Par le
Plusieurs cyberattaques ont été rapportées dans la presse récemment. La mairie de Caen et le département de la Seine-Maritime ont fait mention d’interruptions de service significatives, mais sans publier de détails. D’autres cyberattaques largement publiées dans la presse ont touché le centre hospitalier sud-francilien (CHSF) et l’Institut National Polytechnique de Toulouse.
Dans ces deux derniers cas, il s’agit d’une attaque par ransomware ou rançongiciel qui consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement.
Dans ces deux cas comme dans d’autres, l’attaque se déroule en plusieurs temps. Tout d’abord, l’attaquant pénètre le système d’information et s’y propage. Il obtient ensuite l’accès à des données sensibles et les exfiltre. Il rend ensuite les données inaccessibles localement, en les chiffrant. L’intérêt du chiffrement plutôt que de l’effacement est qu’il rend la récupération très difficile, voire impossible. Finalement, il dépose une demande de rançon pour d’une part ne pas divulguer des données sensibles, d’autre part donner les outils nécessaires au déchiffrement des données.
Ces attaques sont bien connues et se déroulent depuis plusieurs années. On peut cependant noter plusieurs phénomènes inquiétants qui amènent à un accroissement du nombre d’attaques et donc à un accroissement de l’impact de ces attaques.
Plates-formes : les outils d’attaque se professionnalisent et deviennent disponibles sous forme de service, permettant à de très nombreux groupes ou individus d’acheter des « services » de cybermalveillance.
Multiplicité des canaux d’attaque : les canaux d’attaque se sont multipliés. Initialement par mail, ils se sont également étendus aux SMS et aux grandes plates-formes de réseaux sociaux. Les attaquants envoient également de grands nombres de messages, réalisant ainsi une forme de pilonnage qui accroît la confusion potentielle des utilisateurs. Ils utilisent également des émetteurs de messages bien connus des victimes et qui les touchent de près, par exemple l’assurance maladie ou les banques.
L’émergence des attaques « zéro-click » : nous sommes habitués à des attaques qui pour réussir demandent une action de la part de la victime (cliquer sur un lien, ouvrir un fichier). Les attaques zéro-click permettent d’exploiter une vulnérabilité en déclenchant des mécanismes automatisés sur l’équipement récepteur. Un exemple de ce type d’attaque a visé iMessage, le service de SMS avancé des iPhones. Lorsque l’attaquant émet un message, le téléphone qui le reçoit effectue automatiquement un ensemble de traitements pour afficher les messages, publier une notification, traiter les messages. Une vulnérabilité présente dans cette chaîne de traitement infecte donc le téléphone sans que l’utilisateur ne fasse quoi que ce soit.
Multiplicité des motivations : les motivations des attaquants sont également multiples, allant du vol à la destruction de données, à l’exposition publique de mauvaises pratiques, à la géopolitique.
Notons que toutes les organisations sont potentiellement vulnérables. À ce stade, il est difficile pour de très nombreuses organisations, administrations publiques ou petites entreprises, d’engager des ressources pour renforcer leur niveau de cybersécurité. L’augmentation du nombre d’attaques est donc à même de faire rapidement plus de victimes.
La première manière de se prémunir d’une attaque est de prendre conscience du risque et des conséquences qu’il peut avoir. D’après mon expérience, cette prise de conscience est d’autant plus difficile que l’utilisateur est habitué à un fonctionnement normal des outils numériques et qu’il ne le voit pas comme un vecteur de menace, mais comme un outil facilitateur.
Il est également plus difficile de se méfier d’institutions de confiance, comme les impôts, l’assurance maladie ou les banques. Ces organisations peuvent légitimement vous envoyer des messages, et la consultation des informations ainsi transmises peut se révéler importante. L’utilisateur a donc naturellement tendance à agir sur réception d’un tel message, en le lisant, puis en ouvrant les pièces jointes ou en cliquant sur les liens pour aller visiter le site correspondant.
Les attaquants sont également capables soit d’usurper une adresse de messagerie, soit de voler l’accès à un compte légitime. Il peut ensuite vous envoyer un message en se faisant passer pour une personne de confiance. Il convient donc de regarder attentivement ce qui est envoyé, de considérer que tout message est potentiellement malveillant, et de bien regarder les liens envoyés avant de les utiliser.
Encore mieux, si possible, il est souhaitable de saisir directement dans la barre de navigation du navigateur le site vers lequel on souhaite naviguer. « impots.gouv.fr » ou « ameli.fr » font suffisamment peu de caractères pour être saisis directement.
La deuxième manière de se prémunir est de limiter les vulnérabilités présentes sur un poste de travail ou un téléphone. Cela veut dire qu’il faut installer régulièrement les mises à jour disponibles, tant des systèmes d’exploitation que des applications. Ces mises à jour peuvent être installées automatiquement, ce qui facilite leur prise en compte. Cependant, plusieurs obstacles pratiques peuvent limiter l’efficacité du processus de mise à jour, notamment le fait qu’elles demandent en général une bonne connectivité réseau, un accès à une source d’énergie, et une relance de l’appareil mis à jour pour être complètement opérationnelles.
Plus gênant, les magasins d’application mélangent mises à jour de sécurité et altération des fonctionnalités, et peuvent inclure des codes malveillants. Un exemple de mise à jour altérant les fonctionnalités est la suppression du composant flash par Adobe en décembre 2020. Ce composant était utilisé pour la gestion du trafic dans une station de train chinoise. La suppression du composant a été déclenchée par l’installation d’ordinateurs plus récents, ce qui a rendu impossible la circulation des trains.
Ces modifications « cachées » devraient pouvoir être refusées par les utilisateurs, ce qui n’est pas toujours possible. A cet égard, la responsabilité des développeurs est engagée, car ils mixent de manière invisible mises à jour de sécurité, mises à jour de fonctionnalités, et effets de bords non désirés. Par ailleurs, il peut être difficile de faire fonctionner des applications récentes sur des plates-formes matérielles anciennes, laissant ainsi la place à des vulnérabilités.
Il convient par ailleurs de maîtriser la source des logiciels utilisés, en se limitant aux magasins d’applications officiels. Ceux-ci peuvent effectuer des traitements sur les applications pour vérifier leur innocuité et peuvent rapidement retirer des applications compromises.
Encore mieux, faire passer les logiciels et documents téléchargés dans une sonde de décontamination permet de limiter le risque d’infection. L’ANSSI décrit la spécification d’un tel équipement, et une implémentation à base de logiciels libres est disponible. Cette pratique n’est malheureusement pas accessible sauf à des utilisateurs avertis, et se limite aux plates-formes informatiques. Tester les mises à jour d’applications sur smartphone me semble actuellement hors de portée d’un utilisateur même averti.
La troisième manière de se prémunir est d’être capable de reprendre ses activités rapidement en cas de compromission.Cela veut bien entendu dire faire des sauvegardes, et s’assurer que ces sauvegardes sont effectives, c’est-à-dire que l’on sait restaurer ou récupérer les données. Si l’on utilise des disques durs externes, il est nécessaire de vérifier que ces disques ne sont connectés que pendant le temps de la sauvegarde, pour éviter que ceux-ci soient impactés par une attaque. Si l’on utilise une sauvegarde en nuage, il est également nécessaire de limiter la connexion à ce service, et également de sauvegarder séparément les identifiants de connexion à l’extérieur de sa machine, par exemple en les imprimant.
