perte des repères ou de la démultiplication des identités très bien mises ne scène dans le film récent Everything Everywhere All at once.

Lorsque l'on met en perspective les technologies proposées avec le type d'usages qui en sont faits, on se rend rapidement compte qu'elles sont fortement intriquées. Le recours à l'hologramme est principalement utilisé pour communiquer ou partager de l'information, tandis que les propositions immersives servent d'échappatoire à la vie réelle ou sont des propositions de type ludiques. La RA ou la RV ont quant à elles des usages beaucoup plus diversifiés que les deux autres technologies.

En ce qui concerne les usages, on constate que le fait d'offrir une réalité alternative pour y vivre ou aller jouer a toujours été récurrent dans les imaginaires. En ce qui concerne la communication, il s'agit d'une pratique qui arrive sur le tard, mais prend son essor à partir des années 2010, accompagnement le développement dans la vie réelle en imaginant simplement de nouveaux supports et usages.

Évolution des usages avec le temps. Author provided

Que nous racontent ces deux approches ? Du point de vue méthodologique, elles permettent la démarche permet de comprendre les grandes tendances vers lesquels nos imaginaires nous orientent. À ce titre, elle permet d'éclairer les grandes tendances et leurs évolutions.

Ces éléments, mis en perspective avec les annonces régulières des acteurs du métavers, permettent de mettre en perspective la manière dont ce dernier peut réellement advenir, et notamment les lignées faibles et fortes. Si la vision caricaturale et extrême de Meta se retrouve bien dans les enjeux de communication, de jeu et vie courante présents dans les imaginaires, de nombreux petits usages, pourtant prometteurs dans la réalité sont moins présents dans cette analyse quantitative. Sous «remote control», on trouve par exemple toutes les approches visant à mettre en place de la téléopération, du contrôle à distance voir de la production ou de l'apprentissage à distance, qui sont une part moins présentée, mais pour autant clé des usages potentiels du métavers.

Autre limitation de l'approche quantitative : la difficulté à appréhender les contextes et usages présentés de manière fine. À titre d'exemple, le film Virtual Revolution met en scène un monde où des joueurs profitent d'un revenu minimum garanti, et passent leur vie dans le métavers. Ce revenu est payé par les sociétés de production de jeux vidéo qui y trouvent un intérêt et qui remplacent ainsi en partie un état décrépi. Ces spéculations économiques sont passionnantes, mais impliquent de s'immerger totalement pour appréhender les usages et critiques présentés.

On constate aussi des évolutions temporelles en termes d'usages : de la sexualité à la guerre, les métavers imaginaires préfigurent des usages réels encore en gestation. C'est ainsi que l'analyse des récits imaginaires d'un phénomène technologique peut servir de levier aux nécessaires débats sociaux qui devront avoir lieu pour décider de manière informée des défis qui se jouent dans cette course aux attentions fictionnelles : à la fois prendre du recul avec les évidences que certains tentent d'imposer, et la mise au goût du jour de possibles futurs délaissés, pourtant capables de nous aider à inventer de nouvelles perspectives.

Nicolas Minvielle, Spécialiste du design et de l'innovation, Audencia et Olivier Wathelet, Chercheur intervenant à La Cambre, Université Libre de Bruxelles (ULB)

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Par le

Les nouvelles anxiogènes défilent sans fin. Pexels

Le « doomscrolling », une habitude inquiétante pour la santé mentale des adolescents ?

Les nouvelles anxiogènes défilent sans fin. Pexels
Elodie Gentina, IÉSEG School of Management

Dès le réveil, sur le chemin du lycée, dans la file d’attente des magasins, dans le confort d’un canapé… la plupart des jeunes ont pour habitude de se jeter sur leur téléphone pour checker les notifications et les réseaux sociaux. Facebook, Instagram, TikTok… ils scrutent les faits divers et événements tragiques : images de la guerre en Ukraine, chiffres de la pandémie de Covid-19, réchauffement climatique…

Cette habitude porte un nom anglais, qui a émergé sur Twitter en 2018 : le doomscrolling, de « doom » qui signifie la chute, la fin ou l’effondrement et du verbe « scroll » qui définit l’action de faire défiler son écran numérique de haut en bas. Sa particularité repose sur la recherche et l’exposition intensive de sujets tristes et sombres, amplifiés par le scroll infini, sans pagination. En faisant une requête Google sur un portable, les utilisateurs n’ont en effet plus besoin de cliquer sur « page suivante ». Plus vous descendrez sur la page, plus les résultats s’afficheront d’eux-mêmes. Récemment, une étude menée par le site britannique Bupa, spécialisé dans la santé, révèle que les recherches Google liées aux angoisses matinales ont augmenté de 247 % en 2022.

