Sur 7.91 milliards d’individus dans le monde, 4.95 milliards sont des internautes. 62.5 % de la population mondiale utilisent Internet, 92.1 % des internautes surfent sur le web à partir d’un mobile, 4.62 milliards d’utilisateurs sont actifs sur les réseaux sociaux (soit58.4 % de la population mondiale, + 12 % en 10 ans) et chaque internaute passe en moyenne 6h58 par jour, soit 40 % de sa vie éveillée, en ligne (source 10e étude mondiale We Are Social / Hootsuite). Des chiffres vertigineux qui sont autant de témoins de la toute-puissance d’Internet et du numérique aujourd’hui. Des chiffres qui interrogent aussi. A l’heure où l’extraordinaire mouvement d’innovation technologique questionne la philosophie du monde et du vivre ensemble. A l’heure où la cyberguerre s’invite sur l’échiquier géopolitique et où les cyberattaques deviennent quotidiennes pour les entreprises et les institutions. A l’heure où le tout numérique est challengé par les enjeux cruciaux de la transition écologique et énergétique. Mais aussi, si ce n’est surtout, à l’heure où les citoyens et les entreprises de bonne volonté ont toutes les cartes en main pour tirer le meilleur du numérique et en faire l’allié tout désigné d’une croissance durable et d’une économie vertueuse. Mais alors, le futur de la planète est-il en passe d’être hacké par le numérique ? On fait le point sur toutes les tendances du numérique en 2023 – Enquête.
SOMMAIRE
Métavers : une réalité virtuelle bien réelle ?
Instant Canap’ : quand le numérique fait tout à la maison
Le numérique dans ta face !
Voyage au cœur d’une cyber attaque
Tuto : comment ne pas devenir le Cheval de Troie de son entreprise ?
Le numérique écologique, c’est automatique
Les technologies les plus tendances du numérique en 2023
Métavers : une réalité virtuelle bien réelle ?
Impossible de passer à côté du métavers. Mais est-il possible et souhaitable de transformer le monde réel en interactions virtuelles ? Se dirige-t-on vers un monde parallèle à la Ready Player One ou vers un simple réseau en réalité augmentée en mode Pokemon Go ? Décryptage.
Pour répondre à cette question, encore faudrait-il pouvoir définir de façon précise ce qu’est le métavers (ou metaverse pour les plus anglophiles d’entre vous). « Contrairement à ce qu’on entend souvent, il ne désigne pas une technologie mais bien un ensemble de technologies. Car accéder à un métavers, à un espace entièrement virtuel où des personnes peuvent interagir sous forme d’avatars, requiert un device (PC ou casque de réalité virtuelle), des technologies 3D, toutes les technologies liées à l’interaction, de l’IA et des crypto actifs. Ces derniers permettant de garantir la propriété d’un produit virtuel et de certifier la véracité d’un échange » estime Alain Goudey, DGA de NEOMA BS en charge du numérique.
Les fondamentaux du métavers
Charles Perez, professeur associé à Paris School of Business, expert des nouvelles technologies et co-auteur de l’ouvrage Manuel du métavers, les fondamentaux de la prochaine révolution technologique, liste quant à lui quelques piliers permettant de s’approcher au plus près d’un métavers parfait. « D’abord, il doit casser les frontières entre les mondes physique et numérique. Il ne s’agit pas obligatoirement d’un nouveau monde où on est forcé à entrer, mais plutôt d’une expérience qui enrichit la réalité et le temps passé en ligne. Il faut ensuite disposer d’un réseau / blockchain et de jetons (cryptomonnaies et NFT) qui assurent la sécurité des transactions. Ce sont des strates essentielles pour construire des applications décentralisées permettant de lutter contre les problématiques de perte de contrôle de l’utilisateur. Le métavers doit d’ailleurs tirer profit de la décentralisation du web pour redonner le contrôle et le pouvoir aux utilisateurs. »
Métavers, la prochaine étape d’Internet ?
