Pinel Act : ce qu’il faut retenir

[ et_pb_section bb_built= » 1″ next_background_color= » #000000 ″] [et_pb_row] [et_pb_column type= » 4_4″] [et_pb_text _builder_version= » 3.12.2″]

Dans la matinée du 6 décembre 2018, une classe de huit élèves d’anglais langue seconde (ESL) a organisé une cérémonie très spéciale de citoyenneté canadienne à l’école secondaire St. Patrick’s dans le cadre de leur riche tâche sommative. Cette cérémonie a permis aux élèves de pratiquer et de développer leurs compétences en communication orale et écrite dans un contexte réel. Cela leur a également permis de perfectionner leurs compétences en diplomatie et en collaboration, car ils ont tous dû travailler en équipe pour faire de la cérémonie un succès.

Dès le moment où les Canadiens qui seront bientôt entrés dans les portes d’entrée de l’école, les élèves les ont accueillis avec chaleur et enthousiasme, et ils les ont guidés dans leur patrimoine d’apprentissage magnifiquement décoré.

C’ était spectaculaire de voir des étudiants en ALS, qui sont eux-mêmes nouveaux au Canada, à l’aide de leurs habiletés de communication pour que tout le monde se sent chez lui avant le début de la cérémonie. Les élèves ont veillé à ce que tout le monde se sent valorisé et apprécié, car ils incarnent la culture ouverte qu’est St. Pat.

L’ énergie de la salle a été accentuée par les discours prononcés par la présidente, Suzanne Pinel, la surintendante du BCSB Cindy Owens, ainsi que par la députée, Karen McCrimmon. Chaque conférencier a fait part de ses réflexions sur les voyages que les nouveaux Canadiens font pour devenir citoyen canadien.

Karen McCrimmon a parlé au nom du ministre de l’Immigration, Ahmed Hussen, qui avait pris connaissance de la cérémonie grâce à une invitation Twitter de la fière éducatrice des étudiants, Tu Vuong. Bien que M. Hussen n’ait pas pu assister lui-même à la cérémonie, il a félicité les élèves pour leur travail acharné.

À la fin de la cérémonie, les étudiants ont vu le résultat de leurs efforts dans la joie et la gratitude qui ont rayé sur les visages de nos nouveaux citoyens alors qu’ils ont reçu leur certificat de citoyenneté canadienne. Pour ceux d’entre nous qui sont déjà citoyens, c’était un rappel de la chance que nous avons d’appeler notre pays notre foyer. Pour les étudiants de l’ALS qui ont accueilli la cérémonie et qui attendent toujours de devenir citoyens canadiens, cela a renforcé ce que signifie pour eux l’appartenance à ce pays.

À la suite de la cérémonie, les élèves ont eu l’occasion de démontrer leurs compétences en communication écrite en partageant l’impact de cette expérience d’apprentissage profond sur eux grâce à une « prise de contrôle » du compte Facebook du BCSB. Pour en savoir plus, consultez l’album photo de la cérémonie de citoyenneté canadienne. (Lien ici)

Pour tous ceux qui ont eu la chance d’y assister, c’était sans aucun doute une cérémonie à retenir.

« L’impact principal de la Cérémonie de citoyenneté canadienne sur moi a été le sentiment que les gens ont ressenti lorsqu’ils ont reçu leur certificat indiquant qu’ils sont finalement considérés comme des citoyens canadiens. La cérémonie m’a fait me demander à quel point les candidats étaient heureux quand leurs noms étaient appelés un par un. Le fait de voir des immigrants recevoir leur certificat m’a fait une impression depuis que j’ai pu voir à quel point ils étaient reconnaissants. Des sourires étaient plâtrés partout sur leurs visages, indiquant leur bonheur. Même après la cérémonie, leurs sourires sont restés tels qu’ils sont jusqu’à ce qu’ils sortent de leur propre chemin. Je me sentais vraiment dépassée qu’ils ont finalement été déclarés citoyens du Canada. Je sais qu’ils avaient subi beaucoup de processus et attendu longtemps jusqu’à ce jour de la cérémonie. Le certificat peut sembler juste comme un papier, mais il a beaucoup de sens pour eux. » -Krizia Kamhit

