Vous êtes sur la page 1sur 87

2010

Mémoire de recherche

Aymeric Planche

L’évolution de la Communication Médiatisée par Ordinateur,


l’émergence du Web temps réel et les prémices de
l’informatique ubiquitaire

Institut d’Informatique Appliquée de Laval


5, boulevard de l’industrie
53940 Saint-BERTHEVIN / LAVAL
T : 02.43.91.47.47
F : 02.43.91.47.40
Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Remerciements

Je remercie tout particulièrement mon directeur de mémoire Mathias GIMENO,


pour m’avoir accompagné et guidé lors de l’élaboration de ce mémoire, ainsi que d’avoir
pris du temps pour nos différents échanges.

Egalement je tiens à remercier l’ensemble de l’équipe pédagogique de l’Institut


d’Informatique Appliquée de Laval et plus particulièrement : Christian CASTRE pour son
écoute et sa compréhension de nos difficultés ainsi que Philippe MOREAU, responsable des
M2IRT, pour son accompagnement lors de cette dernière année d’étude.

20 juillet 2010 M2IRT – M2 Page 2 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Table des matières


I. Introduction................................................................................................................................................................7
II. La convergence des outils informatiques et des télécommunications...............................................8
A. L’essor des communications de 1998 { nos jours ............................................................................. 10
1. L’accès { Internet personnel.................................................................................................................. 10
2. L’évolution des offres téléphoniques ................................................................................................. 15
3. Les points d’accès Wifi ............................................................................................................................. 18
B. Les outils informatiques actuels ............................................................................................................... 19
1. Les outils au sein du monde professionnel ..................................................................................... 19
2. Les smartphones ........................................................................................................................................ 19
3. Les Netbooks................................................................................................................................................ 21
4. Les tablettes ................................................................................................................................................. 22
C. Les usages liés à la convergence des outils informatiques et des télécommunications .... 23
1. Systèmes de communications synchrones ...................................................................................... 23
2. Le partage de données ............................................................................................................................. 27
3. Plateformes collaboratives .................................................................................................................... 34
III. L’émergence du Web temps réel............................................................................................................... 36 3
A. Les nouveaux outils de communication................................................................................................. 36
1. L’évolution vers l’accès instantané et le User Generated Content ......................................... 36
2. Les médias sociaux .................................................................................................................................... 37
3. Un métier central : Community Manager ......................................................................................... 43
B. Les nouvelles clés de la communication ................................................................................................ 45
1. Du Social CRM vers la SRM ..................................................................................................................... 45
2. Le Storytelling ............................................................................................................................................. 47
IV. Les prémices de l’informatique ubiquitaire ......................................................................................... 49
A. L’informatique omniprésente s’immisce dans la vie de tous les jours ..................................... 51
1. Vivre dans un monde numérique ........................................................................................................ 51
2. Les technologies et concepts émergents ......................................................................................... 59
B. Le respect de nos droits fondamentaux ................................................................................................. 64
1. Gérer son identité numérique............................................................................................................... 64
2. S’offrir une virginité numérique : un produit de luxe ................................................................. 66
3. Qui nous protège ? ..................................................................................................................................... 67
V. Conclusion ................................................................................................................................................................ 69

20 juillet 2010 M2IRT – M2 Page 3 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

VI. Bibliographie ..................................................................................................................................................... 72


A. Livres .................................................................................................................................................................... 72
B. Documents électroniques ............................................................................................................................ 72
VII. Webographie ..................................................................................................................................................... 74
VIII. Terminologie ..................................................................................................................................................... 77
A. Abréviations ...................................................................................................................................................... 77
B. Glossaire.............................................................................................................................................................. 78
IX. Annexes ............................................................................................................................................................... 83
A. Le marché des communications électroniques................................................................................... 83
B. Répartition des revenus des opérateurs sur le marché final en 2008 ...................................... 84
C. Grille d’appel Skype { l’International ...................................................................................................... 85
D. SRM (Social Relationship Management)................................................................................................ 86
E. Japan IT strategies for ubiquitous society ............................................................................................ 87

Table des Illustrations


Figure 1 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2002 - Source
ARCEP 2009 ...................................................................................................................................................................... 11 4
Figure 2 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2006 - Source
ARCEP 2009 ...................................................................................................................................................................... 13
Figure 3 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2009 - Source
ARCEP 2009 ...................................................................................................................................................................... 14
Figure 4 - Premier téléphone GSM français produit par Alcatel – Source Wikimédia :
http://bit.ly/aQZO40..................................................................................................................................................... 15
Figure 5 - Couverture 3G en France au 21 août 2009 pour l'opérateur SFR - Source ARCEP / SFR
................................................................................................................................................................................................ 17
Figure 6 - Couverture 3G en France au 1er décembre 2009 pour l'opérateur SFR - Source ARCEP
/ SFR ..................................................................................................................................................................................... 17
Figure 7- Capture écran de l'invite de connexion à un Hotspot Free ........................................................ 18
Figure 8 - Vues de différents écrans iPhone – Source : drumzz.fr - http://bit.ly/9emv1u .............. 20
Figure 9 - Répartition de l'utilisation des fonctionnalités du téléphone mobile – Source :
ComScore 2009 - http://bit.ly/a5B6pG................................................................................................................. 20
Figure 10 - Asus eeePC, premier netbook avec un écran de 9 pouces – Source : Buzzleclair.com -
http://bit.ly/cZNC4J ...................................................................................................................................................... 21
Figure 11 - L'iPAD, la fameuse tablette d'Apple – Source : fr-ipad.net - http://bit.ly/97gS6K ...... 22
Figure 12 - Vue écran d'une fenêtre de discussion d'un canal IRC – Source : irchelp.org -
http://bit.ly/bzSgX2 ...................................................................................................................................................... 24
Figure 13 - Fenêtre de visioconférence Skype – Source logirama.net - http://bit.ly/cdpy9C ........ 25

20 juillet 2010 M2IRT – M2 Page 4 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Figure 15 - Skype Kit intégré dans le contrôleur d'une voiture - Source : Génération NT -
http://bit.ly/dCIk6h ...................................................................................................................................................... 26
Figure 16 - Skype Kit dans une montre communicante - Source : Génération NT -
http://bit.ly/94TeXp ..................................................................................................................................................... 26
Figure 14 - Icône SkypeKit - Source Génération NT - http://bit.ly/dyWZ3Q ........................................ 26
Figure 17 - Illustration Client - Serveur (Au centre le Serveur, autour les Clients qui s'y
connectent) - Source : Wikipédia - http://bit.ly/cgZ0OD ............................................................................. 29
Figure 18 - Capture d'écran de la Télévision en direct sur Internet - TF1 / Attention à la marche
................................................................................................................................................................................................ 30
Figure 19 - Schéma Client - Serveur classique – Source Wikipédia - http://bit.ly/cgZ0OD ............ 32
Figure 20 - Schéma P2P - Chaque Client est un Serveur – Source Wikipédia - http://bit.ly/bgycul
................................................................................................................................................................................................ 32
Figure 21 - Le site du World Community Grid .................................................................................................... 33
Figure 22 - Graphique - Statistiques participation à des réseaux sociaux – Source : CREDOC /
lagenerationY.com .......................................................................................................................................................... 34
Figure 23 - Comparaison "médias traditionnels" - "médias sociaux" - Source mediassociaux.com
................................................................................................................................................................................................ 38
Figure 24 - Panorama des médias sociaux 2010 - Source FredCavazza.net ........................................... 39
Figure 25 - eBook Kindle d'Amazon – Source : High-tech.portail.free.fr - http://bit.ly/awYMNB40
Figure 26 - Fil de "tweets" sur le mot clé #iranelection en temps réel..................................................... 42
Figure 27 - Vue écran du site de personnalisation de canette Heineken ................................................. 45
Figure 28 - Les nouvelles attentes des Internautes – Source Cédric Deniaud :
5
http://bit.ly/ba8dNF - 16 mars 2010..................................................................................................................... 47
Figure 29 - Schéma pouvant représenter l'informatique ubiquitaire simplement – Source :
01.net - http://bit.ly/drOd47..................................................................................................................................... 51
Figure 30 - Evolution du paysage juridique et technique – Source : rapport i2010 -
http://bit.ly/cglTfS......................................................................................................................................................... 53
Figure 31 - Utilisation d'une table multitouch "Surface" – Source : SVMlemag.fr -
http://bit.ly/bv152w .................................................................................................................................................... 55
Figure 32 - Utilisation de table multitouch de l'Abbaye de Fontevraud – Source : Mazedia /
Expérience Fontevraud - http://bit.ly/bYU0Oz ................................................................................................. 55
Figure 33 - Exemple d'interface tangible – Source : simpleweb.fr - http://bit.ly/c3iU25................ 56
Figure 34 – Intéraction gestuelle avec la Xbox – Source : Clubic.com - http://bit.ly/c24JTW........ 57
Figure 35 - Exemple de manipulation de l'interface gestuelle de la société oblong – Source :
oblong.com - http://bit.ly/cWGCde ........................................................................................................................ 57
Figure 36 - Etiquette électronique d'un DVD - Source Wikipédia .............................................................. 59
Figure 37 - Puce RFID dans un passeport biométrique .................................................................................. 59
Figure 38 - Validation de titre de transport ......................................................................................................... 61
Figure 39 - Paiement sans contact ........................................................................................................................... 61
Figure 40 - Informations urbaines ........................................................................................................................... 61
Figure 41 – Le maire de Nice, Christian Estrosi utilisant la technologie NFC - © Ville de Nice...... 61
Figure 42 - Schéma représentant la multiplication des sources de données à caractère personnel
– Source : Informatiques, Libertés, Identités de Daniel Kaplan - La fabrique des possibles –
Edition FYP ........................................................................................................................................................................ 65

20 juillet 2010 M2IRT – M2 Page 5 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Figure 43 - Sceau européen de la protection de la vie privée – Source : European Privacy Seal -
http://bit.ly/bQLh62 ..................................................................................................................................................... 67
Figure 44 - Graphique des revenus perçus par les acteurs du marché des communications
électroniques auprès des utilisateurs finaux - Source ARCEP 2009 .......................................................... 83
Figure 45 - Graphique représentant l'éclatement des revenus des opérateurs - Source ARCEP
2009 ...................................................................................................................................................................................... 84
Figure 46 - Grille d'appel à l'International grâce au logiciel Skype – Source : Skype.fr -
http://bit.ly/9Odnc5 ..................................................................................................................................................... 85
Figure 47 - Schéma représentant le concept de SRM – Source : http://www.ahtgroup.com ......... 86
Figure 48 - Les phases stratégiques de croissance des Technologies de l'Information – Source :
Ministère des affaires internes et de la communication du japon - http://bit.ly/aNqy2w.............. 87

20 juillet 2010 M2IRT – M2 Page 6 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

I. Introduction

La notion de Communication Médiatisée par Ordinateur (CMO) est un terme


inventé dans les années 70 par les américains décrivant l’émergence d’un nouvel usage
communicationnel de l’ordinateur. La convergence d’outils informatiques avec les
télécommunications ont permis la création de nouveaux usages. Notamment grâce à
Internet, qui à vu fleurir les outils de messagerie, les forums de discussion, les systèmes
de communications synchrones (MSN Messenger1, IRC2), les transferts de fichiers, le
partage de données…. Nous pourrions également ajouter { cela les systèmes
asynchrones tels que les Intranets, les systèmes de travail collaboratifs et d’e-learning.
La première partie du mémoire permettra de faire un état des lieux des outils et usages
évoqués ci-dessus de 19983 à nos jours.

Puis ma recherche s’est portée sur l’avenir de la CMO avec une démarche de veille
qui m’a amené { une vision de prospective. L’émergence du web temps réel avec
l’utilisateur au cœur du système qui devient de plus en plus acteur de l’information et
non plus simple spectateur, au moment où l’accès au numérique et { l’Internet devient
une politique de croissance sociale encouragée par l’Etat, l’utilisateur pourra donc avoir
accès et partager de l’information n’importe quand.
7
Enfin une troisième partie traite toujours dans une démarche de prospective, des
prémices de l’information ubiquitaire. Le terme ubiquitaire définissant un
environnement d’intelligence artificielle par lequel l’utilisateur a accès, via des
interfaces distribuées, à un ensemble de services et d’informations. Le monde réel se
voit ainsi « augmenté » n’importe où, d’accès { l’information grâce aux technologies
émergentes telles que : RFID, Codes à barre 2D (Flashchodes, QrCodes), UID (Ubiquitous
ID), Balises infrarouges actives (Bokodes du MIT Lab), … Je traiterai aussi dans cette
partie des différentes interfaces que nous serons amenés à utiliser dans les années à
venir.

Ma problématique portera sur la difficulté de maitriser la diffusion des


informations dans un espace où l’information serait instantanée, omniprésente et en
grande partie créée par les utilisateurs.

1 MicroSoft Network Messenger : Logiciel de messagerie instantanée


2 Internet Relay Chat : Protocole de communication textuelle sur Internet, il sert à la
communication instantanée sous la forme de discussions en groupe
3Année choisie de manière arbitraire car elle représente la création du moteur de recherche
Google.com

20 juillet 2010 M2IRT – M2 Page 7 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

II. La convergence des outils informatiques et des télécommunications

Une étude de 1998 intitulée « Le Livre vert sur la convergence des secteurs des
télécommunications, des médias et des technologies de l’information et les implications
pour la réglementation : Vers une approche pour la société de l’Information » met en avant
les enjeux économiques et sociaux liés { l’utilisation des nouvelles technologies de
l’information et de la communication en France et en Europe. Cette étude réalisée pour
la Commission Européenne distingue trois niveaux de convergence :

La convergence technologique

o Fondée sur la numérisation de l’information transportée par le biais de


canaux de distribution nouveaux. Ce phénomène existe depuis les années
1970 et a touché un grand nombre de secteurs : l’industrie multimédia
avec l’arrivée et la banalisation du format Compact Disc numérique (CD),
le secteur des télécommunications avec les lignes RNIS4 (Réseau
Numérique à Intégration de Services), le secteur audiovisuel avec la
croissance de la télévision numérique.

La convergence des services


8
o Caractérisant l’accès { une multitude de services (vocaux, imagerie,
données) sur n’importe quel support et se traduisant surtout par
l’apparition de nouveaux usages pour les utilisateurs finaux.

La convergence des marchés

o Mettant en avant le commencement du rapprochement des acteurs des


différents secteurs énoncés précédemment. Ces alliances entre les grands
groupes se ressentent surtout dans les télécommunications, l’audiovisuel
et l’informatique. Cependant cette convergence, en 1998, reste lente car
les acteurs centrent leurs activités autour de leur métier de base.

La fin du siècle dernier permet donc au marché de mettre à profit les possibilités
fournies par les avancées technologiques. En effet, la convergence des outils
informatiques et des télécommunications ont permis d’améliorer les services
traditionnels et d’étendre les activités, des acteurs concernés, à de nouveaux domaines.

4 RNIS : Réseau Numérique à Intégration de Services (ISDN en anglais) ; il s’agit de réseaux de


télécommunications entièrement numérisés, capables de transporter simultanément des
informations représentant des images, des sons et des textes.