En pleine expansion, le métavers est-il pour autant, comme le présageait Mark Zuckerberg, « la prochaine étape d’Internet » ? Pour Alain Goudey, nous n’y sommes pas encore ! « Difficile de penser le métavers en imaginant passer des heures sous un casque de réalité virtuelle pour vivre des expériences virtuelles. Pour des raisons physiques d’abord, le port d’un casque de réalité virtuel générant assez vite des symptômes de motion sickness (cinétose ou mal des transports en bon français). Il faut donc produire des contenus qui prennent en compte cette limite » estime-t-il. Autre limite, plus sociétale, révélée par les récents confinements : « on sait désormais que l’humain ne peut pas se contenter à 100 % de l’interaction virtuelle. C’est un animal social dont la soif de socialisation ne peut être contentée par du purement virtuel » ajoute l’expert de NEOMA.
Et ce, même si le métavers génère de véritable avancées dans de nombreux domaines. « C’est le cas de la santé, où le métavers offre par exemple la possibilité aux médecins d’observer des résultats de scanners ou d’IRM en 3D, de mieux se préparer à des interventions chirurgicales ou d’apprendre des gestes sans risque pour les patients. C’est aussi le cas de l’éducation, où l’immersion permet une meilleure captation des sens et donc, un meilleur engagement et une meilleure rétention des informations. Sans oublier les jumeaux numériques qui sont autant d’outils virtuels permettant d’agir dans le monde réel. Le monde professionnel devrait être un des vecteurs qui va emporter le métavers » prévoit Charles Perez.
Un faux-ami ?
Des avancées certaines qui n’occultent pas pour autant les problématiques de protection des données personnelles, de perte d’inhibitions, d’idéologie, voire de souveraineté, liées au développement du métavers. « La question identitaire relève presque de la philosophie : veut-on vraiment d’un monde dans lequel on gère plusieurs identités réelles et virtuelles ? Le volet comportemental est aussi central : agir sur une identité qui n’est pas réelle sur une plateforme virtuelle peut engendrer des agressions en tous genres entre avatars. Des agressions dont on ne peut pas imaginer les conséquences dans la vie réelle » analyse Alain Goudey.
Autre question centrale posée par le métavers : celle du respect de la data privacy. « Lorsqu’on surfe sur un environnement en 2D développé par un GAFAM, seule une partie infime de notre comportement peut être analysée. En revanche, les données captées sur un avatar dans le métavers sont autrement plus riches et précises : on ne capte plus un simple clic ou un mouvement de souris mais l’intégralité de nos réactions et de nos comportements non verbaux » prévient Alain Goudey. Et Charles Perez d’ajouter : « le risque n°1 c’est la captation des comportements oculaires et faciaux par les casques de réalité virtuelle qui sont à même de prédire des attributs de l’individu (émotions, origine etc.) ou de capter ce qu’il se passe chez l’utilisateur. » Des risques d’autant plus prégnants qu’il n’existe pas à ce jour d’alternative européenne aux technologies utilisées dans le métavers.
L’IoT ou comment vivre une des tendances du numérique en 2023 en direct de son canapé
Ok Google, Hey Siri, Alexa : autant de façon d’interpeller les assistants vocaux qui vous permettent aujourd’hui d’allumer la lumière, de faire démarrer votre robot aspirateur ou de lancer une ambiance musicale rien qu’avec votre voix. Mais aujourd’hui, le mouvement a vocation à aller plus loin. Du réfrigérateur capable de lancer une commande de courses sur Internet lorsqu’il est vide, au robot-assistant Labrador qui vous aide à porter des charges lourdes chez vous : la maison connectée va-t-elle bientôt devenir la norme ?
C’est en tout cas en bonne voie. Le cabinet américain IoT Analytics estime en effet à 14.4 milliards le nombre d’objets connectés en 2022, dont pas moins de 244 millions en France selon une étude de l’ADEME et l’Arcep publiée en janvier 2022. Au premier rang d’entre eux : les compteurs communicants, dont 60 millions ont été installés en France en 2021. La maintenance prédictive et l’asset tracking s’imposant d’ailleurs comme les deux applications les plus importantes dans l’IoT français.
Confort vs contrôle
Si ces objets connectés sont souvent présentés comme de véritable avancées en termes de confort utilisateur, le détournement de leur utilisation pose question. « Lors des débats sur la sobriété énergétique et les éventuelles coupures d’électricité en cas de pic de consommation, l’idée de couper l’électricité uniquement sur certaines zones (rendue possible par l’utilisation des compteurs communicants) s’est posée. De même, en cas de canicule, l’IoT permettrait d’imaginer un système de bonus / malus plus égalitariste avec un tarif de base pour l’eau de consommation courante (utilisée pour se laver, boire, cuisiner) et un tarif taxé pour l’eau d’arrosage et des piscines. Et ce pour ne pas pénaliser les plus précaires au profit des plus aisées » rassure Lionel Prevost, directeur du laboratoire de recherche Learning, Data & Robotics de l’ESIEA et responsable de la majeure Intelligence artificielle & Data science.