[ /et_pb_text] [et_pb_text admin_label= » Vidéo » _builder_version= » 3.12.2″]

[ /et_pb_text] [/et_pb_column] [/et_pb_row] [/et_pb_section] [et_pb_section bb_built= » 1″ fullwidth= » on » specialty= » off » prev_background_color= » #000000 ″] [/et_pb_section]

Loi Malraux : ce qu’il faut retenir

André Malraux est né le 3 novembre 1901 à Paris. Après avoir abandonné l’école, il est allé au Cambodge. C’est là qu’il découvre la corruption du monde colonial et la pauvreté et la misère des autochtones. Il utiliserait cette observation pour créer une conscience politique. Entre 1924 et 1925, il dirige un journal qui dénonce le système politique et colonial en Indochine. Son voyage l’incitera à écrire son premier roman, The Human Condition, qu’il publia en 1933.

Alors que le fascisme augmentait avec la prise du pouvoir d’Hitler et que la guerre civile espagnole était une réalité, Malraux pensait que le communisme était la réponse à la lutte contre le fascisme, et il soutenait le gouvernement du Front populaire en Espagne. Il a été médiateur entre Leon Blum et le président Manuel Azana pour acheter des avions. Il publie L’Espoir, un roman qui décrit son expérience en 1937.

Pendant la Seconde Guerre mondiale, Malraux dirigea un groupe de guérilleros et fut arrêté par la Gestapo. Son lors de la Résistance suscita l’intérêt de Charles de Gaulle. Ce dernier a fait de Malraux le Ministre de l’information en 1945 et le Ministre des affaires culturelles. Malraux, révolutionnaire et homme de lettres, a pris cette position pendant 11 ans.

André Malraux est considéré par beaucoup comme la plus grande conscience du XXe siècle. Il est admiré par Albert Camus et par ceux qui luttent contre le système colonial dans le monde entier, son roman, La Condition Humaine, remporte le prix Goncourt en 1933 et, en 1999, il est nommé numéro cinq des 100 livres du siècle du Monde.

citations de Malraux Les sur le colonialisme, le rôle de l’homme dans la société, la politique sont précises et très réfléchies.

Le premier devoir d’un leader est de se faire aimer sans courtiser l’amour. Être aimé sans « jouer » à qui que ce soit — même à lui-même.

André Malraux

La guerre pose ses questions, la paix mystérieusement.

André Malraux

Je tiens à dire aux plus humbles d’entre eux, qui m’écoutent maintenant, que le chef-d’œuvre auquel vous rendrez un hommage historique ce soir est un tableau qu’il a sauvé.

André Malraux

Commande, c’est servir, rien de plus et rien de moins.

André Malraux

Il y a toujours un besoin d’intoxication : la Chine a de l’opium, l’islam a du haschich, l’Occident a une femme.

André Malraux

Alors je désespère… je me souviens que tout au long de l’histoire, la voie de la vérité et de l’amour a toujours gagné. Il y a eu des meurtriers et des tyrans, et pendant un certain temps ils peuvent sembler invincibles. Mais à la fin, ils tombent toujours. Pensez-y toujours.

André Malraux

La découverte cruciale a été faite que, pour devenir peinture, l’univers vu par l’artiste devait devenir un univers privé créé par lui-même.

André Malraux

La tentative de forcer les êtres humains à se mépriser est ce que j’appelle l’enfer.

André Malraux

L’ opium n’enseigne qu’une seule chose, c’est-à-dire qu’en dehors de la souffrance physique, il n’y a rien de réel.

André Malraux

Souvent, la différence entre une personne qui réussit et un échec n’est pas que l’on a de meilleures capacités ou idées, mais le courage de parier sur ses idées, de prendre un risque calculé — et d’agir.

André Malraux

Il n’y a pas cinquante façons de se battre, il n’y en a qu’une, et c’est gagner. Ni la révolution ni la guerre ne consiste à faire ce que l’on veut.