20 juillet 2010 M2IRT – M2 Page 8 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

La prospective de l’année 1998 laissait percevoir de nouveaux produits, services et


plates-formes pour les secteurs des télécommunications, des médias et des TI
(Technologies de l’Information), { savoir :

Le paiement et la réalisation d’opérations bancaires par le protocole IP5

La communication vocale par Internet (VOIP6)

La correspondance numérique par le biais de courrier électronique

L’accès aux données d’Internet par l’intermédiaire de terminaux mobiles

La liaison sans fil permettant de connecter divers terminaux aux réseaux de


télécommunications fixes

La radiodiffusion numérique

L’accès { certains médias vidéos sur des plates-formes appellées « Web-TV » par
satellite ou modem7

5 Internet Protocol, généralement abrégé IP, est un protocole de communication de réseau informatique.
IP est le protocole d'Internet.
6VoIP pour Voice over IP, ou voix sur réseau IP, est une technique qui permet de communiquer par la voix
via l'Internet ou tout autre réseau acceptant le protocole TCP/IP.
7 Modem (pour modulateur-démodulateur), est un périphérique servant à communiquer avec des
utilisateurs distants par l'intermédiaire d'une ligne téléphonique. Il permet par exemple d’échanger
(envoi/réception) des fichiers, des fax, de se connecter à Internet, d’échanger des courriels, de téléphoner
ou de recevoir la télévision.

20 juillet 2010 M2IRT – M2 Page 9 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

A. L’essor des communications de 1998 à nos jours

1. L’accès à Internet personnel

La dernière décennie a en effet eu une croissance exponentielle en termes de services et


de couverture du territoire pour l’accès { Internet. Nous allons voir qu’au fur et {
mesure des années, les acteurs du marché ont su mettre à profit la convergence des
technologies, des services et des marchés pour proposer des offres qui, au regard de la
prospective de 1998, n’ont pas été sous-évaluées.

1999 Première offre ADSL8 Haut Débit en France :


Wanadoo lance Netissimo à Paris
C’est une révolution en France car c’est la première offre permettant
d’atteindre les 512 Kbit/s9 théorique
Coût forfaitaire de 265 Francs, auquel il faut rajouter 45 Francs pour la
location du Modem, sans compter l’abonnement { France Telecom
Pour les Entreprises, un forfait à 844 Francs était proposé

Naissance de l’opérateur de téléphonie et fournisseur accès { Internet FREE :


10
Première offre bas débit sans forfait au prix d’une minute de
communication locale se distinguant ainsi de la concurrence
FREE lance également une offre ADSL pour 29,99 Euros par mois sur son
propre réseau sans passer par Netissimo de Wanadoo.

Sur la même période, LibertySurf propose une offre permettant un accès illimité
alors que la concurrence facture au temps passé ou aux quantités de données
téléchargées.

8 ADSL (de l’anglais Asymmetric Digital Subscriber Line) est une technique de communication qui permet
d'utiliser une ligne téléphonique d'abonné pour transmettre et recevoir des données numériques à des
débits élevés, de manière indépendante du service téléphonique proprement dit .
9 Kbit/s (pour Kilobit par seconde) représente le débit binaire mesure une quantité de données

numériques transmises en bits par seconde.

20 juillet 2010 M2IRT – M2 Page 10 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

2000 Le haut débit monte en puissance :


– Net-Up, Oreka, OneTelNet, propose des offres Haut Débit
2001 Oreka sort du lot en proposant la première offre 100% gratuite pour un
accès Haut Débit de 18 Heures par mois. En contrepartie, l’utilisateur se
voit assailli de bannières de publicités.

Un câblo-opérateur crée la surprise :


Numéricâble propose la première offre Haut Débit câblée pour 199
Francs comprenant :
o La location du Modem
o Un forfait de 50 Heures
o Un volume d’échange des données de 1,5 Go
Numéricâble propose également un forfait comprenant un accès aux
chaînes de la télévision câblé pour 299 Francs

2002 Apparition du dégroupage Partiel et Total dans les grandes villes Françaises :
Le dégroupage permet aux FAI (Fournisseurs d’Accès Internet) de ne
plus être dépendants du réseau téléphonique de France Télécom et ainsi 11
de proposer des offres { des prix beaucoup plus compétitifs. L’abonné n’a
donc plus besoin de souscrire à un abonnement France Télécom en plus
d’un abonnement Internet.
Les principaux opérateurs ayant permis une dynamisation du marché
sont LDCOM, Cegetel-TD ainsi que FREE

Le Cap d’un million d’abonnés { l’Internet Haut Débit est franchi en début
d’année pour atteindre 1,6 millions fin 2002:

Millions d'abonnées
2
1,7
1,5

1
0,6
0,5
0,2
0
0
1999 2000 2001 2002

Figure 1 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2002 - Source
ARCEP 2009

20 juillet 2010 M2IRT – M2 Page 11 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

A la fin de l’année 2002, la couverture de l’ADSL en France est de 75% du


territoire.
Les statistiques montrent que la grande majorité (76%) des
souscripteurs d’une ligne ADSL sont des hommes de Catégories Socio-
Professionnelles favorisées (CSP+).

FREE révolutionne encore une fois le marché du secteur des FAI en proposant
sa première « box » :
La freebox et son forfait « Triple Play » regroupe l’accès { Internet, Tv et
Téléphonie pour un abonnement mensuel de 29,99 Euros qui deviendra
le prix de référence pour les concurrents obligés de revoir leurs offres.

2004 Une nouvelle norme apparaît :


La puissance maximale du débit est revue à la hausse en poussant les
limites de 512Kb/s théorique à 10Mb/s !
FREE et Wanadoo sont les deux premiers opérateurs à proposer une
offre sur cette évolution de technologie.
Wanadoo lance son offre « Livebox » supportant la connexion à un 12
réseau sans fil WiFi10 (Norme 802.11g)

2005 Les offres n’évoluent pas vraiment, cependant le secteur des FAI est en grand
– remaniement :
2008 Neuf Télécom rachète Cegetel, AOL, ainsi que Club-Internet et se place
2éme après Orange (ex-Wanadoo) et devant FREE
FREE rachète à son tour Alice et reprend la place de second
Et enfin SFR le fournisseur de forfaits téléphoniques mobile lance une
OPA11 sur Neuf Télécom et devient ainsi Fournisseur d’Accès Internet

10WiFi (de l’anglais Wireless Fidelity) : Technologie qui permet de relier sans fil plusieurs appareils
informatiques (ordinateur, décodeur Internet, etc.) au sein d'un réseau informatique. Cette technologie est
régie par le groupe de normes IEEE 802.11 (ISO/CEI 8802-11).
11 OPA (pour Offre Publique d’Achat): Offre d'acquisition payable au comptant à un prix donné de la
totalité du capital d'une entreprise cible. Le déclenchement de l'OPA fait débuter une période de temps
pendant laquelle les actionnaires de l'entreprise cible ont la possibilité d'apporter ou non leurs actions à
l'entreprise acheteuse.

20 juillet 2010 M2IRT – M2 Page 12 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

En 2006 : 10 millions d’abonnés { Internet, une véritable explosion au regard du


graphique ci-dessous :

Millions d'abonnés
14
12,7
12

10 9,4

8
6,6
6
3,6
4
1,7
2
0,2 0,6
0
0
1999 2000 2001 2002 2003 2004 2005 2006

Figure 2 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2006 - Source
ARCEP 2009

13

2007 Aucune autre révolution majeure dans le secteur des FAI entre 2007 et 2008,
– seuls les services se voient enrichis :
2009 L’accès { certaines chaînes au format HD (Haute Définition)
Des services de VOD12 (Video On Demand)
La majorité des « box » est également enrichie d’un enregistreur
numérique sur un disque dur déporté ou intégré

En 2009, Bouygues Telecom propose l’offre « Quadriplay » :


Réalisant ainsi la première offre du marché couplant le « triple-play » à
un forfait de téléphonie mobile en 3G13 illimité pour 44,90 Euros.

12 VOD (de l’anglais Video On Demand) : Technique de diffusion de contenus vidéo numériques
bidirectionnelle (interactive) offerts ou vendus par les réseaux câblés, comme Internet, ou les réseaux non
câblés, comme la téléphonie 3G.
13 3G (pour 3ème Génération) : désigne une norme de téléphonie mobile.

20 juillet 2010 M2IRT – M2 Page 13 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Aujourd’hui en 2009/2010, la France atteint le nombre de 19,2 millions


d’abonnés { Internet sur le réseau ADSL:

Millions d'abonnés
25

20 19,2
17,8
15,7
15
12,7

9,4
10
6,6

5 3,6
1,7
0 0,2 0,6
0
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009

Figure 3 - Graphique représentant l'évolution du Haut Débit en France de 1999 à 2009 - Source
ARCEP 2009

14

L’enjeu pour la France est maintenant l’évolution vers le Très Haut Débit grâce aux
lignes de fibre optique. La LME (Loi de Modernisation de l’Economie) impose désormais
que tous les bâtiments neufs aient l’installation requise pour recevoir la fibre optique
dans chaque foyer. Cette loi stipule également que l’installation de la fibre optique par
les opérateurs de téléphonie/télécommunication doit être facilitée. Toute proposition
d’un opérateur pour installer la fibre dans les parties communes d’un immeuble est
inscrite de droit à l’ordre du jour de la prochaine assemblée générale des
copropriétaires. La décision d’accepter est prise { la majorité des voix exprimées des
copropriétaires.

Cela souligne également qu’il y a un réel investissement de la France autour de


l’économie numérique puisque les démarches sont facilitées dans un cadre législatif.

20 juillet 2010 M2IRT – M2 Page 14 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

2. L’évolution des offres téléphoniques

a) L’avènement du mode paquet

Le téléphone portable et les générations de méthodes de transmission de données ont


une croissance également exponentielle, mais avec un gap de déclenchement de
quelques années. En effet, le premier téléphone portable a vu le jour il y a de cela 30 ans
avec pour premières générations de transmission la norme TACS (Total Access
Communication System) déployée aux Etats-Unis en 1976, NMT (Nordic Mobie
Telephone) déployée en Europe de l’est et en France. La téléphonie était purement
analogique14 et était exploitée pour passer les appels traditionnels.

La croissance de ce canal de communication au fil des années a vu fleurir un ensemble


de normes ouvrant les capacités d’usages et de services associés. Le réseau est passé
d’un environnement analogique { un environnement numérique15. La deuxième
génération de téléphonie a donc vu le jour avec l’introduction de la norme GSM
permettant la transmission de données en plus des appels téléphoniques avec la
création des SMS (Short Messaging Services).

15

Figure 4 - Premier téléphone GSM français produit par Alcatel – Source Wikimédia : http://bit.ly/aQZO40

Puis une lente évolution vers la troisième génération de téléphonie (3G) a eu lieu. Les
deux majeures générations intermédiaires ont été la 2,5G (norme GPRS) et la 2,75G
(norme EDGE) et représentent l’avènement de la transmission en mode paquet. Comme

14 Le terme analogique désigne les phénomènes, appareils électroniques, composants électroniques et


instruments de mesure qui représentent une information par la variation d'une grandeur physique (ex.
une tension électrique).
15 La numérisation représente la transformation d'une information ou série d'informations analogique en

données numériques, à travers un échantillonnage (pour une série) et une quantification.

20 juillet 2010 M2IRT – M2 Page 15 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

son nom l'indique, l'information (paroles ou données) est coupée en petits "paquets" qui
sont ensuite transmis de manière optimisée sur le canal de communication selon le
trafic observé et la disponibilité des canaux de transmission.

b) La troisième génération

La troisième génération de téléphonie mobile est apparue courant 2005 en France et


exploitée pour la première fois par l’opérateur mobile SFR (Société Française de
Radiophonie). Cette troisième génération exploitant la norme UMTS succède à la norme
GPRS qui permet comme son prédécesseur la transmission de données mais à une
vitesse jusqu’alors inégalée atteignant des débits de transfert proches de l’ADSL de
l’époque { savoir 400Kb/s.

Cette évolution a permis notamment de voir fleurir de nouveaux services pour les
utilisateurs avec la possibilité de réaliser des appels visiophoniques (grâce aux caméras
et objectifs d’appareils photo sur les téléphones portables), de visionner des émissions
de télévisions spécialisées, de télécharger des clips vidéo et de surfer sur le web.

16
(1) La couverture 3G en France

L’accès aux moyens de communications et notamment la couverture nationale en


troisième génération de téléphonie mobile est une politique de croissance nationale.
Ainsi les technologies permettant un accès en situation de mobilité à une multitude de
services suivent l’évolution que les technologies de communications de type « fixes »
(ligne de communication téléphonique permettant l’accès { Internet). L’évolution des
technologies va donc permettre { la France d’avoir une couverture { 99,8% d’un service
3G d’ici fin 2013 pour un accès au haut débit, puis au très haut débit.

L’essor des services de communication mobiles a commencé à la fin des années 90 grâce
{ la norme GSM. La norme GSM (deuxième génération) couvre d’ors et déj{ { 99,8% de
la surface Française. Cependant les opérateurs de téléphonie mobile continuent à
déployer leurs infrastructures afin d’assurer la continuité de services et de maintenir
leurs installations.

20 juillet 2010 M2IRT – M2 Page 16 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Comme le prouve les deux schémas suivant, nous pouvons constater que l’effort
entrepris pas les sociétés permet une meilleure couverture de la surface française. Les
schémas suivant représentent la couverture 3G en France pour l’opérateur SFR { deux
époques différentes de l’année 2009, il s’écoule 3 mois entre les deux cartographies.

Figure 5 - Couverture 3G en France au 21 août 2009 pour l'opérateur SFR - Source ARCEP / SFR

17

L‘évolution la plus flagrante est visible notamment dans l’ouest de la France ou nous
pouvons constater que la couverture de la Bretagne s’est vue enrichir substantiellement.

Figure 6 - Couverture 3G en France au 1er décembre 2009 pour l'opérateur SFR - Source ARCEP / SFR

20 juillet 2010 M2IRT – M2 Page 17 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

3. Les points d’accès Wifi

L’accès { l’internet mobile s’est aussi vu facilité avec l’arrivée d’un service proposé par
les fournisseurs de solutions Internet. Les « Box » sont arrivées sur le marché fin 2007 et
ont permis de fournir un accès Wifi à leurs abonnés, mais pas seulement.

Les « hotspots » ont donc fleuri dans toutes les villes réalisant ainsi un environnement
d’Internet urbain, permettant un accès { Internet certes mais quelque peu limité.

Le principe est somme toute assez simple. Schématiquement la connexion Internet de


l’abonné est scindée en 2 réseaux distincts :

Le réseau Wifi principal : Réseau sécurisé et crypté avec un mot de passe

Un réseau Wifi secondaire :

o Limité en bande passante : Les téléchargements de certains fichiers assez


volumineux pourraient prendre des heures, ce qui limite ainsi l’intérêt de
se connecter à un hotspot.

o Limité au niveau des ports de communication ouverts : Par exemple nous


ne pourrons pas nous connecter à un outil de chat vidéo gourmand en 18
bande passante, ou à un site de VOD pour télécharger nos séries préférées.

o Seules les personnes ayant également un abonnement avec le fournisseur


d’accès Internet qui propose le hotspot auquel nous voulons nous
connecter peuvent y accéder. Un abonné à SFR peut se connecter au SFR
Wifi en renseignant ses identifiants d’abonné, un abonné Free peut se
connecter { un hotspot Freewifi,…

Cependant, l’abonné peut également décider


de ne pas partager sa connexion avec le reste
de la population, même si il n’y a aucun
risque de piratage ou de vol de données à
travers se système.