IoT : une tendance du numérique 2023 amie ou ennemie ?
Autre sujet au cœur du développement de l’IoT : la sécurité et l’utilisation des données collectées. « Il est démontré que les objets connectés « du quotidien » (montres, assistants vocaux etc.) sont très peu sécurisés et donc, faciles à hacker. Mais même sans aller jusqu’au hacking, la question de comment et par qui ces données peuvent être exploitées engendre des risques. Un assureur ayant accès au nombre de pas que vous réalisez tous les jours pourrait par exemple augmenter vos primes d’assurance si vous ne faites pas assez de sport. Un réfrigérateur qui détecterait les courses à faire pourrait vous diriger vers certaines marques, vous dire ce qu’il faut manger et surveiller votre consommation de certains produits. Le risque de voir disparaitre sa vie privée est réel » insiste l’expert.
Des risques réels donc, mais des aspects positifs qui le sont tout autant en parallèle. Notamment pour les personnes en perte d’autonomie, dont on pourrait détecter l’activité et les chutes éventuelles. Sans oublier les exosquelettes, les rétines artificielles ou encore les pacemakers, qui sont autant d’avancées médicales révolutionnaires. Alors ami ou ennemi l’IoT ? « Il ne faut pas oublier que ces systèmes ne sont pas autonomes. C’est à l’humain de décider d’en faire bon usage ou non » conclut l’expert de l’ESIEA.
La reconnaissance faciale met une des tendances du numérique 2023 dans ta face !
Passeport biométrique ou déverrouillage de son écran de smartphone : le fait d’utiliser son visage pour montrer patte blanche est aujourd’hui entré dans les mœurs. Mais au-delà des questions de sécurité, les innovations en matière de reconnaissance faciale se développent dans de nombreux autres domaines : marketing, commerce ou même services publics. Pour le meilleur ou pour le pire ?
Tout dépend de qui l’utilise et dans quel contexte ! « Lorsqu’on utilise la reconnaissance faciale pour sécuriser son smartphone, on a donné notre accord. La caméra du téléphone capte notre visage, crée un modèle mathématique correspondant, sans système de stockage de photos, ce qui est respectueux du RGPD » explique Alain Goudey DGA de NEOMA BS en charge du numérique. Ce qui n’est évidemment pas le cas de solutions qui captent des milliards d’images postées sur le net et en font un stockage sauvage en vue de les revendre auprès de sociétés privées, sans aucun consentement donné quant au traitement de ces données personnelles.
Bienvenue dans Minority report ?
Mais est-ce pour autant la porte ouverte à la réalisation du « fantasme Minority Report » et à l’avènement d’une société où tout pourrait être ciblé grâce à la reconnaissance faciale ou rétinienne ? Pour Alain Goudey, il faut en revenir à la réalité de la technologie. « Nous sommes aujourd’hui en capacité d’avoir un très bon niveau de reconnaissance, comme le prouvent les algorithmes de Facebook par exemple. Mais deux questions doivent se poser : d’une part, celle de la capacité réelle à collecter les données et faire du retargetting efficace sur la base de la reconnaissance faciale et, d’autre part, celle de la méfiance des consommateurs, clairement réticents à l’idée d’être constamment suivis par ce type de technologies. Il est donc impératif de distinguer faisabilité technologique, création de valeur pour les individus et même intérêt pour la société de l’utilisation de ces technologies. »
Et c’est là que l’informatique affective entre dans le débat. « Lorsque deux personnes interagissent, elles s’inscrivent généralement dans une logique de mimétisme vocal et d’expressions assez automatique (on est calme face à une personne calme ou sur la défensive face à une personne agressive). L’informatique affective a pour objectif d’interpréter les émotions humaines et de les reproduire. Même si son analyse n’est pas encore très précise, elle est capable d’interpréter une voix surprise ou triste, un visage souriant ou renfrogné, ce qui permet d’imaginer qu’elle pourrait par exemple détecter les signes avant-coureurs d’une dépression chez un individu et s’entretenir avec lui sur un ton joyeux pour lui remonter le moral » explique Lionel Prevost, directeur du laboratoire de recherche Learning, Data & Robotics de l’ESIEA et responsable de la majeure Intelligence artificielle & Data science. De quoi là encore alimenter les dystopies sur le numérique !