André Malraux

Et quand l’homme fait face au destin, le destin se termine et l’homme entre dans le sien.

André Malraux

L’ homme n’est pas ce qu’il croit être, c’est ce qu’il cache.

André Malraux

Le génie n’est pas perfectionné, il est approfondi. Il n’interprète pas tellement le monde comme s’en fertiliser.

André Malraux

L’ homme sait que le monde n’est pas fait à l’échelle humaine ; et il souhaite qu’il soit.

André Malraux

Un livre d’art est un musée sans murs.

André Malraux

Toujours, aussi brutal qu’un âge ait pu être, son style ne transmet que sa musique.

André Malraux

Tout l’art est une révolte contre le destin de l’homme.

André Malraux

Le communisme détruit la démocratie. La démocratie peut aussi détruire le communisme.

André Malraux

La culture est la somme de toutes les formes d’art, d’amour et de pensée qui, au cours des siècles, ont permis à l’homme d’être moins asservi.

André Malraux

La tentative de forcer les êtres humains à se mépriser est ce que j’appelle l’enfer.

André Malraux

L’ histoire peut clarifier notre compréhension de l’œuvre suprême d’art, mais ne peut jamais en rendre compte complètement ; car le Temps de l’art n’est pas le même que le Temps de l’histoire.

André Malraux

Dans le domaine du destin humain, la profondeur des interrogations de l’homme est plus importante que ses réponses.

André Malraux

La chose terrible sur la mort, c’est qu’elle transforme la vie en destinée.

André Malraux

Il n’y a pas cinquante manières de combattre, il n’y en a qu’une : être le vainqueur.

André Malraux

Le numérique dans l’immobilier

marketing numérique est l’avenir de l’immobilier. Les résultats sont généralement transformateurs. Le

Il est vrai que les gens prendront une décision finale après avoir vu la propriété en personne. Mais les investisseurs sont susceptibles de mener des recherches approfondies avant de voir les propriétés. Cela dit, il est idéal que vous, en tant qu’agent immobilier, ayez une forte présence en ligne.

De plus, les commodités numériques peuvent aider les courtiers à faciliter le processus d’achat pour leurs clients. En tant que courtier, vous pouvez offrir à vos clients potentiels une visite guidée des propriétés que vous vendez en ligne. Ensuite, vous pouvez faciliter le processus de paperasserie sans avoir à vous rendre à votre bureau.

Le marketing numérique n’a pas complètement changé le marché. Cependant, les promoteurs immobiliers mettent davantage l’accent sur le marketing en ligne depuis des années.

Le changement s’est produit en raison du passage des clients de la méthode conventionnelle à divers outils numériques. Les acheteurs ont maintenant tendance à naviguer sur Google ou ils utilisent une application qui rend tout simple.

Comment le marketing numérique changera le marché immobilier en 2020

Augmenter l’exposition

De nombreux projets commerciaux varient en taille, en coût et en emplacement. Dans cette optique, la présence numérique devient une tâche vitale.

Pour rester au même rythme que l’évolution de la scène, les spécialistes du marketing électronique doivent rester en ligne avec les tendances technologiques en constante évolution.

Lorsque vous utilisez le marketing sur les réseaux sociaux, par exemple, vous devez effectuer sans relâche des recherches sur vos clients pour savoir ce qui les rend impliqués avec les marques.

Automatisation du marketing numérique

En tant que propriétaire, par exemple, vous n’avez pas assez de temps pour effectuer vous-même du marketing numérique. Le marketing numérique exige que vous soyez plus engageant, développez plus de contenu et effectuez plus de personnalisation.

Mais le temps est insuffisant pour votre cas. Cependant, vous pouvez utiliser le temps que vous avez d’une manière plus efficace. Pour cette raison, le marketing numérique pour les plateformes d’automatisation des propriétaires est précieux pour votre situation.