Figure 7- Capture écran de l'invite de connexion à un


Hotspot Free

20 juillet 2010 M2IRT – M2 Page 18 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

B. Les outils informatiques actuels

1. Les outils au sein du monde professionnel

Les outils du monde professionnel sont pour la plupart peu ludiques, se limitant à une
navigation au clavier et à la souris. Les échanges de fichiers se font par le biais de
répertoires partagés en réseau local, parfois lents, avec une problématique récurrente
de duplication de données et de la difficulté prononcée à organiser, hiérarchiser le
stockage d’une manière efficiente. Des contraintes de productivité privilégient
l’ergonomie (performance) et la sécurité des données, { l’expérience utilisateur
(confort). D’où la faible pénétration d’interfaces tactiles en entreprise et autres
accessoires. Nous verrons que l’informatique ambiante apportera son lot de révolutions
dans ce domaine.

2. Les smartphones

Les smartphones ou ordiphones16 sont également une évolution majeure dans la


19
mobilité de tout un chacun. Ils résultent de la convergence de deux outils
technologiques : Les téléphones portables et les PDA.

Les téléphones portables n’étaient que des terminaux dotés d’une connexion au réseau
téléphonique et les PDA n’étaient que des assistants personnels permettant de prendre
des notes, enregistrer des rendez-vous, entretenir une base de contact. Le mélange de
ces deux outils a donc donné naissance à une prolifération de terminaux sur lesquels
toutes les marques de téléphone portable se sont positionnées (HTC, Samsung, Acer,
Nokia, Apple).

Tout d’abord utilisé dans le monde professionnel, il est le compagnon idéal des
employés en déplacement. Les forfaits de téléphonie mobile ont également évolué pour
fournir un service idéal à ce type de terminal, proposant un accès à Internet constant
permettant de consulter sa messagerie à distance.

16Terme adopté et paru au journal officiel du 27 Décembre 2009 proposé par la commission générale de
terminologie et néologisme :
http://franceterme.culture.fr/FranceTerme/recherche.html#TELE460_ouverture

20 juillet 2010 M2IRT – M2 Page 19 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Figure 8 - Vues de différents écrans iPhone – Source : drumzz.fr - http://bit.ly/9emv1u

L’arrivée sur le marché de l’iPhone d’Apple, a notamment fait décoller les ventes et a fait
naître un besoin auprès du grand public. Les smartphones et les forfaits se sont ensuite
adaptés à une autre cible, gourmande de ce type matériel à forte valeur ajoutée, et ont su
se faire adopter. De nouvelles fonctionnalités notamment multimédia (partage de
photos / vidéos, possibilité d’écouter la radio ou sa propre bibliothèque musicale,
navigation GPS) et les diverses applications qui ont vu le jour, ont notamment créé un
réel engouement de la population. 20

L’arrivée de cet outil a donc changé l’utilisation que chacun en fait. Le téléphone
portable n’est plus juste un appareil qui nous permet d’être joignable n’importe où,
mais devient un appareil où l’on peut accéder { tout, de n’importe où.

SMS/MMS Téléphoner
31% 35%

Mobile
media
34%

Figure 9 - Répartition de l'utilisation des fonctionnalités du téléphone mobile – Source : ComScore 2009 -
http://bit.ly/a5B6pG

20 juillet 2010 M2IRT – M2 Page 20 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

3. Les Netbooks

L’arrivée des « netbooks » ou encore ultraportables a également augmenté les usages


d’un système informatique en situation de mobilité. Faciles { transporter de par leur
petite taille et leur poids plume, d’une autonomie accrue grâce { la faible consommation
des composants (Processeurs mobiles, écran LCD de petite taille,…) et d’un prix attractif
; les « netbooks » ont été adoptés par plusieurs catégories sociales et professionnelles
car ils peuvent correspondre à plusieurs besoins :

Outil de prise de notes et de rédaction pour les étudiants

Outil pour consulter ses emails et réaliser des présentations lors de réunions
pour les professionnels en déplacement

Outils permettant un accès constant à Internet en situation de mobilité pour les


« geeks »

21

Figure 10 - Asus eeePC, premier netbook avec un écran de 9 pouces – Source : Buzzleclair.com -
http://bit.ly/cZNC4J

20 juillet 2010 M2IRT – M2 Page 21 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

4. Les tablettes

Et enfin, à la croisée des chemins des Smartphones et des netbooks se situe un élément
communiquant qui connaît son heure de gloire grâce à une campagne marketing ayant
fait ses preuves : l’Ipad.

Ce type d’élément ayant pour nom générique « tablette » n’est pourtant pas né avec la
sortie de l’Ipad. Mais { l’instar de l’iPhone, le marché des Tablettes s’est démocratisé
grâce à la sortie du petit dernier de la marque à la Pomme croquée.

22

Figure 11 - L'iPAD, la fameuse tablette d'Apple – Source : fr-ipad.net - http://bit.ly/97gS6K

Egalement nous pouvons souligner la direction prise par Windows avec son dernier
système d’exploitation en date « Windows Seven » qui, couplé avec un matériel
informatique tactile (ex : série HP Touchsmart) permet d’avoir une utilisation beaucoup
plus ludique et intuitive que des outils ayant pour seul interface le clavier et la souris.
Cela démontre une forte orientation vers le « casual computing », l’ordinateur plaisir
plus que l’ordinateur travail.

20 juillet 2010 M2IRT – M2 Page 22 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

C. Les usages liés à la convergence des outils informatiques et des


télécommunications

Nous allons désormais nous pencher sur la convergence des deux principaux points
évoqués précédemment puisque le rapprochement de l’essor des technologies et des
modes de communication avec les outils informatiques a donné lieu à la création de
services et d’usages au fur et { mesure des années.

1. Systèmes de communications synchrones

Après avoir reproduit le système de courrier postal (les emails), la logique laisserait
supposer qu’un réplica du téléphone devait voir le jour avec pour élément matériel,
l’ordinateur personnel, et pour canal de diffusion, Internet. C’est ainsi que des systèmes
de communication synchrones informatiques ont été créés au tout commencement de
l’Internet. Dès la fin des années 80, un logiciel dénommé « talk » était une des premières
applications de communication synchrone. Basé sur le système Linux, ce logiciel
permettait à deux personnes, sur un réseau local ou à travers Internet, de communiquer
en direct par le biais d’une petite fenêtre ou un terminal. 23

Depuis, les choses ont largement évoluée, laissant place à des logiciels plus complexes
permettant la communication à plusieurs, la vidéoconférence, le partage de fichiers, des
outils de tableau blanc partagé…

20 juillet 2010 M2IRT – M2 Page 23 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

a) IRC

L’un des pionniers dans le monde de la communication synchrone sur environnement


informatique est IRC (pour Internet Relay Chat) créé en 1988 par Jarkko Oikarinen. IRC
est un outil de messagerie instantané par Internet principalement conçu pour réaliser
des discussions séparées en différents groupes appelés « canaux ».

A ce jour, bien que graphiquement non attirant, IRC est toujours fréquemment utilisé et
les plus gros réseaux IRC ne comptent pas moins d’un demi million de canaux { travers
1500 serveurs dans le monde. Il est notamment utilisé par certaines entreprises qui
fournissent un service client d’assistance { distance.

24

Figure 12 - Vue écran d'une fenêtre de discussion d'un canal IRC – Source : irchelp.org - http://bit.ly/bzSgX2

Du point de vue de l’histoire, IRC a été une plateforme de communication maîtresse en


1991 pour informer17 le reste du monde de la tentative de coup d’état soviétique alors
que la censure du gouvernement en place sévissait sur les médias traditionnels pour ne
pas relayer l’information.

17Transcription du canal IRC qui relayait l’information :


http://www.ibiblio.org/pub/academic/communications/logs/report-ussr-gorbatchev

20 juillet 2010 M2IRT – M2 Page 24 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

b) Skype

Lancé en Août 2003, Skype est un logiciel propriétaire permettant aux utilisateurs de
passer des appels téléphoniques. C’est le principe de VOIP. Les appels d’ordinateurs {
ordinateurs demeurent gratuits depuis le lancement du logiciel, tandis que les appels
passés vers les lignes téléphoniques traditionnelles (fixes et mobiles) sont facturés, mais
à un prix défiant toute concurrence, surtout pour les appels { l’international (Voir grille
tarifaire des appels internationaux en annexe).

L’outil originel incluait également la fonctionnalité de messagerie instantanée en plus de


l’appel. Depuis, le logiciel s’est doté de fonctionnalités avancées telles que le transfert de
fichier (2005) et la visioconférence (2006). Ainsi toute personne équipée d’une
connexion Internet, de hauts-parleurs, d’un microphone et d’une webcam peut
converser de visu avec une personne { l’autre bout de la planète et sans frais.

25

Figure 13 - Fenêtre de visioconférence Skype – Source logirama.net - http://bit.ly/cdpy9C

Les créateurs de Skype ne cessent de faire évoluer la solution :

Sur le point technologique

o Utilisation de nouveaux CODECS18 de compression audio et vidéo

o Meilleure gestion des flux vidéo

18D'un côté, les codecs encodent des flux ou des signaux pour la transmission, le stockage ou le
chiffrement de données. D'un autre côté, ils décodent ces flux ou signaux pour édition ou restitution.

20 juillet 2010 M2IRT – M2 Page 25 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

o Sécurisation des conversations (chiffrement, cryptographie)

Sur le point des usages et de l’interopérabilité

o Le logiciel s’invite sur les systèmes d’exploitation de téléphonie mobile


(Windows mobile 6, Nokia S60)

o Création du « SkypeKit » : ensemble d’outils et d’API19


qui permettent l’intégration de modules Skype et de ses
fonctionnalités (audios, vidéos, chat) dans n’importe
quelle application ou matériel électronique ayant une
connexion à Internet. Figure 14 - Icône SkypeKit -
Source Génération NT -
http://bit.ly/dyWZ3Q

26

Figure 15 - Skype Kit intégré dans le contrôleur Figure 16 - Skype Kit dans une montre
d'une voiture - Source : Génération NT - communicante - Source : Génération NT -
http://bit.ly/dCIk6h http://bit.ly/94TeXp

Il existe également des solutions alternatives à Skype qui ont copié le modèle de
fonctionnement du logiciel et ses fonctionnalités : ooVoo, Ekiga (Logiciel Libre), Gizmo5,
Twinkle, QuteCom,.. Cependant, Skype est { l’heure actuelle le plus utilisé et notamment
dans le monde professionnel pour les communications entre les employés et le partage
de fichiers par le biais de la messagerie instantanée.

19Une interface de programmation (Application Programming Interface ou API) est un ensemble de


fonctions, procédures ou classes mises à disposition des programmes informatiques par une bibliothèque
logicielle, un système d'exploitation ou un service.

20 juillet 2010 M2IRT – M2 Page 26 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

2. Le partage de données

a) Protocoles de communications

Les protocoles de communication sont des règles standardisées permettant la


communication de deux ou plusieurs éléments informatiques connectés entre eux par
une liaison physique ou sans fil en réseau. C’est un langage commun, compris par tout
élément en réseau. Ils déterminent des procédures qui définissent le type de codage et la
vitesse utilisée pendant la communication, ainsi que la façon d’établir et de terminer la
connexion. Il existe plusieurs couches de protocoles avec chacune une fonction bien
spécifique :

La couche « physique » : chargée de la transmission des signaux. C’est le support


physique (Fil de cuivre, fibre optique, WiFi, …)

La couche « liaison de données » : gère les communications entre 2 machines


reliées entre elles. Elle encode les données pour qu’elles soient transportables
par la couche physique.

La couche « réseau » : gère les communications entre machines : détermine le


chemin d’accès { la machine distante.
27
La couche « transport » : fragmente les données en petits paquets et contrôle le
bon acheminement.

La couche « session » gère la synchronisation des échanges et les « transactions »,


permet l'ouverture et la fermeture de session.

La couche « présentation » est chargée du codage/décodage des données


applicatives pour transformer les paquets transmis en données manipulables par
les applications.

La couche « application » : Ce sont les logiciels utilisant le réseau (Navigateur


web, logiciel d’envoi d’Email, Logiciel FTP, IRC, Skype, …).

20 juillet 2010 M2IRT – M2 Page 27 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

(1) TCP/IP (IPv4 – IPv6)

Le plus célèbre d’entre eux est le protocole TCP/IP (Transmission Control Protocol /
Internet Protocol) des couches Transport et Réseau. Il permet le repérage de chaque
ordinateur ou éléments communicants connectés au réseau Internet par une adresse IP
(ex : 192.168.010.022). Le protocole IPv4 est actuellement utilisé pour réaliser cet
adressage. Il permet d’utiliser près de quatre milliards d’adresses différentes pour
connecter les ordinateurs. Au début d’Internet (1970) il était alors impensable qu’il y
aurait un jour une pénurie d’adresse IP. Cependant, l’épuisement des adresses IPv4 { la
vue de l’évolution des Technologies de l’Information et de la communication, ainsi que le
nombre croissant de personnes « connectées », est inévitable.

Un groupe de travail a donc été créé en 1995 pour trouver une solution à cet
épuisement. A l’issue des constations réalisées par le groupe de travail, un nouveau
protocole a été développé nommé IPv6. Ce protocole permet l’attribution d’un nombre
impressionnant d’adresses IP correspondant à 3,4x1038 soit 667 millions de milliards
d’adresses IP par mm2 de la surface terrestre. Les adresses seront du type :
2008:cb5:1:84f2::ae5b:9104. Ce protocole permettra sans nul doute l’adressage
d’éléments connectés pendant plusieurs millions d’années.
28

20 juillet 2010 M2IRT – M2 Page 28 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

(2) HTTP

Protocole de la couche « Application » le protocole HTTP (HyperText Transfert Protocol)


ou HTTPS (Le S attestant d’une connexion sécurisée et cryptée) permet le transfert de
fichiers (essentiellement des fichiers texte au format HTML) localisés et référencés grâce
à une adresse appelée URL (Uniform Resource Locator). Ce transfert s’opère entre un
Client et un Serveur.

29

Figure 17 - Illustration Client - Serveur (Au centre le Serveur, autour les Clients qui s'y connectent) - Source :
Wikipédia - http://bit.ly/cgZ0OD

La notion de Client correspond { l’utilisateur { travers un navigateur Web qui consulte


une page Internet. Cette page Internet est construite grâce à des fichiers HTML stockés
sur un Serveur. Ces fichiers HTML transitent grâce au protocole HTTP.

20 juillet 2010 M2IRT – M2 Page 29 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

(3) UDP

UDP pour User Datagram Protocol fait partie de la couche Transport tout comme le
protocole TCP. Il se différencie par le fait qu’il ne réalise aucun contrôle de flux ni de
contrôle de congestion des paquets transmis. Ce protocole est utilisé essentiellement
pour le Streaming vidéo et est exploité par différents services :

VOD (Video On Demand) : Vidéo à la Demande

Catch-Up TV : Les séances de rattrapage de films

La télévision en direct. Exemple : La coupe du monde de Football retransmise en


direct sur le site de TF1 ou les programmes de divertissement.

30

Figure 18 - Capture d'écran de la Télévision en direct sur Internet - TF1 / Attention à la marche

20 juillet 2010 M2IRT – M2 Page 30 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

(4) FTP

Le protocole FTP (File Transfert Protocol), est un protocole de communication


permettant l’échange de fichiers informatiques sur le réseau TCP/IP. Les fichiers sont
envoyés d’un Client vers le Serveur. Cela permet de déposer les fichiers (images, scripts,
pages html) sur un serveur qui constitueront ensuite un site Web. Pour accéder à un
serveur FTP, on utilise un logiciel FTP (Filezilla, Transmit, CyberDuck,…).