>>>> Pour en savoir plus sur les tendances du numérique en 2023 : TotalEnergies Digital Factory, le cocon idéal pour les talents de la tech ! – Située en plein cœur de Paris dans le quartier dit Silicon Sentier, la Digital Factory de TotalEnergies accompagne la Compagnie dans sa transformation digitale grâce à des nouveaux produits et services digitaux et un écosystème d’innovation en développement. Rencontre avec Myriam Duval-Gazet (Faculté de droit d’Orléans 97) et Najate Ochbouk (Télécom Paris 2019), respectivement DHR et Data Scientist.
Pourquoi la géopolitique devient-elle une des tendances du numérique en 2023 ?
Voyage au cœur d’une cyber attaque
Hier lors des dernières élections américaines et l’invasion du Capitole, aujourd’hui dans le conflit russo-ukrainien : le numérique est devenu un véritable outil de déstabilisation des Etats. Parallèlement, les entreprises, les hôpitaux et de nombreuses institutions voient les cyberattaques devenir quotidiennes. Des attaques à même d’avoir des conséquences dramatiques, aussi bien en termes de fonctionnement que de pertes financières. De la sélection de la cible à la résolution, que ce passe-t-il vraiment lors d’une attaque numérique ?
Une cyber attaque, c’est « l’exploitation d’une ou plusieurs vulnérabilités d’un système informatique (ordinateur, réseau etc.) menée avec l’intention de nuire » indique Julien Ribiollet, élève en 2e année à Télécom SudParis et président d’HackademINT, le club de cybersécurité de l’école d’ingénieurs. Il distingue ainsi trois grands types d’attaques. « D’abord, les attaques sponsorisées par les Etats comme en témoignent l’actualité en lien avec la guerre en Ukraine ou l’affaire Pegasus par exemple. Ensuite, les attaques menées par des groupes indépendants qui s’organisent pour attaquer le même système, tous en même temps, avec un ransomware. Un phénomène en énorme expansion qui va de pair avec un process de double extorsion : non seulement les hackers attaquent une structure en lui volant ses données mais ils demandent en plus aux personnes dont les données personnelles ont été volées de payer pour les récupérer. » Dans ce cas, la recommandation de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) est claire : il ne faut pas payer ! Dernière typologie d’attaques : l’hacktivisme. « Des hackers du monde entier se réunissent autour de valeurs communes pour agir comme des « justiciers du web ». Si les Anonymous sont sans doute les plus connus, ces groupes se multiplient au fil des conflits. Des groupes pro-Ukraine ont ainsi récemment invité leurs membres du monde entier à se connecter en même temps sur des sites russes pour faire exploser leurs serveurs. »
Les risques
Pour les entreprises, les conséquences s’une cyber attaque peuvent être extrêmement graves. « Espionnage industriel, vol de propriété intellectuelle voire arrêt des services de l’entreprise en local ou à distance, liste Oum-El-Kheir Aktouf, experte en cybersécurité et professeure associée à Grenoble INP – UGA – Esisar. Cela peut même aller plus loin. Aujourd’hui, beaucoup d’opérations médicales se basent sur l’informatique et l’électronique : une attaque de ces systèmes pourrait porter atteinte à la vie des patients. De même, les véhicules autonomes, connectés, ouverts sur le monde – et donc particulièrement vulnérables – vont très bientôt devenir des cibles, c’est en tout cas déjà prouvé en laboratoire. »
Cible en vue ?
Si les conséquences d’une cyber attaque peuvent être délétères, sa cible n’est pas pour autant toujours déterminée à l’avance. « Les attaques qui touchent le plus de systèmes sont les attaques non-ciblées. Les cybers attaquants envoient en masse des mails malveillants ou créent de faux logiciels sur le web en comptant sur le fait qu’une personne fera une erreur » rappelle Julien. On connait désormais bien le phénomène du phishing, mais les choses évoluent très vite. Le SMiShing, ou hameçonnage par SMS, est en effet en pleine expansion. En témoigne le nombre de textos indiquant « Un colis vous attend, cliquez ici » que vous avez dû recevoir ces derniers mois ! Autre type d’attaque en plein boom : l’attaque à la double certification des banques qui vous est demandée lors d’un achat sur Internet. Des hackers envoient des faux codes en masse en espérant qu’ils soient reçus et utilisés au bon moment par un consommateur qui, de fait, ne se méfiera pas.