Pour restaurer intégralement un ordinateur, il est souvent nécessaire de faire une sauvegarde intégrale du disque dur. Il est donc également nécessaire lors de la restauration de vérifier que les codes malveillants ayant permis l’attaque ne sont pas présents dans la sauvegarde. Il est souvent préférable de réinstaller complètement le système d’exploitation, puis de réintroduire les données. Dans ce cas, il est possible de ne sauvegarder que des données essentielles.
Une autre problématique est l’authentification à double facteur (2FA). Dans de nombreux cas, cela repose sur l’usage d’un téléphone mobile et la possibilité de recevoir des SMS. Il faut donc apporter un soin particulier à la récupération rapide d’un téléphone, en faisant des sauvegardes régulières de celui-ci et en s’assurant de pouvoir obtenir rapidement une nouvelle carte SIM en cas de besoin, auprès de son opérateur.
Pour bien réagir, il est nécessaire de rester en alerte vis-à-vis de phénomènes imprévus se produisant lors de l’usage des systèmes numériques. Ces phénomènes peuvent indiquer une compromission. L’ordinateur ou le smartphone peut par exemple fonctionner plus lentement que d’habitude, voir se bloquer quelques secondes. On peut également voir des applications démarrer sans action de l’utilisateur, ou des fenêtres qui passent de manière fugitive à l’écran.
Plus celle-ci est détectée tôt, plus il est possible de limiter la contagion et d’éviter une compromission globale de tout le système d’information. Cela peut impliquer un changement de culture, notamment de reconnaître que l’on a commis une erreur. Alerter peut permettre de réagir efficacement, car la propagation peut être une question de minutes.
Si une machine est compromise, il faut l’isoler le plus rapidement possible, si possible physiquement. Cela implique de bloquer les connectivités, physiques et radio (WIFI, 4G…). Une connexion Internet est nécessaire pour diagnostiquer le problème, identifier le programme malveillant en cause, et rechercher des outils de remédiation, mais ces connexions et recherches doivent être menées depuis un poste indépendant et sain. Les outils doivent être chargés sur des supports neutres et sains (DVD-RO/RW dans le meilleur des cas, clé USB sinon) et ne jamais être remis sur cette machine saine. Le DVD notamment RO (Read Only) ne peut s’écrire qu’une seule fois et il sera donc particulièrement résistant à une tentative d’altération.
Une autre possibilité, plus technique, est d’extraire le disque dur de la machine victime et d’y accéder en lecture seule, et surtout en empêchant l’exécution de tout programme depuis ce support compromis.
Une sauvegarde sur des supports de type DVD, malheureusement de moins en moins courant, permet d’éviter toute altération des données.
Si l’on est face à une machine compromise, il va être nécessaire de la réinstaller complètement. Une restauration partielle ne permet que rarement d’obtenir une machine utilisable. Il faut donc garder les supports de réinstallation nécessaires. Dans la plupart des cas, ces supports sont dématérialisés, contenus dans une partition spécifique du disque dur, et ils s’activent en modifiant la séquence de démarrage du système. La réinstallation nécessite également d’avoir sauvegardé un certain nombre de données très importantes, comme les clés de licence, ou les identifiants utilisés pour se connecter à différents services en ligne. La manière la plus simple de restaurer ces identifiants est soit d’utiliser un coffre-fort de mots de passe en ligne, soit de les imprimer régulièrement.
Un point important est le paiement de la rançon demandée par l’attaquant. Outre que cela est probablement illégal et constitue un encouragement à continuer à attaquer, payer ne permet souvent pas de récupérer ses données. Et rien n’empêche l’attaquant de laisser un cheval de Troie dans votre système pour recommencer quelques semaines plus tard, ou d’espionner toutes vos communications.
Le monde professionnel peut faciliter tout cela, tant en termes de protection que de détection et de reprise d’activité.
Tout d’abord, des actions de formation à la sécurité de l’information et aux risques sont menés dans les entreprises, de la même manière que l’on forme aux procédures d’évacuation en cas d’incendie. Ces actions de formation peuvent inclure les bonnes pratiques de l’hygiène informatique, et des recommandations particulières liées aux métiers exercés, ou au domaine d’exercice de l’entreprise.
Une organisation dispose également d’outils de sécurité et de gestion de parc plus sophistiqués, qui permettent de filtrer les échanges, de déployer des mécanismes de protection, et de gérer les mises à jour en bloc. Assurer une gestion au quotidien de son parc informatique augmente naturellement la robustesse et la qualité de service du système d’information.
Un autre sujet est le niveau de confiance que l’on peut avoir dans un système qui a été compromis. Il peut toujours rester des résidus d’attaque permettant à l’attaquant de reprendre pied dans le système information. La récupération sur incident peut donc se révéler particulièrement coûteuse, puisque reconstruire une machine individuellement est faisable, mais appliquer cela à l’ensemble d’un parc informatique est extrêmement complexe.
Il ne s’agit plus de savoir si nous serons attaqués, mais quand. Il est donc indispensable d’être prêt à subir une compromission, et à s’en remettre lorsque cela arrive. Il faut mettre en place des mécanismes de sauvegarde robustes pour les données qui le nécessitent (pas question de sauvegarder les vidéos de chaton sur YouTube avec nos relevés bancaires…) et être capable de reconstruire sa machine le cas échéant (ordinateur, mais aussi téléphone portable, tablette, voire enceinte ou frigo connecté). Il faut finalement être conscient des risques possibles et utiliser avec raison et bon sens tous les outils numériques, pour en tirer le meilleur.
Hervé Debar, Directeur de la Recherche et des Formations Doctorales, Directeur adjoint, Télécom SudParis – Institut Mines-Télécom
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
Par le
Créé par Neal Stephenson dans son roman de science-fiction Le Samouraï virtuel, publié en 1992, le terme de métavers fait son grand retour depuis l'annonce de Meta à l'automne 2021, Mark Zuckerberg étant décidé à investir massivement dans les mondes virtuels.
Cet univers, pour l'instant largement fantasmé, sera-t-il le levier d'une rupture anthropologique, ou restera-t-il un discours total visant à promouvoir une série d'investissements dont les effets seront, au mieux, le prolongement des développements récents des cultures digitales?
Les débats actuels portent sur le caractère effectif de la transformation annoncée et sur sa possible réalisation ; à l'instar de chaque bulle spéculative récente (voiture autonome, voyages spatial, singularité technologique ou technosolutionniste vert pour nommer les opérations en cours et récentes de l'économie). Et comme pour ces dernières, les imaginaires sont le terrain sur lequel une part importante de la création d'un marché potentiel se joue via un processus de création d'attentes et de vraisemblance. En témoignent les récentes publicités dans les gares françaises de l'entreprise Meta illustrant sous une forme idéalisée un futur positif du métavers pour différentes situations à forte valeur sociale (apprendre la médecine, étudier l'histoire…)
Chercher à comprendre les imaginaires traitant des métavers au sein de la culture populaire et en particulier la science-fiction (films, séries, bandes dessinées, comics, animé, mangé, jeux vidéo, œuvres d'art numériques et mèmes), s'avère à ce titre particulièrement important pour clarifier les débats en cours et espérer élaborer un narratif pacifié.
À cette fin, nous avons tenté de comprendre quelles sont les représentations disponibles de cet objet dont les usages et le périmètre sont encore très flous dans la réalité. De Ready Player One à La Matrix en passant par des sources plus artistiques telles qu'Hyper-reality, nous faisons l'hypothèse qu'en l'absence d'une existence formelle des métavers, ce sont les imaginaires qui structurent les visions sociales des possibles consommateurs, mais aussi des concepteurs eux-mêmes, impactant ainsi les développements à venir comme source et comme levier pour promouvoir des narratifs privilégiés par les acteurs en présence.