Grâce à une configuration correcte, il est possible d’automatiser vos nombreux emplois marketing, comme la réalisation de campagnes par e-mail, la livraison de pièces ciblées, etc. La bonne nouvelle est que ces outils sont plus abordables en 2020.

Chatbots

Ces outils existent depuis longtemps. La technologie intègre la voix, le texte et les messages pour parler directement avec les clients. Les chatbots sont utilisés beaucoup plus longtemps que la réalité virtuelle. Cependant, elle est sous le feu des projecteurs maintenant et dans les années à venir.

Le marché du chatbot de chatbot aurait un taux de croissance annuel de plus de 24%. Il devrait atteindre 1,25 milliard de dollars dans quelques années. La majorité des entreprises utilisent désormais des chatbots dans le cadre de leur assistance à la clientèle.

En fait, plusieurs applications de messagerie utilisent des robots pour promouvoir des produits et des services. Les applications offrent pour aider les marques à promouvoir leurs produits et services tout en offrant une expérience de support client personnalisée.

C’ est une technologie réussie car elle peut fournir rapidement et précisément des réponses aux questions du client. En outre, ils peuvent recueillir des données sur leurs utilisateurs. Ces données sont efficaces pour stimuler l’interaction avec eux.

Les chatbots offrent une façon plus réactive de traiter avec les clients.

Réalité Augmentée

Le plus grand défi en matière de marketing immobilier est que les clients doivent voir la propriété en personne avant de faire un choix final. La bonne chose est que vous pouvez ajouter de la réalité augmentée à votre marketing numérique.

Il existe plusieurs outils qui vous permettent de produire des visites virtuelles des propriétés. Ils peuvent présenter à vos clients ce qu’un certain projet de construction apparaîtra quand il sera terminé.

Des visites virtuelles du quartier sont maintenant jugées nécessaires.

La raison pour laquelle c’est que les visites guidées pourraient donner à vos clients une idée de la région environnante. Ils leur permettent de comprendre ce que cela pourrait ressentir s’ils habitent dans la propriété et dans le quartier.

Les entreprises technologiques publient également des boîtes à outils qui facilitent les offres augmentées. Dans ce cas, la technologie augmentée devient plus accessible en 2020. Vous devez envisager des améliorations technologiques pour votre stratégie de marketing numérique immobilier.

Technologie Blockchain

La technologie blockchain perturbe actuellement la façon dont le globe perçoit le financement et les systèmes monétaires. Rentberry, par exemple, est une plateforme de location qui utilise cette technologie pour simplifier le processus de location pour les locataires et les locataires. Mais les avantages de cette technologie sont maintenant utilisés aussi dans le marketing numérique.

Cette technologie permet aux marketeurs de suivre l’emplacement de leurs annonces et de s’assurer que leurs consommateurs cliquent sur leurs annonces. Par conséquent, les données d’engagement client devenir plus précis et réétiqueter. Cela dit, vos actifs marketing ne seront pas gaspillés.

De par sa nature transparente, il donne aux consommateurs un meilleur contrôle sur ce que leurs renseignements personnels sont utilisés par les spécialistes du marketing et sur la façon dont ils utilisent leurs renseignements personnels. Lorsqu’ils vous font confiance, ils sont susceptibles de partager leurs données personnelles. Cela vous aide à mieux en savoir plus sur eux.

Campagnes de publicité sociale pour le marketing numérique immobilier

Les médias sociaux sont un canal de marketing fiable. Plusieurs entreprises ne comprennent toujours pas à quel point ces systèmes ont fini par être extrêmement efficaces.

Une variété de nouvelles offres provenant des énormes réseaux a permis d’atteindre des marchés ciblés plus précisément et plus efficacement que par le passé. Ces nouvelles offres comprendraient le géofençage et l’amélioration du reciblage.

L’ astuce pour le maximiser est de créer des projets sociaux avancés qui utilisent la variété complète d’outils et de styles. Les entreprises qui investissent dans des méthodes sociales avancées sont les plus susceptibles de trouver un retour sur investissement exceptionnel sur leur investissement.