Diverses initiatives tendent à améliorer ces protocoles créés dans les années 70.
L’arrivée de l’IPv6 permet notamment la rédaction de spécifications qui seront amenées
à devenir des standards.

Google, le géant, quant à lui, travaille de son côté sur un protocole : le SPDY (prononcé
« Speedy ») qui utilise le protocole HTTP mais tend à rendre les communications Client-
Serveur plus rapides et améliore ainsi la navigation Web en réduisant de moitié le temps
d’affichage des sites Internet. Encore en phase d’expérimentation, il devra passer par
l’élaboration d’un RFC (Request For Comments) qui sera étudié en intégralité par l’IETF
(Internet Engineering Task Force) qui participe { l’élaboration des standards de
l’Internet. 31

b) Transferts de fichiers et stockage

(1) Le stockage FTP

Le stockage FTP permet de rendre accessible des documents par le biais d’Internet. Soit
pour du stockage simple de tout type de fichiers. Soit pour une solution de sauvegarde et
réplication de données.

Ce type de stockage est très simple. Schématiquement c’est comme si nous avions un
disque dur externe branché sur Internet. On y dépose des fichiers, on peut les organiser
dans des dossiers comme un explorateur de documents classiques d’un système
d’exploitation.

Il existe cependant d’autres systèmes de stockage plus sécurisés, permettant un contrôle


de version des documents (Dropbox, box.net,...).

20 juillet 2010 M2IRT – M2 Page 31 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

(2) L’échange de fichier en P2P

Le « Peer-to-peer » en anglais, abrégé « P2P », signifie littéralement « Pair-à-Pair ». C’est


un système d’échange de fichier classique de type Client-Serveur. Il se différencie par le
fait que chaque Client peut également être Serveur. Il permet une décentralisation des
systèmes comme illustré ci-après :

32

Figure 19 - Schéma Client - Serveur classique – Figure 20 - Schéma P2P - Chaque Client est un
Source Wikipédia - http://bit.ly/cgZ0OD Serveur – Source Wikipédia - http://bit.ly/bgycul

Le partage des fichiers y est ainsi démultiplié. Chaque Client peut accéder à un morceau
du fichier chez autant de serveurs qui ont ce fichier. Le transfert est ainsi beaucoup plus
rapide.

L’application la plus connue { l’heure actuelle dans l’esprit de chacun est le


téléchargement illégal de fichiers soumis { des droits d’auteurs, cependant, ce principe
est utilisé pour bien d’autres applications (Mises { jour de Microsoft, Diffusion de
contenus multimédia, Logiciels de messagerie en ligne, ...).

20 juillet 2010 M2IRT – M2 Page 32 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

(3) Le partage de ressources : Grid Computing

Dans le même esprit, nous pouvons parler du « Grid Computing », traduite par « Grille
informatique » en français. Ce n’est pas { proprement parler du partage de fichier, mais
cela reprend le principe du P2P, dans le sens où chacun peut partager les ressources
système de son élément informatique. Le Grid Computing est une infrastructure de
partage de ressources du collectif pour mener à bien des calculs de grandes ampleurs.
Ainsi tout à chacun peut partager une partie de la puissance de son ordinateur personnel
pour aider les organismes de recherches à effectuer des calculs extrêmement complexes
et nécessitant une puissance de calculs hors-norme.

Différents organismes utilisent ce type d’infrastructure :

NeuGRID20 : C’est un projet financé par l’UE (Union Européenne) qui permet aux
neuroscientifiques de faire avancer la recherche sur l’étude des maladies
neurodégénératives.

Décrypthon21 : Projet français en partenariat avec le Téléthon. Il a mobilisé en


2001 plus de 75 000 internautes qui ont participé en fournissant les ressources
inutilisées de leurs ordinateurs pour mener à bien des calculs sur la cartographie
de l’ensemble des protéines et molécules produites par les cellules du corps 33
humain. Le calcul a pris moins de 2 mois. Un ordinateur seul aurait mis 1170
années pour réaliser le même nombre de calcul.

Pour participer à ce type de projet, le site World Community Grid 22 permet de


s’inscrire pour aider la recherche dans plusieurs domaines.

Figure 21 - Le site du World Community Grid

20 Site officiel du projet NeuGRID : http://www.neugrid.eu/pagine/home.php


21 Site officiel du Décrypthon : http://www.decrypthon.fr/index.php
22 Site internet du World Community Grid : http://www.worldcommunitygrid.org/

20 juillet 2010 M2IRT – M2 Page 33 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

3. Plateformes collaboratives

La « socialisation » d’Internet, avec les sites de réseau sociaux, a fait naître un nouveau
phénomène. La plupart des gens ne stockent plus leurs données personnelles en local
sur leur ordinateur. Tout est accessible par le biais d’applications web et partageable à
sa communauté d’un simple clic. Ainsi sont nées les plateformes collaboratives.

a) La dématérialisation et l’organisation quotidienne

On les appellent les Digital Natives en Amérique et sont désignées comme la Génération
Y en France. La génération Y représente les personnes nées entre 1970 et 1990. Ce sont
les enfants qui ont grandi dans une période ou l’informatique personnelle est devenue
omniprésente et l’accès { Internet démocratisé. Cette génération bouscule les habitudes
en terme de consommations, d’utilisations d’outils innovants, de nouvelles technologies
et nouveaux usages de l’Internet.

L’organisation personnelle pour cette génération est ainsi dématérialisée. On ne note


plus un rendez-vous sur son agenda dans le sac à main, mais on crée une tâche sur son
téléphone portable qui se synchronise sur un agenda en ligne, on invite plus des amis à
venir fêter un anniversaire par une lettre, mais on crée un événement sur Facebook que 34
l’on partage avec tout son réseau. Les évènements sont ainsi collectifs.

L’utilisation du réseau social et la communication { travers ces outils sont devenues


indispensables quotidiennement pour cette génération. Une étude du CREDOC (Centre
de Recherche pour l’Etude et l’Observation des Conditions de vie) met en avant des
statistiques pour les différentes générations. Comme l’illustre le graphique ci-dessous,
65% de la génération Y utilise les réseaux sociaux.

Figure 22 - Graphique - Statistiques


participation à des réseaux sociaux – Source :
CREDOC / lagenerationY.com

20 juillet 2010 M2IRT – M2 Page 34 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

b) Les outils collaboratifs

(1) Le stockage partagé et decentralisé

Comme évoqué dans le chapitre précédent, la grande majorité de la génération Y ne


stocke plus ses médias, ses documents directement sur sa machine en local.
L’avènement d’outils de stockage en ligne, de partage et de collaboration sont arrivés {
maturité, laissant apparaître de nouveaux usages.

Différentes plateformes spécialisées hébergent et partagent ainsi nos fichiers


multimédia :

Photos
o Flickr, Facebook, Panoramio, Photobucket
Vidéos
o Youtube, Dailymotion, Vimeo, Wat.tv, Kewego
Sonores
o Deezer, Spotify, Musicme, Jamendo, Last.fm
Fichiers textes et présentation
o Slideshare, Scribd, Google Docs 35
Liens et favoris
o Digg, Delicio.us

Vous pourrez par exemple retrouvez ce mémoire en libre consultation sur différente
plateformes de partage : Slideshare et Scribd. Il sera disponible sur mon profil public :

http://www.scribd.com/aymericplanche

http://www.slideshare.net/aymericplanche

20 juillet 2010 M2IRT – M2 Page 35 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

III. L’émergence du Web temps réel

Le Web temps réel, n’est pas encore identifié comme le web 3.0, mais serait plutôt une
passerelle, une transition vers celui-ci. Le web temps réel représente l’immédiateté de
l’information. L’information vient { vous, avant que vous ne la cherchiez, où que vous
soyez, n’importe quand et en majorité dépourvue de censure et de filtrage des médias
classiques (Télévision, journaux). Les journaux télévisés informent des évènements du
monde entier, mais un certain nombre de filtres ont été appliqués avant d’être diffusés
au grand public.

Internet, les internautes et leurs outils permettent de s’affranchir de ces filtres. Nous
sommes capables de recevoir l’information et de la diffuser { très grande échelle (par le
système de réseau social, la diffusion est exponentielle). Cela comporte également des
risques : véracité de l’information, recul nécessaire pour juger de manière objective une
information, ...

A. Les nouveaux outils de communication

1. L’évolution vers l’accès instantané et le User Generated Content 36

Alertes Facebook, Flux RSS, SMS, Email, Tweets, toutes les alertes qui ponctuent nos
journées d’informations sur l’actualité sportive, politique, people, de notre réseau d’amis
ou professionnel. Ainsi le « Web social » transforme Internet en une énorme masse de
conversations et d’opinions échangées en temps réel avec des communautés. Les
utilisateurs ont évolué du rôle de spectateur { celui d’acteur de l’information.

Tout ceci est le résultat de l’évolution du web et de ses usages :

Le « web 0.0 » : Le réseau Internet a été crée { l’origine par l’armée américaine (1972)
qui souhaitait un réseau de communication capable de résister à une attaque militaire.
Ce réseau (ARPANET) est le premier réseau de données à transfert de paquets.

Le « web 1.0 » : Est le Web grand public permettant la publication de page HTML
agrémenté de différents contenus multimédia (textes, photos, sons, vidéos). L’utilisateur
est seulement spectateur, il ne peut en aucun cas interagir avec l’information qu’il
consulte. La publication d’information n’est possible que si l’on est propriétaire d’un site
web. L’internaute était alors passif.

20 juillet 2010 M2IRT – M2 Page 36 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Le « web 2.0 » : Ce n’est pas { proprement parler une évolution des techniques du web,
ce n’est pas comme une nouvelle version d’un logiciel. C’est une évolution due { la
convergence des outils, des techniques, des moyens de communications qui permettent
{ l’utilisateur de ne plus être un simple spectateur mais il se transforme en acteur de
l’information :

L’internaute devient alors producteur d’informations sur des plateformes


dédiées qui ne lui appartiennent pas forcément (blog)

L’intelligence collective se met en place avec la création de wikipédia qui ouvre


aux utilisateurs l’accès { tout type d’informations { l’instar d’une encyclopédie
universelle. L’information exposée est générée par l’utilisateur c’est ce qu’on
appelle le « User Generated Content ».

Le web prend peu à peu forme de média social où l’interaction et le partage entre
utilisateur deviennent vitaux

De nouveaux modèles économiques se mettent en place comme les offres


« freemium ». Le freemium associe une offre gratuite d’accès { un service en libre
accès avec un grand nombre de fonctionnalités et une offre premium qui ajoute
des fonctionnalités payantes. Ce modèle économique entre dans la loi de pareto,
20% des utilisateurs génèrent 80% des revenus du service. 37

De nouveaux enjeux pour les entreprises :

o Référencement, e-réputation, stratégies transmédia, interactions,


réactivité, management des données, CRM (Customer Relationship
Management) : la gestion des relations clients...

2. Les médias sociaux

Wikipédia définit l’expression « médias sociaux » comme suit :

« L’expression « médias sociaux » recouvre les différentes activités qui


intègrent la technologie, l’interaction sociale, et la création de contenu. Les
médias sociaux utilisent l’intelligence collective dans un esprit de
collaboration en ligne. Par le biais de ces moyens de communication sociale,
des individus ou des groupes d’individus qui collaborent créent ensemble du
contenu Web, organisent le contenu, l’indexent, le modifient ou font des
commentaires, le combinent avec des créations personnelles. »

20 juillet 2010 M2IRT – M2 Page 37 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Etablissons une comparaison graphique entre la notion de « médias traditionnels » et


« médias sociaux » :

Figure 23 - Comparaison "médias traditionnels" - "médias sociaux" - Source mediassociaux.com

Ainsi comme le montre le schéma ci-dessus, les médias traditionnels diffusent un


message unique à un certain nombre de cible tandis que pour les médias sociaux, chaque
personnage est { la fois diffuseur et receveur de l’information / du message.
38

a) Cartographie des médias sociaux et données chiffrées

Fred Cavazza, acteur d’influence et référent dans le domaine d’Internet et de ses


nouveaux usages a réalisé une cartographie des différents médias sociaux les plus
utilisés en 2010.

On y trouve 4 grands domaines d’application :

Les outils d’expression : qui permettent aux individus de réagir et prendre la


parole sur différents supports web (blog, wiki, portails de news et journaux
participatifs)

Les services de réseaux sociaux : permettant de mettre en relation les individus


sur le plan des relations amicales, professionnelles, ...

20 juillet 2010 M2IRT – M2 Page 38 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Les services de partage de contenus : pour tout type de contenus (vidéos, audios,
documents de présentation...), ainsi que le partage de lieux (bonnes adresses,
concerts ...)

Ainsi que les services de jeux en ligne.

39

Figure 24 - Panorama des médias sociaux 2010 - Source FredCavazza.net

Et au centre de ce panorama, les plateformes sociales qui regroupent la totalité des


fonctionnalités des 4 domaines cités précédemment, avec la plus connue d’entre elles :
Facebook.

20 juillet 2010 M2IRT – M2 Page 39 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Attardons nous maintenant sur quelques données chiffrées23 :

Il a fallu 38 ans à la Radio pour atteindre les 50 millions d’auditeurs, 13 ans pour
la Télévision, 4 ans seulement pour Internet. Facebook a atteint le nombre
impressionnant de 200 millions d’utilisateurs en moins d’un an.

80% des entreprises recrutent sur les médias sociaux professionnels tel LinkedIn

50% de la bande passante des réseaux de téléphonie mobile de l’Angleterre est


utilisée pour consulter Facebook

Plus de 20 heures de vidéos sont postées sur Youtube chaque minute.

Wikipédia comporte plus de 15 millions de pages

On compte dans le monde environ 200 millions de blogs

25% des résultats de recherche sur les produits des 20 plus grandes entreprises
mondiales sont des articles et avis générés par les Internautes

Le nombre de ventes d’eBook Kindle (livre électronique d’Amazon) a dépassé le


nombre de livres vendus au moment de Noël 2009.

En février 201024 Facebook a atteint 400 millions d’utilisateurs. 40

Figure 25 - eBook Kindle d'Amazon – Source : High-tech.portail.free.fr - http://bit.ly/awYMNB

23 Source Socialnomics.net – Mai 2010 : http://bit.ly/bRxdnk


24 Source : Facebook Timeline : http://bit.ly/9xPB0S

20 juillet 2010 M2IRT – M2 Page 40 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

b) Le micro-blogging

« Faire passer un message généralement bref à ses lecteurs sans pour autant garder la
rigueur rédactionnelle habituelle » Deeder, libert-fr.com

Le micro-blogging est un service simple et rapide de publication de messages courts. Ces


messages ne dépassent pas 160 caractères et il n’existe aucun usage prédéfini de cet
outil. Chacun peut publier ce que bon lui semble :

Un nouvel article sur un blog à suivre

Certains politiques l’utilisent pour diffuser leur agenda de la journée

Certains y publient seulement leurs émotions du moment, passent un message


personnel

De l’actualité en général, une information qui doit être diffusée rapidement...

41

20 juillet 2010 M2IRT – M2 Page 41 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

A l’instar d’IRC comme vu dans le chapitre


précédent, les outils de communication web ont
également une utilité en ce qui concerne la
liberté de parole et d’information. Twitter a été la
plateforme utilisée par les iraniens révoltés de la
réélection de Mahmoud Ahmadinejad à la
présidence de la république islamique d’Iran. Les
médias étant censurés pour ne pas faire circuler
l’information d’une révolte populaire en Iran au
reste du monde, seul Internet et les outils comme
Twitter ont permis de diffuser les nouvelles,
photographies et courtes vidéos.