Premier élément de preuve : les imaginaires ne sont pas neutres, ils présentent des formes de constance qui balisent un territoire particulièrement limité. Prenons la couleur du métavers. En identifiant des dizaines de milliers de photos rendues disponibles sur des sites dédiés aux arts visuels (de Artstation à Pinterest) puis en procédant à une analyse de type UMAP afin de classer les photos par couleur, on découvre ainsi que le bleu et le violet sont très majoritaires. Et ceci malgré le fait que rien dans les enjeux d'usage ou techniques réels ne viennent justifier ces couleurs.
Le métavers des imaginaires est ainsi structuré et fini, ce qui justifie de s'y intéresser, et ce pour principalement deux raisons. Tout d'abord, parce que les fictions présentées permettent de créer ce que l'on appelle des «attentions fictionnelles» qui vont ensuite coordonner l'innovation et qui permettent de générer des attentes au sein d'un marché qui n'existe pas encore. Les travaux de Jens Beckert cités plus haut vont dans ce sens. De ce point de vue, les métavers, par l'ampleur du projet et son caractère à bien des égards programmatique, s'inscrit clairement dans cette logique.
[Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd'hui]
Ensuite, il fait partie des domaines ou des liens explicites sont réalisés entre la science-fiction et le développement technologique. C'est le principe de ce que nous appelons le «loop looping», qui s'applique à de nombreux domaines (par exemple avec la bombe atomique ou la sphère de Dyson en physique), mais qui est rarement mis en avant. Ici, il est explicité par les acteurs du projet même, qui font volontiers référence à cette préhistoire dans la science-fiction comme une source de stimulation positive : la réalité serait en train de rattraper la fiction.
Selon quelles logiques ces imaginaires sont-ils structurés ? Quels «chemins de dépendances» ont-ils créé et comment préciser la nature de ce territoire fini au sein duquel des futurs possibles se dessinent ? Pour tenter d'avancer en ce sens, nous avons collecté 150 sources, du manga au jeu vidéo en passant par les films et les nouvelles, afin de tenter d'appréhender ce qui y est raconté et identifier les aspects les plus structurants.
Le premier élément de l'analyse que nous extrayions concerne le type de technologies qui sert à intermédier l'expérience. Là où un blockbuster tel que Ready Player One présente des joueurs immergés grâce à un casque de réalité virtuelle, les imaginaires nous proposent bien plus souvent des mondes extrêmes, à La Matrix au sein desquels le joueur est totalement déconnecté du monde réel.
Viennent ensuite les projections de type holographique ou de réalité augmentée qui ont l'avantage d'être de jolis artefacts lorsqu'ils sont représentés dans des films.
Ce caractère spectaculaire, qui n'est pas sans rappeler les publicités fort esthétiques de Meta, masquent en réalité le long processus de domestication de toute technologie telle que des ajustements devront avoir lieu, quoi qu'il arrive, vis-à-vis de ce modèle particulièrement immersif. Il permet toutefois de poser un certain nombre de questions et débats sur ces lignées d'immersion totale, en particulier au regard de la perte des repères ou de la démultiplication des identités très bien mises ne scène dans le film récent Everything Everywhere All at once.
Lorsque l'on met en perspective les technologies proposées avec le type d'usages qui en sont faits, on se rend rapidement compte qu'elles sont fortement intriquées. Le recours à l'hologramme est principalement utilisé pour communiquer ou partager de l'information, tandis que les propositions immersives servent d'échappatoire à la vie réelle ou sont des propositions de type ludiques. La RA ou la RV ont quant à elles des usages beaucoup plus diversifiés que les deux autres technologies.
En ce qui concerne les usages, on constate que le fait d'offrir une réalité alternative pour y vivre ou aller jouer a toujours été récurrent dans les imaginaires. En ce qui concerne la communication, il s'agit d'une pratique qui arrive sur le tard, mais prend son essor à partir des années 2010, accompagnement le développement dans la vie réelle en imaginant simplement de nouveaux supports et usages.
Que nous racontent ces deux approches ? Du point de vue méthodologique, elles permettent la démarche permet de comprendre les grandes tendances vers lesquels nos imaginaires nous orientent. À ce titre, elle permet d'éclairer les grandes tendances et leurs évolutions.
Ces éléments, mis en perspective avec les annonces régulières des acteurs du métavers, permettent de mettre en perspective la manière dont ce dernier peut réellement advenir, et notamment les lignées faibles et fortes. Si la vision caricaturale et extrême de Meta se retrouve bien dans les enjeux de communication, de jeu et vie courante présents dans les imaginaires, de nombreux petits usages, pourtant prometteurs dans la réalité sont moins présents dans cette analyse quantitative. Sous «remote control», on trouve par exemple toutes les approches visant à mettre en place de la téléopération, du contrôle à distance voir de la production ou de l'apprentissage à distance, qui sont une part moins présentée, mais pour autant clé des usages potentiels du métavers.
Autre limitation de l'approche quantitative : la difficulté à appréhender les contextes et usages présentés de manière fine. À titre d'exemple, le film Virtual Revolution met en scène un monde où des joueurs profitent d'un revenu minimum garanti, et passent leur vie dans le métavers. Ce revenu est payé par les sociétés de production de jeux vidéo qui y trouvent un intérêt et qui remplacent ainsi en partie un état décrépi. Ces spéculations économiques sont passionnantes, mais impliquent de s'immerger totalement pour appréhender les usages et critiques présentés.
On constate aussi des évolutions temporelles en termes d'usages : de la sexualité à la guerre, les métavers imaginaires préfigurent des usages réels encore en gestation. C'est ainsi que l'analyse des récits imaginaires d'un phénomène technologique peut servir de levier aux nécessaires débats sociaux qui devront avoir lieu pour décider de manière informée des défis qui se jouent dans cette course aux attentions fictionnelles : à la fois prendre du recul avec les évidences que certains tentent d'imposer, et la mise au goût du jour de possibles futurs délaissés, pourtant capables de nous aider à inventer de nouvelles perspectives.
Nicolas Minvielle, Spécialiste du design et de l'innovation, Audencia et Olivier Wathelet, Chercheur intervenant à La Cambre, Université Libre de Bruxelles (ULB)
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
Par le
Miquela Sousa, plus connue sous le nom de Lil Miquela se présente comme un robot de 19 ans qui vit à Los Angeles sur son compte Instagram (source : @lilmiquela)
Si certains acteurs, chanteurs, sportifs, ou présentateurs sont considérés comme des valeurs sûres en termes d’influence et attirent de nombreuses marques, même les stars internationales dotés d’une très bonne image peuvent tomber de leur piédestal du jour au lendemain. Les influenceurs – au sens large du terme – sont en effet régulièrement impliqués dans toutes sortes de scandales.
Ce fut le cas de Will Smith après la gifle qu’il a donnée à Chris Rock en direct lors de la Cérémonie des Oscars. Sony, Netflix et Apple TV+ ont immédiatement annulé ou retardé leurs projets avec l’acteur dont la cote de popularité s’est effondrée. A noter cependant que Will Smith n’a pas perdu de followers et que son compte Instagram est même passé de 59 à 64 millions d’abonnés depuis l’incident.
Face aux dangers liés à la réputation et au comportement des influenceurs « réels », les influenceurs virtuels apparaissent comme une solution efficace, car ils accomplissent des missions similaires sans exposer aux mêmes risques. Le phénomène des influenceurs virtuels prend de plus en plus d’ampleur et semble être privilégié par certaines entreprises. Plus fiables, moins chers, toujours disponibles, les influenceurs virtuels sont aussi incroyablement populaires et réalisent des performances remarquables auprès des consommateurs. Ils permettent aux marques d’être plus créatives tout en maîtrisant totalement le contenu.