Marketing Influenceur

Les gens veulent des expériences authentiques et réelles. C’est pourquoi vos clients potentiels sont susceptibles de croire une vraie personne sur l’annonce que vous présentez. Et c’est là que le marketing influenceur devient utile. C’est coûteux. Mais il est aussi efficace.

Si vous l’utilisez dans votre marketing immobilier, vous devez trouver des influenceurs qui peuvent atteindre vos bons consommateurs. Pour aider davantage votre campagne, vous pouvez utiliser un hashtag efficace dont vos clients se souviennent facilement.

Le marketing numérique pour l’immobilier est utile. Cependant, vous devez d’abord comprendre votre public cible. Vous pouvez également obtenir l’aide des meilleures agences de marketing immobilier aux États-Unis. De cette façon, vous pouvez affiner votre image de marque en ligne pour créer une présence en ligne cohérente qui peut aider votre marque à devenir reconnaissable.

personnes qui trouvent ou louent une propriété utilisent le Internet. Cela dit, il devient plus nécessaire d’avoir une forte présence sur Internet en tant qu’agent immobilier. Les

Tout sur les objets connectés

La connexion engendre la connexion. En 1999, il y a 18 ans, alors que seulement 4% de la population mondiale était en ligne, Kevin Ashton a inventé le terme Internet des objets, Neil Gershenfeld du MIT Media Lab a écrit le livre « When Things Start to Think », et Neil Gross a écrit dans BusinessWeek : « Au siècle prochain, la planète Terre enfilera une peau électronique. Il utilisera Internet comme échafaudage pour soutenir et transmettre ses sensations. Cette peau est déjà cousue ensemble. Il se compose de millions d’appareils de mesure électroniques embarqués : thermostats, manomètres, détecteurs de pollution, caméras, microphones, capteurs de glucose, EKG, électroencéphalographes. Ils vont sonder et surveiller les villes et les espèces menacées, l’atmosphère, nos navires, nos autoroutes et nos flottes de camions, nos conversations, nos corps — même nos rêves. »

Il avait raison. Aujourd’hui, 49 % de la population mondiale est connectée en ligne et on estime que 8,4 milliards d’objets connectés sont utilisés dans le monde entier.

Le l’adhérence et la valeur d’une vie connectée seront beaucoup trop fortes pour qu’un nombre important de personnes aient la volonté ou les moyens de se déconnecter. Répondant anonyme

L’ Internet des objets (IoT) est en pleine fleur. La collection croissante de choses connectées passe pour la plupart inaperçue par le public — capteurs, actionneurs et autres éléments complétant des tâches en coulisses dans les opérations quotidiennes des entreprises et du gouvernement, la plupart d’entre eux étant favorisés par le « calcul » machine à machine — c’est-à-dire une intelligence artificielle améliorée communication. Les articles les plus publics de l’IoT en plein essor sont les voitures, les assistants vocaux, les appareils et autres systèmes domestiques, les dispositifs de surveillance sanitaire prescrits ou recommandés par le médecin, les capteurs routiers, les dispositifs de sécurité et de sécurité publique, les compteurs intelligents et les traceurs de santé et de santé personnels pour les personnes et les animaux — chiens, chats, chevaux, vaches et plus encore. Et puis il y a des produits IoT émergents qui montrent comment l’envie de créer une connectivité s’étend à ces articles prosaïques comme les brosses à dents, la soie dentaire, les brosses à cheveux, les oreillers, les plateaux à œufs, les manchons pour bouteilles de vin, les moniteurs de bébé et les tables à langer, l’argenterie, les parapluies, toutes sortes de jouets et d’articles de sport et les distributeurs de nourriture télécommandés pour animaux de compagnie, pour n’en nommer que quelques-uns.