L’ennemi peut venir de l’intérieur
Vous voilà inquiets ? Attendez la suite ! Vous pouvez aussi faire l’objet d’une attaque plus ciblée via tous les objets connectés dont vous disposez. On appelle ça l’énumération. Comment ça marche ? Les systèmes de type caméras de surveillance ou box Internet sont dotés d’un mot de passe constructeur par défaut. Après avoir collecté des adresses IP dites ouvertes, les hackers envoient des requêtes Internet à ces systèmes via un navigateur et détectent ceux qui leur ont répondu : cela signifie qu’ils n’ont pas été mis à jour ou qu’ils ont toujours leur mot de passe de base… et qu’ils sont donc vulnérables. A partir de là, vos informations peuvent être collectées. A cela s’ajoute l’utilisation détournée de l’Open Source Intelligence. En tirant des moteurs de recherche un maximum d’informations sur un sujet, un événement ou une personne (via des sites comme Copains d’avant ou des pages Facebook publiques par exemple), ils peuvent aller très loin dans la personnalisation et le ciblage de l’attaque.
Evitez l’attaque en 3 gestes simples
Mais face à toutes ces attaques, vous pouvez vous protégez. Julien partage quelques règles simples mais particulièrement efficaces auxquelles ne jamais déroger :
#1 Ne cliquez jamais sur un lien qu’on vous envoie par mail ou par SMS
#2 Allez toujours vérifier la véracité de la demande qui vous est faite sur le site officiel de l’organisme qui vous a contacté
#3 Contrôlez les informations que vous donnez sur vous : si vous ne voulez pas partager quelque chose avec quelqu’un en tête à tête, ne le partagez pas non plus sur les réseaux sociaux !
Les troupes sont en route pour affronter ces nouvelles tendances du numérique en 2023 !
« Crypto, systèmes, sécurité réseau, sécurité matérielle : le domaine de la cybersécurité est extrêmement vaste. Tellement vaste et complexe qu’une entreprise ne peut plus se contenter de se doter d’un « expert en sécurité informatique ». Aujourd’hui, celui-ci doit être un « multi-expert » qui travaille en équipe pluridisciplinaire, un profil qui doit se refléter au niveau de la formation des étudiants » insiste Oum-El-Kheir Aktouf.
Tuto : comment ne pas devenir le Cheval de Troie de son entreprise ?
Toutes les bonnes pratiques à adopter au bureau ou en télétravail pour ne pas devenir le maillon faible par lequel la cyberattaque s’introduit dans votre entreprise se trouvent ici !
#1 Détecter les vecteurs d’attaque
Les cybers attaquants le savent, le meilleur facteur pour pénétrer le système d’une entreprise… est le facteur humain. Alors soyez particulièrement attentifs au phishing, c’est-à-dire à « toute forme d’escroquerie sur le net consistant pour un hacker à se faire passer pour un collaborateur, un fournisseur ou un quelconque contact de l’entreprise pour accéder à un compte ou une information sensible. Il s’agit généralement d’un mail indiquant un fort caractère d’urgence, d’un sms (on parle alors de SMiShing) ou tout simplement, d’un appel téléphonique. On ne le dira donc jamais assez : ne communiquez jamais d’information sensible par messagerie ou par téléphone et en cas de doute, contactez directement l’organisme concerné » préconise Pablo Esteban Bullian, enseignant-chercheur en Sciences du numérique à CPE Lyon.