Un influenceur virtuel est un personnage numérique créé grâce à des logiciels de design graphique 3D, de simulation et d’animation. Il n’a donc pas d’existence physique, même si la Barbie virtuelle constitue une exception. La puissance du storytelling et du feuilletonnage est mise au service de l’influence via ces personnages de fiction. L’intelligence artificielle leur permet de simuler une vie réelle, une personnalité et des interactions qui paraissent naturelles.
Les influenceurs virtuels sont comme des héros de séries ou de mangas qui fascinent leurs followers auxquels ils font vivre leurs aventures. Ils s’appuient à la fois sur les codes de Netflix, de la téléréalité, et des magazines people, le tout associé à une parfaite maîtrise des réseaux sociaux. On peut regarder leurs clips musicaux ou leurs concerts, les voir prendre leur petit déjeuner avant d’aller à un événement, ou faire des essayages et des défilés de mode. Certains aiment les sports extrêmes, les jeux vidéo, ou les voyages.
Les détails de leur vie imaginaire, très réaliste sur le long terme, permettent de générer un attachement et une identification durable. Les influenceurs virtuels humanoïdes dont la vie correspond à celle des méga-influenceurs humains et qui maîtrisent les codes de TikTok et Instagram apparaissent crédibles et experts grâce à leur anthropomorphisme. Ils parviennent à créer de la proximité et à gagner la confiance de leurs abonnés.
La grande majorité des influenceurs virtuels sont de jeunes influenceuses à l’apparence humaine auxquelles il est possible de s’identifier et avec lesquelles se crée un attachement socioémotionnel. Elles ont des goûts, des valeurs, et des expériences nourries par le storytelling de leurs créateurs.
La plus suivie du monde est Lu do Magalu, la porte-parole du groupe brésilien de grande distribution Magalu qui possède 1477 magasins physiques Magazine Luiza. Depuis 2009, l’égérie cumule 24 millions de followers à travers les différents réseaux sociaux où elle partage son mode de vie et ses coups de cœur. Ses vidéos YouTube d’unboxing, de conseils pratiques ou de gaming cumulent plus de 300 millions de vues, même si leur audience reste limitée au Brésil. Lu apparaît également sur le site d’e-commerce, l’application de vente en ligne et la marketplace où elle « incarne » la relation client.
[Plus de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]
Imma Gram est considérée comme le premier mannequin virtuel. Créée en 2018 au Japon, elle a fait la couverture de nombreux magazines de mode et a travaillé pour des marques telles que Dior, Valentino, Nike, Puma, Ikea et Amazon. Sollicitée par de nombreux artistes et start-up, elle est une actrice majeure de la virtual fashion, c’est-à-dire de la mode qui n’existe que dans le cyberespace. Imma est hyperréaliste car sa modélisation très détaillée dans des mises en scènes de la vie quotidienne la rend difficile à différencier d’une vraie personne. Elle a même une famille et un chien. L’entreprise qui l’a développée – ModelingCafe Inc. spécialisée dans les images de synthèse pour les jeux vidéo et les films – fait tout pour qu’on oublie qu’elle est un personnage numérique.
Créée en avril 2016, Lil Miquela est apparue sur Instagram comme n’importe quelle influenceuse californienne de 19 ans… mais elle ne vieillit pas. Lil Miquela a une apparence extrêmement réaliste et se vexe si on dit qu’elle n’existe pas ; elle est dotée d’une personnalité très extravertie et n’hésite pas à afficher ses opinions.
Cette activiste défend la diversité sous toutes ses formes, milite pour les droits des femmes et ceux des robots, lutte contre le racisme, les discriminations et les violences policières, et encourage ses followers à faire des dons pour des associations et à aller voter. C’est une artiste musicale qui a une vie sociale et sentimentale avec des influenceurs soit virtuels, soit réels, et a participé aux campagnes de communication de Prada et Calvin Klein.
Parmi les autres influenceuses virtuelles les plus connues, on trouve Bermuda, Noonouri, Zoe Dvir, Ella Stoller, Pippa Pei, Ai Angelica, Leya Love, Esther Olofsson, Shudu Gram, Thalasya Pov et Binxie. Bien que moins nombreux et populaires, des influenceurs virtuels masculins existent également comme Knox Frost, Pol Songs, Koffi Gram et Ronald F. Blawko alias Blawko22.
Pour être acceptés par le consommateur et créer un lien émotionnel, les influenceurs virtuels sont très majoritairement anthropomorphes dans leur apparence, leur personnalité et leur comportement. Les performances de la modélisation 3D et de l’intelligence artificielle les rendent difficiles à identifier comme virtuels. Cependant, un degré de réalisme trop élevé a un impact négatif, selon la théorie de la vallée de l’étrange du roboticien Masahiro Mori : une trop grande ressemblance d’un robot, ou ici d’une intelligence artificielle, avec un humain est gênante et même angoissante.
Dans le contexte de l’influence virtuelle, ce sentiment de rejet va totalement à l’encontre de l’objectif recherché. L’interaction avec des abonnés et consommateurs potentiels génère des réactions négatives qui peuvent tourner au bad buzz. Pour contrer ce phénomène, les influenceurs bio-digitaux cultivent une certaine ambiguïté sur leur véritable nature, ce qui leur donne une aura mystérieuse.
S’il peut parfois y avoir une réaction négative de dégoût, ou même de peur lors des premières interactions avec un influenceur virtuel, cette perception évolue positivement avec l’expérience et une exposition régulière à ces personnages numériques. L’influenceur virtuel devient rassurant pour ses abonnés comme pour les annonceurs car il est idéalisé et ne peut pas entrer dans les mêmes dérives qu’un humain. L’esthétique de l’influenceur et la qualité du contenu qu’il diffuse sont extrêmement soignées, à la recherche d’une forme de perfection au fort pouvoir de séduction.
D’autres influenceurs virtuels se différencient des humains avec une apparence plus proche d’un personnage d’animé ou de comics, comme Arvi le renard bleu et FN Meka le robot rappeur. Cependant, même un personnage qui n’a pas une apparence humaine vivra des situations et aura des valeurs et des références qui sont familières aux utilisateurs des réseaux sociaux et auxquelles ils s’identifieront facilement. Voir l’influenceur virtuel effectuer des activités quotidiennes, fréquenter des lieux connus, et interagir avec des célébrités renforce sa crédibilité.
Le taux d’engagement des influenceurs virtuels est presque trois fois plus élevé que celui des influenceurs humains. L’audience des influenceurs virtuels est composée à 45 % de femmes entre 18 et 34 ans qui constituent leur cœur de cible. Les adolescentes entre 13 à 17 ans représentent environ 15 %, soit deux fois plus que pour les influenceurs réels.
Paradoxalement, le fait de savoir que l’influenceur virtuel est une création numérique le rend plus authentique et sincère d’un influenceur humain qui se met en scène et monétise son discours et ses actions. Cette honnêteté apparente s’appuie sur la connivence entre l’influenceur virtuel et ses abonnés qui savent qu’il est virtuel mais qui se laissent prendre au jeu. La qualité du storytelling et la cohérence de la ligne éditoriale parviennent à faire oublier que l’histoire de l’influenceur virtuel est inventée. Les internautes interagissent avec lui comme avec une vraie personne.
Un influenceur virtuel n’a pas les limitations associées à une existence physique. Il peut être actif 24 h/24, 7J/7, pour développer une relation parasociale encore plus puissante que celle entretenue par les spectateurs d’une série ou d’une émission avec leurs héros ou présentateurs préférés. L’intelligence collective du groupe de personnes qui gère l’influenceur virtuel le rend authentique et accessible. L’apparence plus ou moins réaliste de l’influenceur ne semble pas impacter significativement la qualité de la relation perçue comme amicale et réciproque, même si le sentiment d’identification est moins fort.