La connectivité même de l’IoT le laisse ouvert aux vulnérabilités de sécurité et de sécurité. Chaque chose connectée est susceptible d’être attaquée ou abusive. En septembre 2016, lors de la conférence DEF CON, l’une des plus grandes conférences mondiales sur la sécurité, 47 vulnérabilités affectant 23 articles compatibles avec l’IOT (serrures de portes, fauteuils roulants, thermostats, etc.) de 21 fabricants ont été divulguées. Peu après, il y a eu une attaque massive par déni de service distribué (DDoS) le 21 octobre 2016 contre Dyn, une société de gestion des performances Internet. L’attaque a été accomplie lorsque des dizaines de millions d’appareils connectés à l’IOT comme des imprimantes, des DVR, des décodeurs par câble, des webcams et des moniteurs de bébé ont été utilisés pour lancer les DDoS et bloquer la capacité de Dyn à connecter les internautes. aux adresses Web auxquelles ils espéraient accéder, telles que Twitter, Amazon, PayPal, Spotify, Netflix, HBO, The Wall Street Journal et The New York Times. Un logiciel simple appelé Mirai a été utilisé pour créer le botnet qui a initié l’attaque.

Après l’attaque de Dyn, un reportage du New York Times a qualifié l’IoT d’ « arme de perturbation massive ». Bien que cette agression n’ait représenté rien de plus qu’un ralentissement de courte durée d’une grande partie d’Internet, elle a montré à quel point les appareils connectés sont vulnérables au piratage et à l’exploitation. Ces dernières semaines, une attaque de rançongiciel nommée WannaCry a touché des ordinateurs dans 150 pays, et ses créateurs ont exigé des paiements de ceux dont les ordinateurs étaient compromis avant de publier leurs fichiers. Les experts ont souligné à quel point cette attaque mettait en évidence les vulnérabilités de l’IoT.

Des chercheurs ont montré à quel point il est facile de pirater des voitures, des machines de vote et des centrales électriques. Ils ont démontré des exploits de rançongiciels contre les thermostats domestiques et vulnérabilités exposées dans les stimulateurs cardiaques implantés. Dans un article, « IoT Goes Nuclear », les analystes ont montré comment un défaut dans la conception d’ampoules intelligentes pouvait être utilisé pour une « attaque de bricking » qui tue tous les feux de circulation d’une ville. Au cours de l’année écoulée, Bryan Johnson (Kernal), Elon Musk (Neuralink) et Mark Zuckerberg (Bâtiment 8 de Facebook) ont annoncé des initiatives visant à créer une interface cerveau-ordinateur efficace de qualité consommateur.

Tout cela a suscité des inquiétudes parmi les experts de la sécurité Internet, dont Bruce Schneier, qui a prononcé un discours ardent lors de la réunion ministérielle sur l’économie numérique de l’Organisation de coopération et de développement économiques à Cancun, au Mexique, en juin 2016. Il a prédit qu’à moins que les entreprises et les gouvernements basés sur la technologie ne s’attaquent à ces problèmes, il pourrait y avoir une fuite de connectivité, c’est-à-dire que les gens pourraient commencer à se retirer hors ligne à mesure que les risques s’accroissent. « Mon je suppose que nous atteignons la pointe de l’informatisation et de la connectivité », a-t-il dit, « et dans quelques années, nous allons décider ce qu’il faut connecter et ce qu’il faut déconnecter et devenir plus réalistes quant à ce qui peut fonctionner. Nous créons une société par laquelle un gouvernement totalitaire peut tout contrôler. En ce moment, c’est plus de puissance pour les puissants. Et nous vivons dans un monde informatisé où les attaques sont plus faciles à créer que les défenses contre elles. Cela arrive plus vite que nous ne le pensons. On doit s’y attaquer maintenant. Jusqu’à présent, les gens ont pu coder le monde comme bon leur semble. Ça doit changer. Nous devons prendre des décisions morales, éthiques et politiques quant à la façon dont ces choses devraient fonctionner, puis inscrire cela dans notre code. Les politiciens et les technologues parlent encore les uns les autres. Cela doit changer. »