Les jeunes particulièrement impactés par le doomscrolling

Certains groupes de population seraient plus à risques que d’autres. À commencer par… les adolescents, qui passent beaucoup de temps sur leurs réseaux sociaux préférés, qu’il s’agisse d’Instagram, de Snapchat ou encore de TikTok. Ceci est d’autant plus vrai depuis le début de la crise sanitaire, avec les confinements.

D’après une étude relayée par le Wall Street Journal et réalisée auprès d’un échantillon de 1000 personnes (500 adolescents âgés de 12 à 18 ans et leurs 500 parents), 70 % des adolescents américains consultent leur téléphone 30 minutes avant de dormir, 40 % le font même cinq minutes avant et 5 % disent se réveiller la nuit pour consulter leur smartphone. Pour les adolescents, cette habitude du « scrolling » surgit surtout au lit avant de dormir.

[Plus de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd'hui]

En France, les chiffres sont tout aussi éloquents. D’après une étude réalisée par l’entreprise NordVPN auprès de 1000 Français, des disparités dans l’usage du portable dans le lit existent, selon les générations. Si 45 % des Français scrollent sur leur portable avant même de sortir de sous la couette, 77 % des 18-24 ans font défiler le matin, au réveil, des images ou vidéos sur écran de manière presque mécanique. Scroller sans but et machinalement pendant des heures aurait des

.

Impact du doomscrooling sur la santé mentale des adolescents

Selon David Nuñez, directeur de la technologie et de la stratégie numérique au MIT Museum, « Les algorithmes des réseaux sociaux mettent l’accent sur la négativité, ce qui amène notre corps à produire des hormones de stress comme l’adrénaline et le cortisol ».

Cette pratique, alliant le geste apparemment banal et inoffensif du « scrolling » et l’irruption de nouvelles négatives, anxiogènes, a un impact direct sur la santé mentale et peut devenir très toxique. Le monde interconnecté, reposant sur l’usage du smartphone, fait que l’adolescent est exposé constamment à l’information et à l’actualité anxiogène. Cette tendance à consulter des contenus anxiogènes a un impact direct sur la santé mentale, conduisant à une augmentation du stress, de l’anxiété des jeunes et de l’insomnie.

Selon une récente étude de l’université texane de technologie, un sondage montre que, parmi les personnes interrogées étant le plus sujettes au doomscrolling, 74 % avaient des problèmes de santé mentale, et 61 %, des problèmes de santé physique. Lorsque l’on ne scrolle pas, on peut sombrer dans la peur de passer à côté de quelque chose : le doomscrooling est d’ailleurs lié à la notion de FOMO (Fear Of Missing Out), renvoyant à la peur de manquer des choses qui se passent en ligne.

Comment alors lutter contre la « malédiction du « doomscrolling » et tenter de reprendre en main notre cerveau ?

Comment limiter le dommscrolling ?

Bannir le smartphone n’est pas la solution dans la mesure où il s’agit d’un outil d’intégration sociale à l’adolescence et que, pour marquer leur indépendance, les jeunes ont tendance à transgresser les interdits. Plutôt que d’interdire l’usage du smartphone, les parents ont tout intérêt à privilégier le dialogue en expliquant les risques du « doomscrolling ».

Ensuite, des règles claires peuvent être fixées en partenariat avec l’adolescent comme : réguler le temps d’écran sur le téléphone, par exemple s’accorder un moment le matin avant le petit déjeuner et le soir avant le repas, par sessions de 10 minutes, dans lesquels les parents autorisent leur enfant à consulter les réseaux sociaux. Il est aussi possible de définir des minuteurs d’application afin de bloquer le smartphone si la durée prédéfinie a été atteinte. Au sein de la famille, mettre en place une routine le matin en bannissant l’usage du téléphone.

Elodie Gentina, Associate professor, marketing, IÉSEG School of Management

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.