L’influenceur virtuel n’a pas de sautes d’humeur, de propos déplacés ou de comportement inapproprié, sauf si on le programme pour. Le baiser entre Lil Miquela et la mannequin Bella Hadid pour une publicité Calvin Klein a été très critiqué par la communauté LGBTQIA+ qui y a vu une instrumentalisation purement commerciale sans aucune sincérité. La marque a dû publier un communiqué pour s’excuser.
Un autre avantage est qu’un influenceur virtuel peut parler toutes les langues et adapter son style d’influence au contexte socio-culturel. Il est donc possible et même souhaitable d’avoir plusieurs versions ou déclinaisons d’un influenceur, parfois présentés comme des amis ou des frères et sœurs, qui interagissent les uns avec les autres d’un pays à l’autre.
Les influenceurs virtuels sont particulièrement utilisés dans le luxe, la mode, les cosmétiques, l’équipement et le tourisme. Ces secteurs nécessitent une maîtrise rigoureuse de l’image et reposent sur des codes très spécifiques. Noonoouri est ainsi devenue l’égérie virtuelle de Dior. Prada a choisi de créer sa propre ambassadrice virtuelle, Candy, qui apparaît dans des courts métrages réalisés par Nicolas Winding Refn, connu pour avoir réalisé le film Drive avec Ryan Gosling. D’autres secteurs plus technologiques comme la téléphonie ou l’automobile sont également cohérents avec l’univers des influenceurs virtuels comme avec l’ambassadrice virtuelle Liv du Renault Kadjar.
L’influence virtuelle donne aux entreprises qui y recourent une dimension moderne et innovante. Elle rajeunit l’image de marque et est encore très différenciante. Alors que la guerre des métavers est commencée entre des groupes comme Meta, Google, Apple, Amazon, Microsoft, Sony, Alibaba, Nvidia, ou Ubisoft, la présence des marques dans ces univers virtuels est cruciale pour leur pérennité et leur développement. Les influenceurs virtuels sont une des armes qui leur permettront de les conquérir.
Merci à Chloé Brasile, étudiante du MS Communication d’Entreprise à Neoma, dont j’ai dirigé la Thèse Professionnelle sur « Les impacts des influenceurs virtuels sur les consommateurs ».
Oihab Allal-Chérif, Business Professor, Neoma Business School
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
Par le
Le 17 octobre 2021, Mark Zuckerberg a lancé les hostilités de manière assez théâtrale, comme s’il défiait ses concurrents d’en faire autant. Afin de concrétiser son rêve d’enfant, le métavers, il a décidé de mettre en œuvre des moyens colossaux : 10 000 ingénieurs hautement qualifiés seront recrutés en Europe dans les 5 prochaines années. Cette annonce a été faite quelques jours avant celle du changement de nom du groupe Facebook en Meta, le 28 octobre, démontrant ainsi l’engagement total du fournisseur de réseaux sociaux dans la transition vers le métavers.
Le 22 juillet 2021, dans une interview à The Verge, le créateur de Facebook racontait :
« Je pense à certains de ces trucs depuis le collège quand je commençais tout juste à coder. […] J’écrivais du code et des idées pour les choses que je voulais coder quand je rentrais de l’école ce jour-là. […] L’une des choses que je voulais vraiment construire était un Internet incarné où on pourrait être dans un environnement et se téléporter à différents endroits et être avec des amis. […] Je pensais que ce serait le Saint Graal des interactions sociales bien avant d’avoir lancé Facebook. Et c’est vraiment excitant pour moi que cela se fasse sur les prochaines plates-formes ».
Les métavers nécessitent une combinaison de technologies émergentes et représentent un potentiel commercial considérable. La ruée vers ce nouvel eldorado peut laisser perplexe et même paraître délirante car le grand public n’a pas exprimé d’engouement particulier pour les dispositifs de réalité virtuelle ou augmentée, hormis quelques exceptions comme Pokémon Go. Certains dénoncent déjà les dangers et les dérives inévitables, évoquant les récits de science-fiction dystopiques dans lesquels l’humanité se retrouve asservie ou anéantie par la technologie.
Les métavers seront des mondes virtuels dans lesquels les individus, les entreprises, les organisations, les universités et les pouvoirs publics pourront interagir via des avatars et des simulations, dans un but social, culturel, professionnel, éducatif ou créatif. Considérés comme des hétérotopies virtuelles, les métavers seront soit des environnements numériques familiers hyperréalistes où les utilisateurs feront virtuellement tout ce qu’ils font déjà dans la vie réelle, soit des environnements fictifs imaginaires dans lesquels les utilisateurs potentiellement dotés de superpouvoirs auront une vie extraordinaire via leur avatar.
Si les projets de métavers se sont multipliés en 2021, ils ne sont pas nouveaux. Depuis 2003, Second Life offre déjà à ses résidents d’avoir une deuxième vie virtuelle sous une autre identité dans un monde numérique persistant. Ils peuvent s’y rencontrer, et même s’y marier, participer à des événements, assister à des cours ou des concerts, regarder des films, visiter des expositions, ainsi qu’acheter, créer et vendre des objets. Second Life a sa propre monnaie, le Linden, qui a un taux de change en temps réel avec le dollar. Bien que présenté comme le futur d’Internet, Second Life déclinera au fur et à mesure de la croissance des réseaux sociaux.
Dans Second Life, il y a une quinzaine d’années que des entreprises comme Accenture, Alstom, Areva, Axa, Capgemini, Dior, Expectra, Lacoste, L’Oréal, Mercedez ou Unilog organisent des réunions de travail, des séances de recrutement, des tests et des lancements de produits, des levées de fonds, des expositions de voitures, et des défilés de mode. La vente d’objets virtuels, les transactions immobilières et la spéculation boursière y sont banales. Cependant, les nouveaux projets de métavers prévoient d’aller beaucoup plus loin en proposant un écosystème complet d’applications, de logiciels et d’environnements intégrés destinés à remplacer complètement Internet.
Si Facebook se positionne en pionnier du métavers, de nombreuses autres entreprises se sont déjà lancées dans des projets concurrents avec des approches diverses et des ressources plus ou moins importantes comme Microsoft (Minecraft, Halo, et Flight Simulator), Sony et Epic Games (Fortnite, Fall Guys), Ubisoft et Animoca Brands (Sandbox), Nvidia et BMW, Alibaba (Ali Metaverse, Taobao Metaverse, et Ding Ding Metaverse), Niantic (Lightship), Baidu (Xirang), ByteDance (Pico), Huawei (Perfect World), Sensorium (Galaxy), Tencent, Roblox, Decentraland, Enjin, Immutable X, Green Park, Metahero, CryptoVoxels, Somnium Space, Winkyverse, OVRLand, ainsi que les incontournables Google, Apple et Amazon.
Le projet de Meta se veut une évolution non seulement des réseaux sociaux, mais de tout Internet. Le métavers tel que le voit Mark Zuckerberg reproduira le monde réel en réalité virtuelle multidimensionnelle avec des lieux de rencontre en famille ou entre amis, des boutiques où faire du shopping pour son avatar ou pour soi-même, des activités et des événements socioculturels, des espaces de jeu et de divertissement audiovisuel, des écoles et universités numériques, ainsi que des entreprises et des lieux virtuels de travail et de création. Pour atteindre l’objectif d’un milliard d’utilisateurs en 2030, Meta investit 10 milliards de dollars dans Facebook Reality Labs dès 2021, et probablement encore plus les années suivantes.