Figure 26 - Fil de "tweets" sur le mot clé


#iranelection en temps réel

Pour les entreprises, Twitter doit être une source de valeur ajoutée où envoyer des
informations intéressantes et pertinentes (liens, articles, idées...), pour nouer une
relation durable avec leurs communautés de « suiveurs », pour améliorer la réactivité et
bénéficier d’un marketing viral positif. C’est une arme de plus dans un arsenal 42
marketing.

Cet outil permet également :

de réaliser de la veille concurrentielle grâce à son moteur de recherche. Tout y


est archivé, il suffit d’un mot clé pour consulter toute la liste de « tweets » sur le
sujet.

D’améliorer son référencement et de générer du trafic supplémentaire. Google en


effet référence les tweets et les personnes qui les publient. Plus l’on parle de
votre marque ou de votre produit, plus vous avez de chance d’apparaître dans les
recherches de Google.

D’obtenir une aide précise grâce { son réseau. C’est un travail d’intelligence
collective qui s’opère : Une question est posée directement à tout son réseau de
suiveurs.

D’appliquer des indicateurs de Qualité de Service (KPI). En effet, twitter permet


de surveiller ce que les potentiels clients ont dit du produit d’une entreprise, en
bien ou en mal. Cela permet une grande réactivité et un lien direct avec les clients
sans mettre en place une solution de feedback ou de sondage sur leur site officiel.

20 juillet 2010 M2IRT – M2 Page 42 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Vous pourrez également vous abonnez { mon fil d’actualité Twitter :


http://www.twitter.com/aymericplanche

3. Un métier central : Community Manager

Un community manager développe, étend et maintient un groupement d’internautes


rassemblés atour de pôles d’intérêts communs { travers des plateformes
communautaires (réseaux sociaux, blogs, forums, wiki, …). Ce type de métier est
réalisable dans des agences de communication digitale.

Le community manager remplit trois missions principales :

Il structure la communauté

o Il définit le territoire de la communauté et identifie de nouvelles pistes


d’extension sur diverses plateformes.

o Il constitue et identifie une base de contact d’acteurs clés capables de


43
porter et de relayer les valeurs de la communauté auprès de leur réseau
d’influence

Il anime la communauté

o Il construire les valeurs et l’identité de la communauté dont il est en


charge

o Il met en relation les différents membres par le biais de débat afin de faire
vivre la communauté

o Il a aussi le rôle de modération et est garant du bon respect de la charte


éthique en vigueur

Il participe aux évolutions de la plateforme communautaire

o Il est la personne référente pour tous les nouveaux membres et se doit de


répondre { toutes questions sur l’usage de la plateforme

o Son activité à temps plein lui permet de réaliser une recette constante de
la plateforme et de réaliser des retours auprès des équipes techniques
développant la solution.

20 juillet 2010 M2IRT – M2 Page 43 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Le community manager est un fin connaisseur de l’ensemble des médias sociaux


(réseaux sociaux, forums, chats, blogs, …) et des acteurs clés du milieu dans lequel il
évolue. Son rôle d’animateur nécessite une très bonne culture générale ainsi que la
maîtrise de la production de contenus sur le Web (webmastering éditorial, photos,
vidéos, audios, médias riches,…).

44

20 juillet 2010 M2IRT – M2 Page 44 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

B. Les nouvelles clés de la communication

1. Du Social CRM vers la SRM

Une des stratégies qui est en train de « muter », « évoluer » est la relation clientèle. C’est
un enjeu que les marques doivent savoir appréhender pour mettre en place de nouvelles
méthodes et politiques de communication autour de leurs produits, services, ....

L’un des mouvements les plus en vogue dans l’évolution du web social est le SRM, pour
Social Relationship Management. Passer d’une stratégie Social CRM (Gestion de la
relation clientèle en plaçant le client au cœur des stratégies de communication) à une
stratégie de gestion de la relation qui se veut plus sociale, en prenant en compte
l’humain, et en ne le réduisant plus en simple cible ou client.

a) Le Social CRM

Nous sommes dans une sphère économique où le client est placé au centre d’une
stratégie utilisant les médias sociaux, et dont le but est d’établir une relation de 45
confiance, d’augmenter le facteur de fidélisation ainsi que de le transformer en
ambassadeur de la marque. Le social CRM, c’est la notion de CRM classique à laquelle on
essaye d’adapter les outils de communication actuels (réseaux sociaux). Par exemple,
faire participer l’internaute client { la vie de la marque grâce { des opérations marketing
de co-créations de produits :

Pepsi et Heineken permettent { l’internaute de personnaliser sa propre canette.

M&M’s : Création de M&M’s avec les couleurs et les messages de votre choix.

Figure 27 - Vue écran du site de personnalisation de Figure - Vue écran du site de personnalisation de
canette Heineken M&M's

20 juillet 2010 M2IRT – M2 Page 45 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Grâce { ce genre d’opération, l’internaute, client ou futur client participe à la vie de la


marque et en devient ambassadeur en relayant l’information lui même sur les réseaux
sociaux.

b) Le Social Relationship Management

La nuance par rapport au Social CRM, est que l’on passe du marketing 360° (cross-
média : Tv, Publicités urbaines, Promotions sur produits, Publicités de régies Internet et
offensives sur les réseaux sociaux) au marketing 37.2°25. L’internaute n’est ici plus
simple client potentiel ou prospect, c’est un Humain qui pense, évolue, a un avis, et a une
capacité de relais d’informations démesurée grâce aux réseaux sociaux.

Les réseaux sociaux et ceux qui les « occupent » sont guidés par la relation
(interpersonnelle) et la conversation (participatif). Le comportement de l’internaute
n’est donc pas le même en fonction du type de réseau social sur lequel il évolue. Les
entreprises doivent donc apprendre à adapter leur discours et conforter leurs présences
sur ceux-ci. Le SRM c’est prendre en compte plusieurs notions :

Considérer l ‘Internaute comme Humain qui peut être :


46
o Client insatisfait / Client réjoui

o Prospect

o Ambassadeur

o Influenceur

2537,2° : température moyenne du corps humain. Marketing 37.2°, notion et expression évoquée par
Cédric Deniaud, conseiller en stratégie Internet, lors de sa conférence du 16 mars 2010 :
http://bit.ly/ba8dNF

20 juillet 2010 M2IRT – M2 Page 46 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

De plus les consommateurs et internautes ont des attentes qui sont en constante
mutations. Il faut bien évidemment avoir une démarche de veille qualitative pour
anticiper les courants et les nouvelles attentes.

+ de
ludique
Ecoute et + de
dialogue rapidité

Personnalis + de
Humain
ation contenus

+ de facilité + de
(achat) services
47
+
D'expérienc
es

Figure 28 - Les nouvelles attentes des Internautes – Source Cédric Deniaud : http://bit.ly/ba8dNF - 16 mars
2010

2. Le Storytelling

La traduction littérale du « storytelling » est : l’art de raconter des histoires. Elle est l’une
des nouvelles clés de la communication et est adoptée dans les domaines de la stratégie,
du marketing et de la communication des entreprises et organisations.

Le storytelling est un moyen de faire passer un message à fort pouvoir de séduction et


de conviction par le biais d’une histoire ou plusieurs histoire. Les histoires sont en règle
générales simples et souvent émouvantes faisant passer un message assez complexe.

20 juillet 2010 M2IRT – M2 Page 47 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Steve Denning, théoricien le plus connu dans ce milieu précise que grâce à ce moyen,
nous dépassons la communication classique grâce { un ordre d’action différent.

La communication classique consistait en :

o Reconnaître un problème / un manque / un besoin

o L’analyser

o Préconiser une solution pour le consommateur

Le storytelling adopte la démarche suivante :

o Capter l’attention

o Stimuler le désir de changement

o Emporter la conviction par l’utilisation d’arguments raisonnés

48
Le storytelling peut également être appliqué à la politique. La preuve en est : Le
président de la République Nicolas Sarkozy repart en campagne marketing en faisant
appel à une communication basé sur du storytelling :

« Le gouvernement et l’Elysée conçoivent en ce moment leur stratégie de communication


pour 2011 et 2012. Et celle-ci accorde une place inédite au storytelling, c’est-à-dire à un
ensemble de techniques de narration et de mise en scène conférant à un message politique
les apparences d’une information objective. C’est ce que révèle le contenu du prochain
contrat de 120 millions d’euros par an passé par le gouvernement pour des prestations de
«conseil média, achats d’espace, et montage de partenariats médias» pour les exercices
2011 et 2012. » Lilian Alemagna, Guillaume Dasquié – Article dans libération.fr du
16/07/2010 - http://bit.ly/bLl6F5

20 juillet 2010 M2IRT – M2 Page 48 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

IV. Les prémices de l’informatique ubiquitaire

Ubiquité : « [Terme dogmatique] Attribut de Dieu, présent dans le même temps partout. »

L’ubiquité, aussi appelée omniprésence, est souvent définie en tant que don : Le don
d’ubiquité. Il signifie être capable de se trouver { plusieurs endroits simultanément.
Associé { l’informatique on parle alors d’informatique ubiquitaire, mais vous pourrez
également entendre ces termes :

Ubiquité numérique

Informatique omniprésente

Intelligence ambiante, calme

L’internet des choses ou des objets

L’Ubimédia
49
Tous ces termes recoupent une seule et même idée, une seule vision déjà définie il y a 19
ans par Marc Weiser :

« Un monde où les gens sont entourés de terminaux informatiques


interconnectés via des réseaux, et qui nous aident dans tout ce que nous
entreprenons. »26

L’une des visions de prospective les plus communes dans ce type de concept est
l’évolution de la domotique personnelle. Un environnement informatique ubiquitaire {
domicile serait par exemple la gestion contextuelle de l’éclairage et de la température en
fonction de senseurs et capteurs biométriques qui recouperait les données extérieures à
la maison (prévisions météorologiques, heure de la journée, saison) et les données
intérieures (présence humaine, température intérieure) et ceci sans aucune intervention
humaine directe.

26Citation extraite du communiqué de presse du W3C sur le web ubiquitaire du 24 Janvier 2006 – Source :
http://bit.ly/ahku5c

20 juillet 2010 M2IRT – M2 Page 49 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Ou encore, le principe du « réfrigérateur intelligent » qui en temps réel pourrait indiquer


son contenu, les apports caloriques de chaque aliments et leurs compositions exactes
(présence de fer, traces d’arachide,...). Cet élément de la maison permettrait de générer
des listes de courses et des idées recettes contextuelles (en fonction de l’époque de
l’année, des habitudes alimentaires et des aliments présents).

Ces exemples ne sont pas de la science fiction. C’est réellement de la prospective. La


prospective signifiant : l’étude des avenirs possibles. Elle consiste à tenter
d’appréhender les changements quels qu’ils soient (sociaux, technologiques,
économiques, politiques,...) pour participer { la création de l’avenir.

« Il ne s’agit plus de deviner l’avenir probable, mais de préparer l’avenir


souhaitable » Pierre Massé, professeur de Prospective économique - 1965

50

20 juillet 2010 M2IRT – M2 Page 50 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

A. L’informatique omniprésente s’immisce dans la vie de tous les jours

Différentes interactions avec des technologies en cours d’expérimentation seront


nécessaires pour vivre dans un monde avec une « intelligence numérique ». Nous allons
développer ensemble les enjeux ainsi que les différentes applications et interactions que
nous retrouverons dans un avenir proche juste à côté de nous, où que nous soyons.

51

Figure 29 - Schéma pouvant représenter l'informatique ubiquitaire simplement – Source : 01.net -


http://bit.ly/drOd47

1. Vivre dans un monde numérique

a) Enjeux d’une société ubiquitaire

Historiquement voire pré historiquement, l’Homme est devenu sédentaire après une
phase de nomadisme. La sédentarisation s’est manifestée par l’établissement fixe d’un
groupe d’humain sur un territoire donné. Elle induit une organisation sociale, politique,
économique et territoriale. La race humaine a mis 4 millions d’années avant de se
sédentariser.

Extrapolons : le futur nous promet d’avoir le don de mobilité en gardant les avantages de
la sédentarité, c’est l’enjeu principal d’une société ubiquitaire.

20 juillet 2010 M2IRT – M2 Page 51 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

« Sans doute ce ne seront d’abord que la reproduction et la transmission des


œuvres qui se verront affectées. On saura transporter ou reconstituer en tout
lieu le système de sensations, – ou plus exactement, le système d’excitations, – que
dispense en un lieu quelconque un objet ou un événement quelconque. Les
œuvres acquerront une sorte d’ubiquité. Leur présence immédiate ou leur
restitution à toute époque obéiront à notre appel. (...) Je ne sais si jamais
philosophe a rêvé d’une société pour la distribution de Réalité Sensible à
domicile. » Paul Valéry, La conquête de l’ubiquité – 1928 27

Déjà en 1928 le philosophe et épistémologue28 Paul Valéry dessinait ce à quoi la société


de demain pourrait ressembler.

C’est sans surprise que le Japon est le premier { avoir mis en place une politique de
croissance basée sur une société ubiquitaire. Lancé en 2005, le programme U-Japan vise
à réaliser une société appelée « ubiquitous », dans laquelle tout le monde, partout et à
tout moment pourrait bénéficier des services liés aux Technologies de l’Information sur
7 domaines de développement : La médecine, la vie quotidienne, l’alimentation,
52
l’économie, la connaissance, les services administratifs et la politique d’emploi.

Au niveau européen, les tendances lourdes29 qui se dessinent sont :

Mettre en œuvre un développement durable

Maitriser les coûts d’énergie (smartgrid30)

L’alimentation saine

Le vieillissement de la population

27 Source : http://bit.ly/2TgigC - Les classiques des sciences sociales – Bibliothèque numérique de


l’Université du Québec.
28 L’épistémologie désigne soit le domaine de la philosophie des sciences qui étudie les sciences

particulières soit la théorie de la connaissance en général. – Source : Wikipédia.


29 Tirées du rapport i2010 : Initiative européenne qui vise { établir un espace européen de l’information et

encourageant l’innovation et les investissements dans la recherche sur les TIC. Source :
http://bit.ly/cglTfS
30 Smartgrid : La smart grid est une des dénominations d'un réseau de distribution d'électricité «

intelligent » qui utilise des technologies informatiques de manière à optimiser la production et la


distribution et mieux mettre en relation l'offre et la demande entre les producteurs et les consommateurs
d'électricité.

20 juillet 2010 M2IRT – M2 Page 52 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

La santé

Les migrations internationales

La mondialisation du marché du travail

L’initiative i2010 prépare également l’Europe au futur d’Internet en dégageant plusieurs


axes :

Les réseaux du futur (problèmes techniques et architecture des réseaux liés à la


mobilité)

Les systèmes de média en réseau (architecture P2P, réseaux collaboratifs, 3D et


télévision du futur)

L’internet des objets

La sécurité des informations et la gestion de l’identité numérique

Comme le présente ce graphique datant de 2007, l’intelligence ambiante et


l’informatique ubiquitaire commenceraient en 2010 :
53

Figure 30 - Evolution du paysage juridique et technique – Source : rapport i2010 - http://bit.ly/cglTfS

Nous sommes en effet aux prémices de l’information ubiquitaire dont nous allons
détailler les applications envisageables et les différentes interactions Homme / NTIC.