#2 Choisir ses mots de passe avec soin : LA tendance du numérique en 2023 à ne pas rater
Le mot de passe : LE nerf de la guerre pour éviter l’attaque. Parmi les attaques les plus fréquentes sur ce volet, on compte d’abord le password spraying. Un type d’attaque consistant à utiliser des mots de passe communs (comme les fameux 0000 ou 1234) afin d’accéder à des centaines de comptes en une seule attaque. On parle aussi du credential stuffing (ou bourrage d’identifiant) qui consiste à réaliser des tentatives d’authentification massives sur des sites et services web à partir de couples identifiant / mots de passe (généralement adresse mail / mots de passe). Il n’est humainement pas possible de retenir des centaines de mots de passe ou de combinaisons identifiant / mot de passe. Par conséquent, les utilisateurs optent souvent pour des mots de passe qui ne sont pas assez robustes ou utilisent les mêmes pour plusieurs sites. Là encore, il est possible de parer à l’attaque. « La double authentification (avec un mot de passe + un code envoyé par sms) est une option, mais la meilleure solution reste l’utilisation d’un mot de passe fort, unique et long pour chaque site. Pour vous en souvenir, il est alors indispensable d’utiliser, en parallèle, un gestionnaire de mots de passe, agissant comme un coffre-fort numérique. Son accès est subordonné à l’utilisation d’un mot de passe maître extrêmement robuste : le seul dont vous aurez à vous souvenir pour accéder à tous les autres » explique l’expert de CPE Lyon.
Votre nom et votre prénom sont les premières sources d’informations d’un hacker. C’est de l’or alors prenez-en soin !
#3 Ne pas télécharger à la va vite
Autre menace pour votre système : les virus et autres malwares qui peuvent s’introduire dans vos devices de mille et une manières. « Lorsque vous souhaitez télécharger un logiciel, faites-le toujours à partir du site de son éditeur. Mieux encore, demandez au prestataire informatique ou au service de sécurité informatique de votre entreprise de s’en charger » conseille Pablo Esteban Bullian. Ce qui est vrai sur votre ordinateur de bureau l’est aussi sur votre smartphone ou votre tablette. « Ne téléchargez pas n’importe quelles applications et faites attention lorsque vous consultez vos écrans dans un lieu public. Pensez par exemple à installer un filtre sur votre écran de téléphone ou de tablette qui rendra impossible à quiconque de lire par-dessus votre épaule » ajoute Julien Ribiollet, élève en 3e année à Télécom SudParis et président d’HackademINT, le club de cybersécurité de l’école d’ingénieurs. Par ailleurs, mettez régulièrement à jour tous vos appareils connectés à Internet (y compris les caméras par exemple) et ne branchez pas de clés USB dont vous ne connaissez pas l’origine.
#4 Cloisonner le pro et le perso
Même si l’explosion du télétravail a fait bouger les frontières entre votre travail et votre vie privée, il est essentiel de bien différencier le pro et le perso sur vos appareils. N’utilisez jamais l’ordinateur de l’entreprise pour télécharger un logiciel perso ou consulter vos mails non-professionnels. De même, n’utilisez pas de wifi public ou non sécurisé pour vous connecter sur votre ordinateur de travail car il est très facile pour un hacker de s’introduire dans vos communications sur ces types de réseaux. « Et n’oubliez jamais, il suffit d’un compte, d’une porte d’entrée, d’un clic pour entrer dans un système et provoquer une attaque en chaine dans votre structure » martèle Pablo Esteban Bullian
>>>> Pour en savoir plus sur les tendances du numérique en 2023 : La data à la Banque Populaire du Sud : le passeport pour une base de données unlimited – « Rejoignez les équipes data d’une banque coopérative engagée sur son territoire et dans la transition énergétique » s’enthousiasme Marc Bourrat (ESSEC BS 15, IMERIR 92), directeur de la data, de l’innovation et de la transformation chez Banque Populaire du Sud.
L’éthique et la sustainability au cœur des tendances du numérique en 2023
Le numérique écologique, c’est automatique
Technologiques, sécuritaires, politiques… les enjeux du numérique sont aussi profondément écologiques. Pour preuve, les membres de la Convention citoyenne pour le climat ont fait du numérique un sujet à part entière dans leurs propositions, en proposant notamment d’accompagner l’évolution du numérique pour réduire ses impacts environnementaux. Ils y voient également un puissant levier en faveur de la transition écologique.
Car l’impact environnemental du numérique, s’il n’est pas irréversible, est bel et bien réel. Une étude commandée par le Sénat en 2022 estime en effet que le numérique est responsable de 2 % du total des émissions de gaz à effet de serre (GES) en France, soit 15 millions de tonnes équivalent CO2. Un chiffre qui pourrait monter à 7 % si rien n’est fait pour réduire cet impact. Par ailleurs, l’étude constate que la croissance du numérique s’accompagne d’une augmentation 9 % par an de l’empreinte énergétique directe du secteur dans le monde.
Envie d’un nouveau smartphone ? Ne cédez pas à toutes les tendances du numérique en 2023 !