D’autres métavers ressembleraient plus au jeu Oasis du film Ready Player One : des univers vidéoludiques entièrement ouverts où les joueurs pourraient vivre de simples expériences sociales ou des aventures héroïques. Epic Games, l’éditeur de Fortnite, le jeu le plus populaire et le plus rentable de tous les temps, a déjà réussi à créer un monde virtuel persistant avec sa propre économie et sa monnaie. Les concerts virtuels de la chanteuse Ariana Grande, du rappeur Travis Scott et du DJ Marshmello y ont rassemblé des millions de spectateurs en live.
Epic Games est propriétaire d’Unreal Engine, le moteur de jeu tellement photoréaliste qu’il en devient presque impossible de le distinguer de la réalité. Après avoir racheté Mediatonic – le studio à l’origine de Fall Guys – et Harmonix – créateur de la franchise Guitar Hero – Epic Games a levé 1 milliard de dollars, dont 200 millions du Groupe Sony, pour concrétiser la vision de son PDG et fondateur Tim Sweeney.
Microsoft considère que certains de ses jeux sont déjà des métavers, en particulier Minecraft et Halo. Thème le plus visionné sur YouTube en 2020, Minecraft est parfois présenté comme le meilleur jeu jamais créé car il est devenu bien plus. Avec plus de 140 millions d’utilisateurs actifs, c’est un lieu de rencontre, de loisir, de créativité, d’apprentissage et d’entrepreneuriat. Reporters Sans Frontières a inauguré dans Minecraft sa Bibliothèque Libre qui regroupe des articles et des livres censurés dans leur pays d’origine.
Parmi les autres projets qui se distinguent, Nvidia a commencé à créer un double numérique du monde qui pourra être utilisé pour des expérimentations virtuelles destinées à être déployées ensuite dans le monde réel. De son côté, Niantic développe un « métavers du monde réel » en réalité augmentée via sa plate-forme Lightship dont le but est d’améliorer les expériences physiques grâce au numérique. Un partenariat avec Qualcomm devrait donner naissance à des lunettes capables de superposer avec une très grande précision des éléments virtuels interactifs sur des éléments réels.
Le métavers tel qu’il est envisagé par les géants de la Silicon Valley est devenu possible grâce aux récents progrès technologiques. Il associera la réalité virtuelle et augmentée, l’intelligence artificielle, la blockchain et les cryptomonnaies, les réseaux sociaux et la téléconférence, la simulation 3D et l’imagerie dynamique, l’e-commerce et l’e-business, la 5G et bientôt la 6G.
Avec Oculus, Meta propose des casques et des manettes de réalité virtuelle qui atteignent des niveaux de performance impressionnants, nécessaires pour évoluer dans le métavers. Le modèle Quest 2, considéré comme le meilleur sur le marché, est moins cher que ses concurrents de Sony, HP ou HTC, tout en étant plus puissant, plus léger, plus ergonomique, plus simple, avec une meilleure réactivité aux mouvements et une image plus nette et plus fluide.
Son processeur graphique ultra rapide et ses haut-parleurs intégrés qui diffusent un audio positionnel en 3D cinématographique procurent un fort sentiment d’immersion qui ne sera peut-être surpassé que par le futur casque VR d’Apple attendu pour 2022, mais qui serait 3 fois plus cher.
Microsoft a choisi la réalité mixte avec sa gamme HoloLens de lunettes holographiques. Destinées aux professionnels de la construction, de l’industrie, de la santé, et de l’éducation. Ce casque-ordinateur peut afficher des données et des instructions, créer et imprimer des modélisations 3D, et générer des hologrammes pour reproduire des objets ou des environnements distants.
La technologie haptique a beaucoup fait parler d’elle en 2020 à l’occasion de la sortie de la PlayStation 5. En effet, les manettes DualSense de la console sont réputées pour procurer des sensations extraordinaires comme percevoir les effets des gouttes de pluie. Elles génèrent des vibrations qui permettent de distinguer différentes armes dans les jeux de tir, et différentes pistes dans les jeux de courses.
Il y a quelques semaines, Mark Zuckerberg a testé pour la première fois des gants haptiques mis au point par Meta qui donnent une sensation de toucher très réaliste des objets et des textures en réalité virtuelle. Plusieurs vestes haptiques commencent à être commercialisées avec les modèles de The Void, bHaptics, ou Actronika.
Cependant, ce sont de véritables combinaisons intégrales haptiques qui voient le jour et qui permettront de reproduire pleinement le sens du toucher pour ressentir les effets de l’environnement et les contacts avec des personnes et des objets. Ces combinaisons mesureront également les données biométriques en temps réel et stimuleront la mémoire musculaire ce qui ouvre des possibilités infinies d’applications sportives et militaires.
Le métavers supprimera les frontières entre réalité et fiction et donnera un fort sentiment de présence dans des lieux qui n’existent pas et avec des personnes qui peuvent être à des milliers de kilomètres, ou avec des personnages imaginaires pilotés par une IA. L’idée principale est que les individus et les organisations puissent y cohabiter et y évoluer via des avatars sans les contraintes matérielles du monde physique.
Plusieurs questions se posent alors. Doit-on laisser une entreprise aussi dominante que Meta, qui a fait l’objet de plusieurs polémiques en 2021 et de nombreuses autres controverses depuis sa création, créer une plate-forme tellement puissante qu’elle permettra de contrôler tous les aspects de notre vie ? Quelles sont les garanties données aux utilisateurs des métavers que ces espaces virtuels seront sécurisés et éthiques ? Comment éviter une hypercentralisation de l’activité numérique où une seule entité privée gérera toutes nos interactions sociales et nos transactions pour en tirer profit ?
Ces inquiétudes sont d’autant plus légitimes que le projet de Meta conduit par nature à une situation monopolistique en voulant remplacer tout Internet. D’une part il n’est rentabilisé et ne fonctionne de manière optimale qu’au-delà d’une taille critique très grande. D’autre part les utilisateurs, qui ont un temps limité et cherchent à optimiser leurs activités numériques, vont choisir de manière quasi exclusive d’être présents dans un seul métavers.
La démarche de Meta semblerait donc aboutir à une propriété et un contrôle total du métavers à travers le matériel et le système d’exploitation. Cependant, Meta affirme déjà que son métavers sera ouvert, collaboratif, et interopérable avec des standards universels. Comme Internet, il ne serait la propriété de personne et serait régulé par toutes les parties prenantes, dont les pouvoirs publics. Plusieurs métavers pourraient coexister et être connectés les uns aux autres, ce qui limiterait la captivité et les dérives.
Cependant, à défaut d’une régulation par les gouvernements qui sont toujours très en retard sur la technologie, il semble essentiel que les entreprises s’accordent sur de bonnes pratiques en matière de respect de la vie privée, de cybersécurité, de lutte contre la désinformation, et de consentement éclairé des consommateurs vis-à-vis des technologies utilisées dans les métavers.