20 juillet 2010 M2IRT – M2 Page 53 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

b) Les applications de l’informatique ubiquitaire

Le principe fondamental d’une société ubiquitaire est la connexion permanente. Une


société connectée, où que soit n’importe quel individu. Voici une liste non exhaustive
d’applications :

Régler et contrôler à distance les appareils de gestion de l’énergie (smartgrid)

Consulter des services

Effectuer des achats

Programmer des opérations de santé (carte Vitale, examens)

Gérer et partager ses dossiers professionnel de n’importe où

Développer les relations communautaires, les loisirs, les déplacements

c) Les interactions Homme / NTIC 54

L’informatique ambiante a pour but de se fondre dans la masse, une technologie dite
« calme » doit se faire oublier. Cependant, on ne se passera pas d’interaction avec des
éléments physiques.

La souris est l’interface qui nous permet d’interagir avec l’ordinateur actuel mais cela
risque de changer dans un avenir assez proche. En effet d’autres solutions plus intuitives
et naturelles font leur chemin pour nous apporter un niveau d’abstraction encore plus
grand. Les technologies auxquels je fais référence sont :

Le multitouch

Les interfaces tangibles

Les interfaces gestuelles

Détaillons le principe de chacune des interfaces ci-dessus :

20 juillet 2010 M2IRT – M2 Page 54 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

(1) Le multitouch

Le multitouch est un principe d’intéraction Homme/Machine qui consiste en la


reconnaissance de points de contacts simultanés sur un matériel (écran tactile, pavé
tactile, tablette tactile, ...). Cette technologie a été démocratisée avec l’arrivée sur le
marché de la table « Surface » de Microsoft qui est le premier à avoir réalisé ce genre de
produit à une échelle industrielle.

Figure 31 - Utilisation d'une table multitouch "Surface" – Source : SVMlemag.fr - http://bit.ly/bv152w

Ce produit reste cependant cher, et son utilisation par tout un chacun reste limitée. 55
Cependant cette technologie n’est pas réservée au géant de Redmond et la mise en
œuvre d’une table multitouch n’est pas un frein technique, seuls les usages doivent
apporter assez de valeur ajoutée pour être adoptée par la population. Dans le milieu
culturel et plus particulièrement au sein des musée, cela représente un réel intérêt pour
ajouter de l’interactivité avec le public. L’abbaye de Fontevraud, près de Saumur (49),
s’est dotée d’une table sur mesure permettant au public de découvrir d’une manière
ludique et intuitive l’histoire de cette ancienne prison.

Figure 32 - Utilisation de table multitouch de l'Abbaye de Fontevraud – Source : Mazedia / Expérience


Fontevraud - http://bit.ly/bYU0Oz

20 juillet 2010 M2IRT – M2 Page 55 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

(2) Les interfaces tangibles

Les interfaces tangibles sont apparus après les tables multitouch et en sont en quelque
sorte une extension. L’apposition d’objets physiques (repérés grâce à un code à barre
2D, un taf RFID ou une puce NFC) sur une table permet une interaction directe avec
l’application. Ainsi par exemple en déposant son téléphone portable sur une interface
tangible, le téléphone sera reconnu et associé afin de réaliser des échanges de données
(photos, contacts, tâches, ...).

56

Figure 33 - Exemple d'interface tangible – Source : simpleweb.fr - http://bit.ly/c3iU25

(3) Les interfaces gestuelles

Le projet « Natal » de Microsoft intègre désormais la notion d’interface gestuelle. Dans


un premier temps ce projet est adapté aux jeux vidéo de la Xbox 360 (Console de jeu de
Microsoft), mais pourra très certainement dans un avenir proche être transposé à une
utilisation moins ludique et plus professionnelle. Une caméra détecte les mouvements
du corps et la réaction sur l’écran est immédiate et précise. Ce projet, nommé « Natal »
pendant sa phase de conception, a été présenté lors de l’E331 à Los Angeles sous le nom
de « Kinect » (Jeu de mot mélangeant « Kinetiec », le mouvement (cinétique) et
« Connect », exprimant la liberté de mouvement et l’interaction).

31 Salon internationale des jeux vidéo et loisirs interactifs : http://www.e3expo.com/

20 juillet 2010 M2IRT – M2 Page 56 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Figure 34 – Intéraction gestuelle avec la Xbox – Source : Clubic.com - http://bit.ly/c24JTW

Nous pouvons aussi nous intéresser au projet de la société « Oblong » qui développe
depuis plusieurs années un type d’interface gestuelle. A la manière de Tom Cruise dans
Minority Report32, les utilisateurs de ce système équipés d’un gant peuvent manipuler
les éléments et se déplacer dans une interface spécifique de manipulation en trois
dimensions. 57

Figure 35 - Exemple de manipulation de l'interface gestuelle de la société oblong – Source : oblong.com -


http://bit.ly/cWGCde

Je vous invite fortement à consulter les vidéos disponibles sur le site Internet de la
société (oblong.com) afin de bien comprendre le type d’interaction qu’il est possible
d’imaginer.

32Minority Report : film de science-fiction américain réalisé par Steven Spielberg, sorti sur les écrans en
2002.

20 juillet 2010 M2IRT – M2 Page 57 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

d) Les interfaces distribuées

(1) Le CLOUD computing

Le Cloud computing est une architecture particulière. Traduit en français par


« informatique dans les nuages » le terme utilisé dans le monde de l’entreprise reste tout
de même le Cloud Computing.

Cela consiste à dématérialiser les infrastructures matérielles et logicielles, et à les


héberger par un fournisseur de solution « Cloud ». Cette architecture reprend le principe
du Grid computing évoqué dans les chapitres précédents, { savoir que l’utilisation de la
mémoire et des capacités de calcul des ordinateurs et des serveurs est répartie dans le
monde entier sur des unités physiques (serveurs) déterminées. Ainsi, les entreprises
utilisant ce service ne sont plus propriétaires et n’ont plus à gérer les serveurs
informatiques de déploiement de solutions logicielles.

Les logiciels, les données et les calculs sont ainsi réalisés « dans les nuages » et
accessibles de n’importe où ! C’est une des évolutions majeures nécessaire au
développement d’une société ubiquitaire où l’accession { l’information est primordiale.
58

Les terminaux utilisés pour accéder aux données peuvent ainsi être de n’importe quel
nature :

Borne interactive dans un hall public

Tablette connectée en 3G ou Wimax33 dans une gare

Ordinateur familial

Smartphone

L’accès au service étant la plupart du temps réalisé grâce { une application standard et
facilement disponible : un navigateur web.

A l’heure actuelle, moins de 10% des entreprises utilisent un service de Cloud


Computing dans le domaine de l’hébergement de leurs infrastructures et applications
informatiques.

33Le WiMAX procure des débits de plusieurs dizaines de mégabits/seconde sur une zone de couverture
portant sur quelques dizaines de kilomètres au maximum. Le WiMAX s'adresse notamment au marché des
réseaux métropolitains.

20 juillet 2010 M2IRT – M2 Page 58 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

2. Les technologies et concepts émergents

Les objets de la vie quotidienne vont être amenés à communiquer entre eux de manière
autonome, c’est ce que l’on qualifie : l’Internet des objets. Cela désigne la capacité qu’a
Internet { communiquer avec toute sorte d’objet du monde réel par le biais d’étiquettes
de codes à barres 2D (flashcodes, qrcodes) ou de puces communicantes (NFC, RFID).

a) RFID

La RFID : Radio Frequency IDentification, est une norme de communications entre


objets. Des marqueurs, aussi appellés « radio-étiquettes » sont composés de puces
électroniques miniatures et d’une antenne. Un lecteur RFID envoie un champ
magnétique en direction de la puce RFID qui a pour but de la « réveiller ». Ce champ
magnétique permet de donner suffisamment d’énergie { la puce RFID pour qu’elle
puisse réaliser des transferts de données (émission/réception). Cette technologie est
actuellement utilisée pour identifier les objets et les personnes.
59

Les objets sont ainsi taggés grâce à un code à barre


électronique (Protection de DVD, CD et produits
exposés dans les magasins de ventes de produits
High-Tech).

Figure 36 - Etiquette électronique d'un


DVD - Source Wikipédia

Les personnes peuvent également être identifiées


grâce par exemple au passeport biométrique qui
intègre une puce RFID. Les cartes de transport et les
cartes de paiement également voient le jour, on parle
ici de carte sans contact ou NFC.
Figure 37 - Puce RFID dans un
passeport biométrique

20 juillet 2010 M2IRT – M2 Page 59 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

(1) Near Field Communication (NFC)

La technologie NFC réalise une communication sans-fil et est dérivée de la norme RFID.
Elle permet l’échange de données à courte portée (environ 10 cm) et est notamment
utilisée pour le paiement sans contact.

En Europe, la ville de Nice, a été la première { implanter l’infrastructure nécessaire {


l’exploitation de ce type de technologie. Suite { une année de tests, la communauté
urbaine de Nice a lancé « Cityzi ». Les habitants peuvent ainsi :

Acheter et valider les titres de transports dans les trams et bus

Connaître l’état du trafic routier

Obtenir un plan du quartier

Régler leurs achats chez les commerçants partenaires (dans la limite de 20 euros)

Obtenir des renseignements grâce à des tags RFID sur les mobiliers urbains

... 60

Les utilisateurs de ce système doivent toutefois se munir d’un téléphone compatible


avec la norme NFC ou d’une carte bancaire spécifique.

20 juillet 2010 M2IRT – M2 Page 60 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Figure 39 - Paiement sans contact

Figure 38 - Validation de titre de transport Figure 40 - Informations urbaines 61


Figure 41 – Le maire de Nice, Christian Estrosi utilisant la technologie NFC - © Ville de Nice

Au point de vue de la logistique et de l’exploitation en environnement industriel, les


technologies RFID et NFC représentent une évolution très intéressante. La traçabilité
des contenus plutôt que des conteneurs permettrait une meilleure prise en charge des
stocks et des livraisons. Les transpondeurs RFID étant des éléments passifs (sans
alimentation car réveillées et alimentées par un champ magnétique) représentent une
économie substantielle de plusieurs euros. Les transpondeurs actifs coûtent une dizaine
d’Euros, et seulement quelques centimes pour les étiquettes électroniques passives.

Dans un futur proche, tous les consommateurs seront équipés d’un téléphone portable
doté de la technologie NFC. Chaque personne pourra en temps réel tagger sa liste de
course, vérifier si les produits conviennent { leurs alimentations où n’aient pas de contre
indications en cas d’allergie, de régime alimentaire spécifique...

Le consommateur pourra mieux connaître les produits qu’il achète, et la grande


distribution pourra mieux cerner les habitudes de consommation par le biais de la SCM
(Supply Chain Management) et de la CRM (Customer Relationship Manager).

20 juillet 2010 M2IRT – M2 Page 61 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

b) Les senseurs et données publiques ouvertes

Dans le cadre du programme « Villes 2.0 » mené par la FING (Fondation Internet
Nouvelle Génération), le projet « La montre verte / City Pulse » a vu le jour. Ce projet a
pour but de mettre en place des capteurs/senseurs environnementaux au sein d’une
ville. L’originalité réside dans le fait que les senseurs ne sont pas de simples bornes
météorologique sur les toits des immeubles, mais sont intégrés dans un dispositif
communicant (prenant la forme d’une montre) que les citoyens de la ville porte sur eux.

Ces senseurs mesurent en temps réel le niveau de pollution (Ozone) et le niveau sonore
du milieu ambiant. Toutes ces données sont couplées avec un système de géolocalisation
(GPS) afin d’établir des cartographies précises en temps réel.

Ce type de projet laisse imaginer de nouveaux services urbains en recoupant les données
publiques. Ces données, ouvertes au publique et disponible par le biais d’interface
informatique (API) peuvent être exploitées afin de réaliser des applications mobiles.

Une autre initiative de la Ville de Rennes est également à souligner. Rennes décide
d’ouvrir ses données publiques, { savoir :

Données de transport
62
o Disponibilité des vélos

o Disponibilité des bornes d’information

o Alertes trafics en temps réel

o Géolocalisation des points de ventes

o Accessibilité des lignes et arrêts de bus

Données géographiques

o Géolocalisation de tous les services publics, associatifs et culturels

o Horaires et coordonnées des services

o Localisation des bacs à déchets

20 juillet 2010 M2IRT – M2 Page 62 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Un concours est d’ailleurs lancé d’octobre 2010 { Avril 2011 pour la création de services
sur le Data Public afin d’exploiter intelligemment les données publiques pour ajouter de
la valeur ajouté aux services proposés par la Ville de Rennes.

Ces senseurs et données publiques sont également des éléments de poids pour que
l’informatique ambiante puisse s’installer en milieu urbain.

63

20 juillet 2010 M2IRT – M2 Page 63 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

B. Le respect de nos droits fondamentaux

Respect de la vie privée, gestion de l’identité numérique, e-réputation, droit { l’oubli sur
Internet, autant de thèmes que l’on retrouve fréquemment dans la presse et sur les
blogs. Les internautes sont de plus en plus inquiets du fichage numérique et des
informations collectées par les organismes privés. Cependant, les individus divulguent
de plus en plus facilement des informations sur eux-mêmes : leurs passions, leurs amis,
ce qu’ils ont fait le soir précédent, l’humeur de leur journée, leur position politique, et en
ne prenant pas forcément de mesures pour contrôler la diffusion de ces informations. De
ce constat est né un phénomène : Le paradoxe de la vie privée.

1. Gérer son identité numérique

Comment alors gérer son identité numérique ? Plusieurs aspects sont à prendre en
considération :

64
• S'informer et se former
Personnels • Connaître les organismes
de confiance

• Nouveaux usages
Sociaux • Nouvelles fonctionnalités
• Nouveaux enjeux

• Cadre légal
Légaux • Inscription CNIL
• Organismes certificateurs

• Authentification renforcée
Techniques • Anonymisation
• Transparence

20 juillet 2010 M2IRT – M2 Page 64 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Comme nous l’avons vu précédemment, l’évolution de l’information et de l’informatique


vers l’omniprésence induit donc ne nouveaux enjeux pour la protection des données
personnelles. Nous pouvons identifier trois décentrages :

Le décentrage spatial : Peut importe où est l’information, elle sera accessible.

Le décentrage social : On assiste { une banalisation de la diffusion de l’information en


dehors des réseaux proches (famille) vers les réseaux plus éloignés (amis, collègues de
travail, voisins, connaissances, illustre inconnu, ...)

Le décentrage temporel : l’information est persistante dans le temps, tout est


référencé et le droit { l’oubli est difficile { obtenir.

De plus le nombre de sources détenant des données à caractère personnel se multiplie :

D'autres individus Les collecteurs


•Liens et contacts "habituels"
•Tags •Achat de données
•Réputation, •Entrées dans les bases de
commentaires données
•Historique de relations
65

L'individu lui-même Les traces


•Formulaires •Explicites (interactions,
•Expressions et liens transactions)
•Lifelogging •Implicites (passages,
•Externalisation (Cloud
computing)
Donnnées usages)
•Surveillance
à
caractère
personnel

Figure 42 - Schéma représentant la multiplication des sources de données à caractère personnel – Source :
Informatiques, Libertés, Identités de Daniel Kaplan - La fabrique des possibles – Edition FYP

Les entreprises, les administrations, les individus eux-mêmes et leurs relations


produisent et transmettent quotidiennement des données à caractère personnel. Les
informations publiées sur les blogs, les tags de personnes sur les photos numériques, les
commentaires sur des sites de ventes en ligne, les relations d’acheteur/vendeur sur les
sites de ventes aux enchères... Autant de données pouvant être tracées et récupérables

20 juillet 2010 M2IRT – M2 Page 65 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

par tout un chacun. Les entreprises et recruteurs se mettent désormais à « googler » : Le


principe consiste { taper le nom et le prénom d’une personne sur Google pour récupérer
un maximum d’informations en général sur la vie d’une personne qui pourrait
potentiellement être recrutée. Si les utilisateurs quotidiens d’Internet ne font pas
attention à leur identité numérique et leur e-réputation cela pourrait malheureusement
leur être préjudiciable.