La feuille de route Numérique & Environnement publiée par le Gouvernement en avril 2022 dévoile quant à elle que le flux de déchets d’équipements électriques et électroniques augmente de 2 % par an et que moins de 40 % de ces déchets sont recyclés en Europe. Sachant que la phase de production des équipements numériques représente plus de 75 % de l’empreinte environnementale du numérique (émission de gaz à effet de serre, consommation d’eau et de ressources). Par ailleurs, 88 % des Français changent de téléphone portable alors que l’ancien fonctionne toujours et, de fait, entre 50 et 100 millions de téléphones sont inutilisés. Et ce alors même que 70 matériaux différents (dont 50 métaux) sont nécessaires pour fabriquer un smartphone. Une étude du Haut Conseil pour le climat estime quant à elle que le déploiement de la 5G entrainerait une augmentation de 18 à 45 % de l’empreinte carbone du secteur numérique en France d’ici 2030.
La face cachée de l’écran
Selon les chiffres de Greenpeace, produire un téléviseur demande d’extraire 2.5 tonnes de matières premières et génère 350 kg de CO2. Selon l’ONG, « avant même d’être utilisé, un téléviseur émet donc autant de CO2 qu’un vol Paris-Marrakech ». Elle estime également que le streaming vidéo représente 60 % des flux de données sur Internet. Selon le Shift Project, la consommation de streaming vidéo (incluant, entre autres, la VoD, la pornographie, Youtube et les réseaux sociaux) émettrait près de 1 % des émissions mondiales de CO2.
Les best practices à adopter d’urgence pour créer vos tendances du numérique en 2023
Mais des alternatives existent pour allier révolution numérique et transition énergétique ! D’abord, l’allongement de la durée de vie des équipements informatiques et la lutte contre l’obsolescence programmée. Pour ça rien de plus simple, il suffit de troquer votre envie de céder à la pub par un passage chez un réparateur, l’achat d’un produit d’occasion ou low-tech. Ensuite, la limitation de vos visionnages de vidéos en privilégiant des résolutions plus basses (dites adieu à la 4K, la planète vous remerciera !) ou en bloquant la lecture automatique des vidéos sur les réseaux sociaux. Autre tip (qui en plus vous fera économiser de l’électricité et gagner du pouvoir d’achat) : éteignez votre box Internet quand vous êtes absent ou quand vous dormez. A la clé, un gain estimé par Greenpeace de 150 à 300 kWh par an, soit la consommation annuelle d’un grand réfrigérateur.
Le code a changé
Autre solution éminemment efficace et mise en place par les professionnels du numérique désireux d’en promouvoir une utilisation plus raisonnée : le green code. Le concept ? Ecrire du code en cherchant à polluer le moins possible. Les moyens pour y parvenir ? Diminuer au maximum l’utilisation des ressources énergétiques par le logiciel qui est exécuté. Dans la ligne de mire des promoteurs du green code donc : les bloatware, des logiciels utilisant beaucoup trop d’énergie pour fonctionner (généralement, des programmes installés par défaut sur les systèmes d’exploitation). Mais concrètement, comment est-ce qu’on écrit du green code ? Il s’agit d’abord logiquement de favoriser des technologies moins consommatrices d’énergie, mais aussi de supprimer les fonctionnalités de l’application qui sont inutiles et enlèvent des lignes de code. Preuve de l’engouement des utilisateurs pour cette démarche numérique et éthique : le développement du label Green Code qui permet d’évaluer très rapidement la qualité écologique d’un objet ou d’une interface numérique. Qu’on se le dise : le code a bel et bien changé !
Les streamers jouent le jeu de cette nouvelle tendance du numérique en 2023
C’est officiel, le numérique éthique est bien en passe de devenir LA tendance du secteur. La preuve : les streamers les plus célèbres s’en emparent ! Connaissez-vous Z Event ? Ce projet caritatif propose un marathon de plus de 50h de streaming de jeux vidéo au cours duquel les participants diffusent du contenu en direct et encouragent les spectateurs à se mobiliser pour soutenir une association. Créé en mars 2016, l’événement avait alors permis de récolter 170 000 euros pour l’association Save The Children. Pour la 7e édition au profit de Sea Sheperd, LPO, WWF et The SeaCleaners, les compteurs se sont arrêtés à… 10 182 126 euros !