Oihab Allal-Chérif, Business Professor, Neoma Business School
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
Par le
Les nouvelles anxiogènes défilent sans fin. Pexels
Dès le réveil, sur le chemin du lycée, dans la file d’attente des magasins, dans le confort d’un canapé… la plupart des jeunes ont pour habitude de se jeter sur leur téléphone pour checker les notifications et les réseaux sociaux. Facebook, Instagram, TikTok… ils scrutent les faits divers et événements tragiques : images de la guerre en Ukraine, chiffres de la pandémie de Covid-19, réchauffement climatique…
Cette habitude porte un nom anglais, qui a émergé sur Twitter en 2018 : le doomscrolling, de « doom » qui signifie la chute, la fin ou l’effondrement et du verbe « scroll » qui définit l’action de faire défiler son écran numérique de haut en bas. Sa particularité repose sur la recherche et l’exposition intensive de sujets tristes et sombres, amplifiés par le scroll infini, sans pagination. En faisant une requête Google sur un portable, les utilisateurs n’ont en effet plus besoin de cliquer sur « page suivante ». Plus vous descendrez sur la page, plus les résultats s’afficheront d’eux-mêmes. Récemment, une étude menée par le site britannique Bupa, spécialisé dans la santé, révèle que les recherches Google liées aux angoisses matinales ont augmenté de 247 % en 2022.
Certains groupes de population seraient plus à risques que d’autres. À commencer par… les adolescents, qui passent beaucoup de temps sur leurs réseaux sociaux préférés, qu’il s’agisse d’Instagram, de Snapchat ou encore de TikTok. Ceci est d’autant plus vrai depuis le début de la crise sanitaire, avec les confinements.
D’après une étude relayée par le Wall Street Journal et réalisée auprès d’un échantillon de 1000 personnes (500 adolescents âgés de 12 à 18 ans et leurs 500 parents), 70 % des adolescents américains consultent leur téléphone 30 minutes avant de dormir, 40 % le font même cinq minutes avant et 5 % disent se réveiller la nuit pour consulter leur smartphone. Pour les adolescents, cette habitude du « scrolling » surgit surtout au lit avant de dormir.
[Plus de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd'hui]
En France, les chiffres sont tout aussi éloquents. D’après une étude réalisée par l’entreprise NordVPN auprès de 1000 Français, des disparités dans l’usage du portable dans le lit existent, selon les générations. Si 45 % des Français scrollent sur leur portable avant même de sortir de sous la couette, 77 % des 18-24 ans font défiler le matin, au réveil, des images ou vidéos sur écran de manière presque mécanique. Scroller sans but et machinalement pendant des heures aurait des
Selon David Nuñez, directeur de la technologie et de la stratégie numérique au MIT Museum, « Les algorithmes des réseaux sociaux mettent l’accent sur la négativité, ce qui amène notre corps à produire des hormones de stress comme l’adrénaline et le cortisol ».
Cette pratique, alliant le geste apparemment banal et inoffensif du « scrolling » et l’irruption de nouvelles négatives, anxiogènes, a un impact direct sur la santé mentale et peut devenir très toxique. Le monde interconnecté, reposant sur l’usage du smartphone, fait que l’adolescent est exposé constamment à l’information et à l’actualité anxiogène. Cette tendance à consulter des contenus anxiogènes a un impact direct sur la santé mentale, conduisant à une augmentation du stress, de l’anxiété des jeunes et de l’insomnie.
Selon une récente étude de l’université texane de technologie, un sondage montre que, parmi les personnes interrogées étant le plus sujettes au doomscrolling, 74 % avaient des problèmes de santé mentale, et 61 %, des problèmes de santé physique. Lorsque l’on ne scrolle pas, on peut sombrer dans la peur de passer à côté de quelque chose : le doomscrooling est d’ailleurs lié à la notion de FOMO (Fear Of Missing Out), renvoyant à la peur de manquer des choses qui se passent en ligne.
Comment alors lutter contre la « malédiction du « doomscrolling » et tenter de reprendre en main notre cerveau ?
Bannir le smartphone n’est pas la solution dans la mesure où il s’agit d’un outil d’intégration sociale à l’adolescence et que, pour marquer leur indépendance, les jeunes ont tendance à transgresser les interdits. Plutôt que d’interdire l’usage du smartphone, les parents ont tout intérêt à privilégier le dialogue en expliquant les risques du « doomscrolling ».
Ensuite, des règles claires peuvent être fixées en partenariat avec l’adolescent comme : réguler le temps d’écran sur le téléphone, par exemple s’accorder un moment le matin avant le petit déjeuner et le soir avant le repas, par sessions de 10 minutes, dans lesquels les parents autorisent leur enfant à consulter les réseaux sociaux. Il est aussi possible de définir des minuteurs d’application afin de bloquer le smartphone si la durée prédéfinie a été atteinte. Au sein de la famille, mettre en place une routine le matin en bannissant l’usage du téléphone.
Elodie Gentina, Associate professor, marketing, IÉSEG School of Management
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
Par le
Le revenge porn nait dans les années 1980, mais connait un essor pendant le confinement : en 2020, le nombre de personnes victimes de vengeance pornographique a grimpé en flèche comparé aux années précédentes. Shutterstock
L’homme le plus détesté d’Internet, selon une nouvelle série documentaire de Netflix du même nom, est Hunter Moore. Le criminel condamné, qui se décrit lui-même comme un « destructeur de vie professionnelle », a diffusé de façon non consentie des milliers de photos privées et a fondé le site web de revenge porn « Is Anyone Up ? ». Originaire de Californie, il lance le site en 2010, qui se transformera en plate-forme de revenge porn.
Le documentaire montre ce qu’est le revenge porn, comment il est pratiqué et combien il peut être traumatisant pour les victimes. Les femmes de la série ne sont pas stéréotypées comme étant naïves ou fautives, comme c’est souvent le cas dans le traitement donné par les médias. La série montre comment les milliers de personnes qui repartagent une photo sont aussi des acteurs du revenge porn, au même titre que la personne à l’origine du téléchargement de la photo.
En tant qu’ancien agent de probation (conseiller pénitentiaire d’insertion et probation en France), je m’intéresse à la manière dont la société perçoit les crimes sexuels et dont nous traitons les femmes qui en sont victimes. La série documentaire aurait pu aller plus loin en parlant des femmes courageuses comme des victimes de violence sexiste, et pas seulement de revenge porn.
Ce terme ne tient pas compte du fait que les images privées partagées sans consentement ne sont pas toujours réellement pornographiques. En outre, il blâme la victime, car il suggère qu’elle a fait quelque chose pour mériter cette vengeance. Bien que j’aie utilisé le terme ci-dessus car la plupart des lecteurs le connaissent, dans la suite de l’article, je parlerai plutôt d’abus sexuel basé sur l’image.
La série n’explique pas clairement qu’il est normal de prendre et d’envoyer des images de soi dans le cadre de l’expression sexuelle, mais que lorsque quelqu’un les partage sans consentement, cela peut être une forme d’abus domestique. L’Internet est saturé de telles images. Il existe aujourd’hui plus de 3 000 sites consacrés aux abus sexuels basés sur l’image, et les signalements au service d’assistance téléphonique gouvernemental pour le revenge porn augmentent d’année en année.
Les victimes du revenge porn sont isolées et ont peur de ce que les autres pourraient penser d’elles. De ce fait, nombre d’entre elles souffrent de problèmes de santé mentale, notamment de SSPT et de dépression (syndrome de stress post-traumatique).
Comme l’a montré la série documentaire, les victimes sont généralement des femmes, et dans des données datant du début de l’année 2022 il apparaît que 81 % des victimes sont des femmes. Leurs photos sont généralement partagées sans leur permission par des hommes, mais pas nécessairement par ceux qui piratent leurs comptes. La plupart des abus sexuels basés sur l’image sont perpétrés par des ex-partenaires.
Beaucoup de gens imaginent qu’un ex-partenaire en colère commet ce crime en guise de représailles après une rupture non désirée. Or, ce n’est pas toujours le cas. Une étude menée en 2021 par le cabinet d’avocats Slater & Gordon auprès de plus de 2 000 Britanniques a révélé que certains hommes voulaient faire peur à leur victime. D’autres estimaient que c’était « juste pour rire », une attitude partagée par les agresseurs présumés du documentaire.