2. S’offrir une virginité numérique : un produit de luxe

Une des dernières solutions pour obtenir une certaine virginité numérique est de faire
appel { des nettoyeurs du net. Le service n’est pas { la portée de tout le monde puisque
ce service ce paye assez cher (dizaine de milliers d’Euros). La première société à avoir
proposé ce genre de service : Hington & Klarsey est une entreprise anglaise qui est donc
spécialisé dans la gestion de l’e-réputation. Cette entreprise identifie les contenus
(audio, vidéo et textuel) qui seraient { même de nuire { l’image d’une personne ou d’une
marque et contacte ainsi les responsables des sites Internet pour qu’ils modifient les
articles. Lorsque le responsable du site ne désire pas modifier cet article, l’agence
responsable de l’e-réputation emploie alors une autre technique qui consiste à noyer
d’information le client afin que les pages positives le concernant arrivent en première 66
page des recherches.

D’autres initiatives fonctionnant sur le principe des assurances avec un forfait au mois
permettent de gérer sa réputation en ligne. Les sociétés qui proposent ce service facture
un forfait afin d’effectuer une veiller permanente sur tous les éléments qui vous
concerne en ligne. Dès qu’un nouvel élément apparaît, elle le signale et si l’élément est
jugé dérangeant par le client, une facturation supplémentaire est appliquée pour qu’une
action de suppression soit réalisée.

Les entreprises compétentes dans ce domaine sont par exemple :

Hington & Klarsey

o Implanté désormais en Europe, Amérique du Sud et Asie

Reputation Defender (Etats-Unis)

Les Infostratèges, Reputation Squad (France)

20 juillet 2010 M2IRT – M2 Page 66 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

3. Qui nous protège ?

L’actualité nous prouve que de nombreux risques de vols, de ventes ou d’utilisations


abusive de nos données, subsistent de nos jours :

Google : La CNIL (Commission National Informatique et libertés) a lancé une


enquête sur les données recueillies dans le cadre de son service « Google Street
View » qui permet aux utilisateurs du système de cartes de Google (maps) de se
déplacer dans les rues d’une ville par le biais de leur application. Pour se faire
une voiture équipée d’une tourelle d’appareil photo circule dans les villes et en
photographie mètre par mètre ses rues. Seulement, le problème est que cette
voiture était également dotée d’un scanner de réseau Wifi et Google, en circulant,
récupérait toutes les données qui transitaient sur ces réseaux non cryptés.
Emails, coordonnées bancaires, messagerie instantanée, toutes ces informations
pouvaient être récupérée par Google.

Facebook : Le 25 mars 2010, le premier réseau social en terme de nombre


d’utilisateurs se réserve le droit de modifier ses conditions générales
d’utilisations afin de partager les informations personnelles { d’autres
organismes et sites partenaires. Les informations qu’il partage sont le nom, le
prénom, la photo du profil, l’âge, la situation géographique ainsi que les relations 67
du réseau. Les modifications ont provoqués la colère des internautes et
d’organisme de défense de la vie privée.

Au niveau européen, un organisme est chargé de délivrer un sceau de la protection de la


vie privée aux entreprises qui respectent la réglementation européenne en la matière.
L’organisme « European Privacy Seal » établi un processus de certification de la
conformité de produits et de services informatiques.

Figure 43 - Sceau européen de la protection de la vie privée – Source : European Privacy Seal -
http://bit.ly/bQLh62

20 juillet 2010 M2IRT – M2 Page 67 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Au niveau Français, la loi LOPPSI 2 : Loi d’Orientation et de Programmation pour la


Performance de la Sécurité Intérieure. Cette loi contient plusieurs mesures, dont
quelques unes sur le thème de l’Informatique et Internet, et visent notamment à punir
l’usurpation d’identité et l’atteinte { la réputation des personnes. Ce texte de loi n’est
toujours pas voté car d’autres mesures y sont incluses et ne font pas l’unanimité. La CNIL
notamment, qui a émis un avis remettant en cause la censure de sites internet par
l’établissement de listes noires ainsi que les écoutes et récupérations de données a
distance sans l’accord du propriétaire de l’ordinateur. L’avis est le suivant :

« Nous sommes inquiets par ce projet de loi. Nous redoutons une utilisation excessive de ce
système d’espionnage par la police, qui pourrait mettre en danger la protection des sources
journalistiques. Le cadre de mise en œuvre de la captation des données informatiques doit
être plus clairement défini. Nous demandons aux parlementaires de présenter des
amendements pour mieux encadrer ce projet »34

68

34 Délibération n° 2009-200 du 16 Avril 2009 de la CNIL - http://bit.ly/RXMUu

20 juillet 2010 M2IRT – M2 Page 68 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

V. Conclusion

Ce mémoire vous a présenté un état des lieux de l’évolution numérique au sein de notre
société. On peut constater que les évolutions techniques, technologiques et marketing
sont les moteurs de la croissance d’un web qui repoussent les limites du virtuel en
venant s’intégrer au plus proche de nous. Miniaturisé, prédictif, évolutif, intelligent,
ambiant tels sont les attributs qui définissent l’informatique calme de demain. Mais
aussi, la demande est de plus en plus présente pour le ludique, le mobile.

Cependant des questions restent encore ouvertes sur les forces qui vont peser dans la
forme que prendra cet ubimédia :

Forces sociales

o Protection de la vie privée : Que sommes nous prêts à partager, sommes


nous prêts à laisser « interconnectées » nos données ?

o L’éthique et le Marketing : A quoi ressemblera le spam ubimedia,


hyperlocalisé ? Quel niveau de profiling, d’analyse de nos comportements,
de nos déplacements allons nous atteindre ?
69
o Avons-nous le choix de cette évolution ou est-ce que nous la subissons ?

Forces culturelles

o La décentralisation, le Cloud computing : Oui, mais à quel prix ? Qui aura le


contrôle absolu des données qui ne nous appartiendront plus ?

o Le réseau parfait à obtenir pour mettre en place l’ubimédia n’est il pas


mauvais pour nous ? Que cela nous apporte t’il concrètement ?

Forces économiques

o Etre connecté en permanence, oui mais qui paiera ?

Certaines dérives peuvent être mises en exergues. Etre positionné en permanence par
un système de géolocalisation est une atteinte à la vie privée. La mise en place d’un
cadre législatif sur le géopositionnement est nécessaire voire inévitable afin de brider
les possibles dérives.

Des problématiques d’usage également, par exemple : la mise en place du projet


« Cityzi » à Nice et son utilisation quotidienne. Le principe est novateur, il nous permet

20 juillet 2010 M2IRT – M2 Page 69 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

d’avoir une certaine abstraction de nos actions quotidiennes (paiement, validation des
titres de transport, déplacement urbain,...) grâce à notre mobile. Seulement, sommes
nous prêts à sortir en permanence avec notre mobile d’une valeur de 600 euros,
contenant des informations de paiement ? Pour l’instant, l’usage n’est pas courant et le
parc de téléphones compatibles non plus, mais { l’avenir aurons-nous le choix ?

Le web temps réel est une évolution qui nous permet de tout connaître et de tout dire à
n’importe qui, en une fraction de seconde. Cela entraine forcément une problématique
de gestion des informations diffusées par le public sur le réseau. L’actualité nous le
prouve déjà avec des « bad buzz » qui poussent les marques à riposter dans un délai très
court. Une veille stratégique importante est à mettre en place au sein des cellules
d’intelligence économique des sociétés.

Les community manager sont les armes maitresses dans cette nouvelle société de
l’information instantanée. Ils doivent savoir communiquer avec le réseau tout en
conservant une trame narrative au travers de tous les différents, et nombreux médias.
Ils doivent justement anticiper cette perte de contrôle potentielle. La trame narrative
construite doit guider la société et son réseau à converser, car le contrôle absolu sur la
communication externe d’une marque n’est plus possible dans une société du temps
réel.

C'est cette difficulté de contrôle de la conversation (car elle appartient aux utilisateurs) 70
que l'on peut opposer au combat absolu de "récupération du contrôle" (Récente
proposition de loi d'Identification des internautes blogueurs par exemple, Hadopi, Lopsi,
Loppsi 2) pour les tentatives d’ordre législatives.

L'arrivée de l’informatique omniprésente et de l'IPv6 va permettre une numérisation


complète de notre monde physique. Ainsi, les données de plus en plus complexes et de
plus en plus massives, impliqueront d’importantes évolutions dans la manière de les
traiter.

Nous vivons dans un univers numérique de plus en plus complexe et la question pour
une marque, une entreprise voir même un gouvernement n'est déjà plus de disposer
d'un site Internet, mais de gérer sa présence, son existence numérique et sa réputation.
Les métiers qui découlent de cela, et la manière d'appréhender l'information doivent
changer, nous allons devoir nous adapter, enseigner et former différemment. Mais avant
cela, étudier, comprendre, puis structurer cette évolution.

20 juillet 2010 M2IRT – M2 Page 70 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

De nombreux projets émergent tous les jours tels que le Transmédia Lab, les projets de
la FING, le programme de Villes 2.0 (La montre verte), la Création d’outils de
modélisation de la narration, ainsi que les projets de mobilité 2.0 (assistée et durable),
des projets de conventions de représentation visuelle de l'information complexe,
l'écoute et l'utilisation des données publiques des villes (beaucoup de villes travaillent
dessus) ainsi que des moyens de management de la conversation. Tous ces sujets sont
les graals d'industriels, de fournisseurs de services, de tout un chacun désirant disposer
d'une présence réelle sur le réseau. Il faut donc s'investir et investir dans ces actions. Ne
pas hésiter à entrer dans ces programmes car tout le monde en est au même niveau, les
soutenir, peut être même les initier. La mise en place de ces projets structurant notre
futur est essentielle pour « préparer l’avenir souhaitable ».

71

20 juillet 2010 M2IRT – M2 Page 71 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

VI. Bibliographie

A. Livres

Auteur Titre Edition Editeur Année Pages


Adam Every[ware], la révolution de
1ère FYP éditions 2007 256
Greenfield l’ubimedia
Stefan Poslad Ubiquitous Computing :
Wiley-
Smart Devices, Environments 1ère 2009 502
Blackwell
and Interactions
Cédric Biagini La tyrannie technologique :
Critique de la société 1ère L’échappée 2007 254
numérique
Daniel Kaplan Informatique, libertés,
1ère FYP éditions 2010 142
identités
Julia Jouffroy, Internet marketing 2010 –
Guillaume L’odyssée du marketing
1ère Elenbi 2010 361
Ber, Martin interactif
Tissier

B. Documents électroniques 72

Les liens présents dans ce document sont de la forme http://bit.ly/xxxxxx et sont des urls
raccourcies. ils fonctionnent comme redirections vers les sites Internet ciblés.

Auteur Titre Edition Date Accès


ARCEP Rapport annuel République 29/06/09 http://bit.ly/a0tOyg
d'activité de l'ARCEP Française
2008
ARCEP Rapport annuel République 01/07/99 http://bit.ly/9QBBqv
d'activité de l'ARCEP Française
1998
ARCEP Rapport annuel République 01/07/98 http://bit.ly/aAs7f1
d'activité de l'ARCEP Française
1997
ARCEP Bilan de la République 01/12/09 http://bit.ly/9TB9d5
couverture 3G en Française
France. Région Pays
de la Loire
ARCEP Le marché des République 02/02/10 http://bit.ly/a5RRKO
services de Française
communications
électronique en

20 juillet 2010 M2IRT – M2 Page 72 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

France
ANR Mobilité et ubiquité ANR 01/06/09 http://bit.ly/aRhZPZ
: vers le nomadisme Communication
numérique
Georges Livre Vert sur la Commission 03/12/97 http://bit.ly/cbgSvb
Chatillon convergence des européenne
secteurs des
télécommunications,
des médias et des
technologies de
l’information, et les
implications pour la
réglementation
Digimind Livre Blanc : Digimind 08/06/10 http://bit.ly/aZ0dki
Réputation
management et e-
réputation
Marshall The real time web ReadWriteWeb 02/04/10 http://bit.ly/bIfkKt
Kirkpatrick and its future
Syntec Le livre blanc sur le Syntec 05/05/10 http://bit.ly/cWGCde
informatique Cloud Computing

73

20 juillet 2010 M2IRT – M2 Page 73 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

VII. Webographie

Les liens présents dans ce document sont de la forme http://bit.ly/xxxxxx et sont des urls
raccourcies. ils fonctionnent comme redirections vers les sites Internet ciblés.

Auteur Titre Date Accès


L’essor des communications
Journal du Net France : équipement Haut Débit 18/01/10 http://bit.ly/bCa5qF
Olivier 10 ans du Haut Débit – Petite 25/11/09 http://bit.ly/aTiAko
Chicheportiche histoire du déploiement de l’ADSL
en images
Serge proulx La communication médiatisée 05/03/01 http://bit.ly/aZ0cp6
par Ordinateur
Groupe de recherche La CMO : un Carrefour de 09/06/07 http://bit.ly/d56Jqe
sur les usages et problématiques
cultures médiatiques
Journal du net Nombres d’abonnée au 19/01/09 http://bit.ly/cyQisx
telephone mobile
Régis Arthaut La consommation des ménages n/c http://bit.ly/CubbL
en TIC depuis 45 ans
Phillipe Martins Du telephone à SIP – 10/05/08 http://bit.ly/aEEXBW
Présentation et evolution des 74
architectures et protocoles
L’internaute Surfer dans un hotspot : mode 04/12/05 http://bit.ly/bv0X00
d’emploi
Harry – cafes-wifi.com Témoignages de Wifi-nautes n/c http://bit.ly/clOdIU
Canard Wifi Carte des hotspots Wifi gratuits 06/09/07 http://bit.ly/bYdWtF
en france
Greg – JDG Evolution du marché des 16/11/09 http://bit.ly/9bBSDL
smartphone
Starwizz Facebook champion des 04/06/10 http://bit.ly/bMUGko
smartphone
Joseph Kane Le bazar technologique 04/07/10 http://bit.ly/dtBLbl
Julien – Tablet-spirit Apple iPad : Révolution ou 28/01/10 http://bit.ly/bpJFuY
simple evolution
Nils Oj Communications synchrones et 13/11/07 http://bit.ly/bNBdU2
asynchrones
Sébastien Delahaye Partage de données : un pied sur 15/05/08 http://bit.ly/bhK0xT
l’accélérateur
Fred Bordage Mobilité durable : Rennes 15/06/10 http://bit.ly/9MC1ia
partage les données de son
réseau de transport
Smile.fr Solutions de plateforme n/c http://bit.ly/aPcZ0z
collaborative
Le web temps reel
Max Schleiffer Effectuer une veille efficace sur 19/02/10 http://bit.ly/9mCw2I