Nous vivons dans une société où la misogynie et le droit des hommes conduisent à la violence contre les femmes et les filles. « L’upskirting » (pratique consistant à filmer sous les jupes des femmes à leur insu) et les photos de femmes allaitant leurs enfants prises sans consentement sont également des formes d’abus sexuels, et témoignent du préjudice sexuel causé aux femmes dans notre société. Une étude de 2017 a révélé que l’impact sur les victimes de ce type d’abus sexuel est similaire à celui d’une agression sexuelle. Sur cette base, de nombreux militants et chercheurs soutiennent qu’il devrait s’agir d’un crime sexuel spécifique.
La série sur l’homme le plus détesté d’Internet permet de comprendre ce qui se passe aux États-Unis, mais pas au Royaume-Uni. Pour lutter contre ce crime, le gouvernement britannique tente de réglementer Internet. Le projet de loi sur la sécurité en ligne propose de forcer les fournisseurs d’accès à Internet à être plus proactifs dans la suppression des abus sexuels basés sur l’image, plutôt que d’attendre que les victimes les signalent.
[Plus de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]
En Angleterre et au Pays de Galles, le revenge porn est devenu une infraction spécifique en 2015 (il faudra attendre 2016 en France), avec une peine pouvant aller jusqu’à deux ans de prison et 60 000€ d’amende. La menace de partager des images privées non consensuelles est devenue illégale en 2021 au Royaume-Uni.
Même avec ces lois, les victimes sont naturellement réticentes à parler à la police. Cela n’aide pas lorsque les agents de police n’ont pas assez de formation ou de compréhension de ces expériences. Certains policiers ont blâmé les femmes d’être victimes d’abus sexuels basés sur l’image. À l’heure actuelle, seule une fraction des rapports de police d’abus sexuels basés sur l’image donne lieu à une accusation ou à une convocation au tribunal.
Lorsque les victimes portent plainte, un tiers d’entre elles n’engagent pas de poursuites parce que l’anonymat ne peut leur être garanti dans le cas d’un « délit de communication ». Si l’abus sexuel par l’image était un délit sexuel, les victimes pourraient rester anonymes.
La série documentaire a également montré l’importance du soutien familial, tant pour la victime sur le plan émotionnel que pour l’avancée de la justice. Le point fort de la série, pour moi, était Charlotte Laws, la mère d’une des victimes de Moore. Elle a fait campagne contre son site web, et ne s’est pas arrêtée une fois que l’image de sa fille a été retirée. Elle a soutenu d’autres victimes et le FBI dans leur lutte pour que justice soit rendue à Hunter Moore.
Les victimes d’abus sexuels basés sur l’image ont clairement besoin de soutien, et toutes n’ont pas quelqu’un sur qui compter comme Charlotte. Destiny Benedict, une autre victime de Moore, a depuis expliqué à quel point elle s’était sentie vulnérable et isolée pendant son expérience. La série documentaire montre que Moore manipulait Benedict pour qu’elle lui envoie davantage de contenu afin qu’il retire les photos de ses enfants de son site Web.
Le gouvernement britannique a récemment augmenté le financement de la Revenge Porn Helpline. Cette ligne d’assistance permet aux victimes de signaler les abus qu’il subissent mais c’est aussi une source de soutien qui aide à supprimer les photos. En France, en 2021, 4 personnes sur 10 sont victimes de revenge porn, d’après l’institut de sondage Ipsos. Cette même enquête montre que la tranche des 18-24 ans est la plus touchée par ce phénomène.
L’homme le plus détesté d’Internet a souligné ce problème, mais nous pouvons tous davantage soutenir les victimes du revenge porn, en commençant par reconnaître l’abus qu’il constitue.
Si vous avez été victime ou si vous voulez aider quelqu’un qui l’a été, rendez-vous sur le site #StopCyberSexisme ou contactez les numéros verts 3018 ou le 3020 (« Non au harcèlement » et « cyberviolences »).
Jennifer Grant, Teaching Fellow, Community Justice, University of Portsmouth
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
Par le
Le but principal d’un vpn est de faciliter aux utilisateurs une connexion à distance à des réseaux privés par le biais d’une connexion publique. Par la dissimilation en ligne de votre identité personnelle, il contribue absolument à garantir le secret de vos activités et la confidentialité de vos données. Quelle que soit la situation géographique, on est préservé de toute tentative de brouillage ou de blocage des services de streaming. Toute activité de piratage ou autres plans en rapport avec la cybercriminalité sont désormais bannis. C’est un formidable outil de cybersécurité ingénieusement mis au point.
Un réseau privé qui chiffre mais transmet des données secrètes, tout en navigant sur internet d’un emplacement à un autre de manière sécurisée. Le vpn établit une connexion privée entre plusieurs personnes et divers appareils, la sécurité est garantie, les logiciels malveillants sont définitivement bloqués de même que toutes espèces de piratage. Un vpn de qualité prend en charge tout ce qui est trafic internet de la façon la plus appréciable possible. Les activités du détenteur évitent toute traçabilité et échappent à l’enregistrement, et ne pourraient en aucun cas être surveillés ou partagées. C’est évidemment la parfaite aisance concernant son utilisation. Vos données personnelles sont bien protégées et les activités en lignes tenues secrètes. Il est par conséquent d’une nécessité absolue de tout faire pour connaitre les meilleurs vpn.
L’abonnement peut être unique et les appareils peuvent foisonner mais on peut dormir tranquille, personne n’épie. La confidentialité est complète et garantie. Il y’à une protection inviolable contre tout genre de fuite. Les vitesses sont appréciables et donnent de bons résultats. Votre adresse IP est masquée ce qui vous permet de profiter de l’internet de manière privée et de bloquer la surveillance ou le traçage de votre passage. L’adresse IP en fait, est un ensemble formidable de nombres qui qualifient votre appareil et l’identifient lorsque vous êtes connectés à internet. Dès qu’on est connecté à un serveur vpn on obtient l’adresse IP de l’un de leurs serveurs dans la région où se trouve ce serveur et derrière celle-ci on masque son adresse IP. Il est loisible d’améliorer la sécurité des réseaux publics Wi-Fi, de débloquer des contenus, d’accéder aux sites bloqués, d’éviter la surveillance des FAI et d’échapper à la censure.
Il est important pour obtenir les résultats escomptés de connaitre les meilleurs vpn et de procéder à un choix libre et judicieux. En effet les vpn peuvent être très nombreux, incalculables même, mais force est de constater qu’il en existe de meilleurs. 7 faits importants peuvent constituer des indices voire un baromètre pour connaitre les meilleurs vpn :
1. Une politique de confidentialité stricte et SAV efficace
2. Connexion simultanée illimitée Interface claire intuitive
3. Contournement des géoblocages très efficace
4. Très bonnes performances avec Wireguard
5. Éviter les restrictions géographiques, débloquer les contenus inaccessibles depuis votre pays
6. Support de très nombreux appareils
7. Connexion simultanée illimitée Interface claire intuitive, navigation aisée et rapide
Bien entendu avec un vpn, lorsque vous vous connectez à internet votre connexion est chiffrée ce qui vous met en sécurité par rapport à une interception de votre flux de données. Le brouillage de vos données est dans une certaine mesure un langage bien codé dont vous détenez la clé. Vous avez à votre discrétion la possibilité de déchiffrer le message pour le rendre à nouveau clair et précis.
Un vpnc’est un must, une solution pour garantir l’intimité, les activités sur le net en toute confidentialité.