20 juillet 2010 M2IRT – M2 Page 74 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

le web temps reel


Marshall Kirkpatrick Dis, c’est quoi le web temps reel 07/12/09 http://bit.ly/c7I1eo
Richard MacManus Tendances du web en 2009 : Le 16/09/09 http://bit.ly/cknia4
web temps reel
Laurent Maisonnave Guide en 4 étapes pour survivre 22/06/09 http://bit.ly/cZssLv
au web temps reel
Wikio Web temps reel n/c http://bit.ly/aOqrR1
Ideose Comprendre le “web temps reel” 01/12/09 http://bit.ly/9GraJO
Olivier Favre Réflexion : le mythe du User 15/11/07 http://bit.ly/cHRfiz
Generated Content
Cédric Deniaud Comment manager le User 11/09/08 http://bit.ly/9vl7uQ
Generated Content
Frédéric Cavazza Facebook et Twitter 18/01/10 http://bit.ly/cyhN4i
surreprésentés dans les medias
sociaux
Frédéric Cozic Les medias sociaux en 20 01/03/10 http://bit.ly/cQqata
chiffres en 2010
Vanina Delobelle Qu’est-ce qu’un community 19/03/08 http://bit.ly/alOxHo
manager
Lionel Levy Profession : Community 29/01/10 http://bit.ly/95zNtn
Manager
Dominique Dufour La revue de presse du 03/06/10 http://bit.ly/9z5aPr
community manager
Sylvain Guéguen Community manager: un metier 16/03/09 http://bit.ly/a4dOjI
en 3 dimensions 75
Bruno Clément Du CRM au SRM 02/11/09 http://bit.ly/9zgrvs
Cédric Deniaud Social CRM et SRM : definitions 23/03/10 http://bit.ly/a7AJlP
Stéphane Dangel Storytelling, le guide n/c http://bit.ly/dq5bna
Sébastien Durand Chroniques du storytelling 15/07/10 http://bit.ly/cb1IZr
Hubert Artus “Storytelling”: ces histoires que 23/11/07 http://bit.ly/9he7xr
construit le pouvoir
Hubert Guillaud Journaliste de données : Data as 09/07/10 http://bit.ly/aVWPUq
Storytelling
Informatique ubiquitaire
Culture mobile Bienvenue dans l’ère post PC n/c http://bit.ly/dcmrtK
Conférence-service Conférences – systèmes n/c http://bit.ly/bQcMcH
embarqués & informatique
ubiquitaire
Kinaze Web ubiquitaire, web 05/02/10 http://bit.ly/cptS0c
communautaire et réseaux
Pierre Tran Vers la generalisation d’un web 16/10/09 http://bit.ly/drOd47
omnipresent
W3C Le W3C organise un atelier sur 24/01/06 http://bit.ly/ahku5c
le web ubiquitaire
Hubert Guillaud FabLabs : Fabriquer le monde 15/07/10 http://bit.ly/a18TR3
Fanny Villecroze RFID : Une revolution 29/04/04 http://bit.ly/dmQdPk
technologique en marche ?
Journal du net NFC : une technologie de 11/10/04 http://bit.ly/ald4oQ
proximité

20 juillet 2010 M2IRT – M2 Page 75 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Phillipe Lerouge Nice, la ville NFC 28/05/09 http://bit.ly/cYQj0Z


Airtag Nice devient le premier theatre n/c http://bit.ly/9Rz0Qc
de l’innovation NFC avec le
lancement de “Nice ville sans
contact”
Identité numérique Pourquoi a-t-on d’une identité 06/04/08 http://bit.ly/9D3NDn
numérique fiable
Presse citron Identité numérique : 10 règles 21/01/09 http://bit.ly/dvXD5E
simples pour contrôler son
image sur internet
Frédéric Cavazza Qu’est-ce que l’identité 22/10/06 http://bit.ly/9WDN1u
numérique
Jean-François Ruiz 7 jours pour mieux gérer & 16/06/09 http://bit.ly/cAuqzZ
valoriser votre reputation à
l’heure du numérique
Educ-Net Données à caractères personnel, 05/05/10 http://bit.ly/aa8N0n
identité numérique, e-
réputation, droit { l’oubli
Yves Eudes Les nettoyeurs du net 13/01/10 http://bit.ly/deTTLE
Grégoire Macqueron Identité numérique : Occuper 22/03/09 http://bit.ly/aoqHr0
l’espace web
Lemonde.fr Vidéosurveillance, blocages de 16/02/10 http://bit.ly/a9ex4n
site web : La LOPPSI 2 adoptée
par l’assemblée
Astrid Girardeau Loppsi 2 : bientôt HADOPI en 14/05/10 http://bit.ly/dfPDRI 76
pire ?

20 juillet 2010 M2IRT – M2 Page 76 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

VIII. Terminologie

A. Abréviations

ADSL : Asymmetric Digital Subscriber Line

EDGE : Enhanced Data rates for GPRS Evolution

FAI : Fournisseur d’Accès { Internet

FTP : File Transfert Protocol

GPRS : General Packet Radio Service

GPS : Global Positioning System

HTC : High Tech Computeur Corporation

IP : Internet Protocol

KPI : Key Performance Indicator

LCD : Liquid Crystal Display

LME : Loi de Modernisation de l’Economie 77

NTIC : Nouvelles Technologies de l’Information et des Télécommunications.

OPA : Offre Public d’Achat

PDA : Personal Digital Assistant

RFID : Radio Frequency Identification.

RNIS : Réseau Numérique à Intégration de Services

SRM : Social Relationship Management

UMTS : Universal Mobile Telecommunication System

VOD : Video On Demand

VOIP : Voice Over IP

WIFI : WIreless FIdelity

20 juillet 2010 M2IRT – M2 Page 77 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

B. Glossaire

Les définitions de ce glossaire, ainsi que les notes de bas de pages

sont tirées de l’encyclopédie libre Wikipédia :

http://www.wikipedia.org

ARPANET : (acronyme anglais de « Advanced Research Projects Agency Network ») est le


premier réseau à transfert de paquets développé aux États-Unis par la DARPA. Le projet fut
lancé en 1969 et la première démonstration officielle date d'octobre 1972.

Asynchrone : En informatique, des exemples de phénomènes asynchrones sont la


communication par courriel (la réponse n'est pas immédiate comme lors d'un chat) ou encore la
mise à jour de Wikipédia où chaque auteur travaille à son rythme sans attendre et même être au
courant du rythme des autres auteurs. La mise en œuvre informatique utilise des files d'attente 78
pour traiter des données qui arrivent de façon asynchrone.

Blog : Un blog ou blogue est un site Web constitué par la réunion de billets agglomérés au fil du
temps et souvent classés par ordre antéchronologique (les plus récents en premier). Chaque
billet (appelé aussi « note » ou « article ») est, à l'image d'un journal de bord ou d'un journal
intime, un ajout au blog ; la blogueuse/le blogueur (personne s'occupant du blog) y délivre un
contenu souvent textuel, enrichi d'hyperliens et d'éléments multimédias, sur lequel chaque
lecteur peut généralement apporter des commentaires.

C, D

Chiffrement : Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé


grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne
qui n'a pas la clé de (dé)chiffrement.

20 juillet 2010 M2IRT – M2 Page 78 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Cryptographie : La cryptographie est une des disciplines de la cryptologie s'attachant à


protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de
secrets ou clés.

E-learning : formation en ligne (terme recommandé en France), ou en anglais 'e-learning',


étymologiquement l'apprentissage par des moyens électroniques, peut être caractérisé selon
plusieurs points de vue : économique, organisationnel, pédagogique, technologique.

Fibre optique : Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété de
conduire la lumière et sert dans les transmissions terrestres et océaniques de données. Elle offre
un débit d'informations nettement supérieur à celui des câbles coaxiaux et supporte un réseau «
large bande » par lequel peuvent transiter aussi bien la télévision, le téléphone, la
visioconférence ou les données informatiques.

Forum : En informatique, un forum est un espace de discussion publique (ou au moins ouvert à
plusieurs participants). Les discussions y sont archivées ce qui permet une communication
asynchrone (c'est ce qui différencie les forums de la messagerie instantanée). Le terme « forum 79
de discussion » est un pléonasme. Forum est un terme d'origine latine (popularisé par l'anglais)
désignant une place de la ville dédié à la discussion et au commerce.

Geek : Le terme geek est un anglicisme désignant une personne passionnée, parfois de manière
intense, par un domaine précis. Il s’emploie entre autres dans le domaine de l’informatique ainsi
que dans celui de la science-fiction.

Hotspot : La borne Wi-Fi (ou le point Wi-Fi) est l'équivalent en français de l'anglais hotspot,
raccourci de wireless Internet hotspot (litt. « point d'accès Internet sans fil »). Il s'agit d'un lieu
public à forte affluence et clairement délimité (café, hôtel, gare, etc.) qui donne accès à un réseau
sans fil permettant aux utilisateurs de terminaux mobiles de se connecter facilement à Internet.
Début 2006, il y avait 100 000 points Wi-Fi dans le monde. De nombreux annuaires de zones
d'accès sans fil sont maintenant disponibles en ligne afin de faciliter la recherche de ces zones
partout dans le monde, à l'instar des localisateurs de zones Wi-Fi Trustive, JiWire et WiFi411.

20 juillet 2010 M2IRT – M2 Page 79 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Intranet : L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute
autre entité organisationnelle utilisant les techniques de communication d'Internet (IP, serveurs
HTTP). Dans les grandes entreprises, l'intranet fait l'objet d'une gouvernance particulière en
raison de sa pénétration dans l'ensemble des rouages des organisations.

J, K, L

Loi de pareto : La loi de Pareto, aussi appelée loi des 80/20, est une loi empirique inspirée par
les observations de Vilfredo Pareto, économiste et sociologue italien : environ 80 % des effets est
le produit de 20 % des causes.

Marketing viral : Le marketing viral, la publicité virale ou le buzz est une forme de publicité
s'appuyant sur les réseaux sociaux. Son but est de promouvoir l'image de marque à laquelle le
consommateur contribue pour atteindre des objectifs marketing (tels que la vente) grâce à un
processus de réplication analogue aux virus informatiques. Depuis le développement d’Internet
et la démocratisation du haut débit, on a pu voir se développer de manière exponentielle ce
nouveau phénomène.
80

Neurodgénérative : Les maladies neurodégénératives forment un sous-groupe de maladie


dégénérative, qui affecte le fonctionnement du cerveau ou plus généralement le système
nerveux de façon progressive au cours de son évolution.

O, P

Port de communication : Correspondant à la couche de transport du modèle OSI, la notion de


port logiciel permet, sur un ordinateur donné, de distinguer différents interlocuteurs. Ces
interlocuteurs sont des programmes informatiques qui, selon les cas, écoutent ou émettent des
informations sur ces ports. Un port est distingué par son numéro.

Q, R

Radiodiffusion : La radiodiffusion définit la transmission des sons : la voix humaine et les


signaux audio par les ondes. Dans un émetteur radiophonique, les sons sont transformés en
signaux électriques basse fréquence (signaux de modulation), ils sont superposés à une onde à
haute fréquence (onde porteuse) et, envoyés dans une antenne qui les transforme en ondes
électromagnétiques.

20 juillet 2010 M2IRT – M2 Page 80 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Storytelling : le Storytelling est la version moderne de cet art de la transmission et de la


conviction par le pouvoir des histoires. On le trouve parfois traduit en français par
communication narrative. C’est une discipline en plein développement dans les domaines de la
stratégie, du marketing et de la communication des entreprises et des organisations. Il consiste à
faire émerger au sein des organisations mêmes une ou plusieurs histoires à fort pouvoir de
séduction et de conviction. Ces histoires, qui peuvent être réduites à des anecdotes ou étendues
à des discours entiers, servent de vecteurs pour faire passer des messages plus complexes et qui
sont transmis avec plus d’efficacité, selon le principe que pour parler { la tête, il faut souvent
d’abord toucher le coeur. Autrement dit passer par l’émotion (le point faible des individus) pour
atteindre la raison.

Streaming : Le streaming (de l'anglais stream, "courant"), désigne un principe utilisé


principalement pour l'envoi de contenu en « direct » (ou en léger différé). On peut également
songer à la locution lecture seule, déjà utilisée en informatique. Très utilisée sur Internet, elle
permet la lecture d'un flux audio ou vidéo (cas de la vidéo à la demande) à mesure qu'il est
diffusé. Elle s'oppose ainsi à la diffusion par téléchargement de fichiers qui nécessite de
récupérer l'ensemble des données d'un morceau ou d'un extrait vidéo avant de pouvoir l'écouter
ou le regarder. Néanmoins la lecture en continu est, du point de vue théorique, un
téléchargement car il y a un échange de données brutes entre un client et un serveur, mais le
stockage est provisoire et n'apparaît pas directement sous forme de fichier sur le disque dur du 81
destinataire.

Tableau blanc partagé : En informatique, on parle également de tableau blanc pour une image
pouvant être partagée et modifiée interactivement par plusieurs personnes simultanément via le
réseau. De nombreuses messageries instantanées comportent des tableaux blancs, elles sont
parfois couplées avec de la voix sur ip.

Ubimédia : Il caractérise l’informatique omniprésente. Ce terme décrit une informatique qui


envahit notre quotidien justifié par une simplification des tâches effectuées par les individus.

20 juillet 2010 M2IRT – M2 Page 81 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

Vidéoconférence : On nomme visioconférence la combinaison de deux techniques: La


visiophonie ou vidéotéléphonie, permettant de voir et dialoguer avec son interlocuteur; La
conférence multipoints ou conférence à plusieurs, permettant d'effectuer une réunion avec plus
de deux terminaux.

W, X, Y, Z

Wiki : Un wiki est un site web dont les pages sont modifiables par tout ou partie des visiteurs du
site. Il permet ainsi l'écriture et l'illustration collaboratives de documents.

82

20 juillet 2010 M2IRT – M2 Page 82 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

IX. Annexes

A. Le marché des communications électroniques

45 000 €
44 186 €
44 000 €

43 000 € 42 664 €

42 000 €
En millions d'€

41 032 €
41 000 € 40 625 €

40 000 € 39 362 €
39 000 €

38 000 €

37 000 €

36 000 €
2004 2005 2006 2007 2008
83
Figure 44 - Graphique des revenus perçus par les acteurs du marché des communications électroniques
auprès des utilisateurs finaux - Source ARCEP 2009

20 juillet 2010 M2IRT – M2 Page 83 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

B. Répartition des revenus des opérateurs sur le marché final en 2008

Transport de Liaisons louées


données 3%
Terminaux et 4%
équipement
Autres : 7%
hébergement,
annuaires et
publicité
2%
Services mobiles
45%
Téléphonie fixe
26%

Internet
13%

Figure 45 - Graphique représentant l'éclatement des revenus des opérateurs - Source ARCEP 2009 84

20 juillet 2010 M2IRT – M2 Page 84 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

C. Grille d’appel Skype à l’International

Figure 46 - Grille d'appel à l'International grâce au logiciel Skype – Source : Skype.fr - http://bit.ly/9Odnc5

85

20 juillet 2010 M2IRT – M2 Page 85 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

D. SRM (Social Relationship Management)

86

Figure 47 - Schéma représentant le concept de SRM – Source : http://www.ahtgroup.com

20 juillet 2010 M2IRT – M2 Page 86 sur 87


Mémoire de recherche
CMO, Web temps réel et Informatique ubiquitaire
Aymeric Planche

E. Japan IT strategies for ubiquitous society

87

Figure 48 - Les phases stratégiques de croissance des Technologies de l'Information – Source : Ministère des
affaires internes et de la communication du japon - http://bit.ly/aNqy2w

20 juillet 2010 M2IRT – M2 Page 87 sur 87