Ainsi, la question : les vulnérabilités de sécurité qui deviennent évidentes au fur et à mesure que l’IoT déploie incitent les gens, les entreprises et le gouvernement à éviter ou à se retirer de certains options de connectivité en ligne ? Au cours de l’été 2016, le Pew Research Center et Imagining the Internet Center de l’Université Elon ont mené une vaste enquête auprès de technologues, de chercheurs, de praticiens, de penseurs stratégiques et d’autres leaders, leur demandant de réagir à cette conception de la question :

Alors que des milliards d’objets de tous les jours sont connectés dans l’Internet des objets, ils envoient et reçoivent des données qui améliorent les systèmes locaux, nationaux et mondiaux ainsi que la vie des individus. Mais une telle connectivité crée également des vulnérabilités exploitables. À mesure que les automobiles, les dispositifs médicaux, les téléviseurs intelligents, le matériel de fabrication et d’autres outils et infrastructures sont en réseau, est-il probable que les attaques, les piratages ou les ransomwares au cours de la prochaine décennie entraîneront un grand nombre de personnes à décider de se déconnecter, ou la tendance vers une plus grande connectivité des objets et les gens continuent sans relârelâché ?

Quelque 1 201 personnes ont répondu à cette enquête non scientifique : 15 % de ces certains répondants ont déclaré qu’un nombre important de personnes se déconnecteraient et 85 p. 100 ont choisi l’option selon laquelle la plupart des gens s’installeraient plus profondément dans une vie connectée. (Voir « À propos de cette recherche d’experts » pour plus de détails sur les limites de cet échantillon.)

On a demandé aux participants d’expliquer leurs réponses et on leur a offert les suggestions suivantes :

  • Quel est le type de dommage physique ou humain le plus probable qui se produira lorsque les choses sont mises en réseau ?
  • Comment les gouvernements et les technologues pourraient-ils réagir pour rendre les choses plus sûres et sécuritaires ?
  • Est-il possible de mettre en réseau des objets physiques de telle manière qu’ils restent généralement sûrs la plupart du temps ?

Plusieurs affirmations et hypothèses générales ont étayé les réponses de plusieurs répondants :

connexion est inévitable : La plupart de ces experts ont soutenu que les humains ont envie de connectivité, et ils chercheront plus de lui en raison de sa commodité et par nécessité parce qu’il sera simplement intégré dans de plus en plus de choses. Dan McGarry, directeur des médias au Vanuatu DailyPost, a rédigé une idée réfléchie de cette idée. « La connexion est inévitable », écrit-il. « C’est ce que [Terry] Pratchett, [Ian] Stewart et [Jack] Cohen appellent l’extelligence. Une grande partie de l’expérience humaine est basée en dehors de l’être humain de nos jours, vous ne pouvez pas être un adulte qui fonctionne et ne pas rester connecté. » Un répondant anonyme l’a La dit ainsi : « L’adhérence et la valeur d’une vie connectée seront beaucoup trop fortes pour qu’un nombre important de personnes aient la volonté ou les moyens de se déconnecter ».

De plus, ces experts notent qu’il existe une incitation commerciale à ajouter cette fonctionnalité à autant de gadgets et d’aspects de la vie que possible. Ian O’Byrne , professeur adjoint d’alphabétisation au Collège de Charleston, a décrit de façon précise cette dynamique : « Plus de gens seront connectés parce que les fabricants d’appareils rendront beaucoup plus facile et acceptable d’acheter et d’utiliser ces appareils. De la même manière que nous avons ajouté de l’électricité à tous les appareils possibles avec les avancées technologiques, les fabricants « ajouteront l’internet » à tous les appareils dans le but de les améliorer… mais aussi peut-être vendre plus de produits. En bref, plus de personnes et d’appareils seront connectés. »

La connectivité présente de nombreux défauts exploitables : De nombreux répondants, y compris ceux qui soutiennent que davantage de connectivité se déploiera, ont décrit les inconvénients de l’hyperconnectivité. Ils ont soutenu que les défauts et les vulnérabilités font partie intégrante des réseaux en évolution rapide, et que les solutions logicielles et matérielles et de sécurité sont toujours un pas en arrière. Beaucoup pensent que les attaques en cours sont inévitables dans tous les systèmes numériques en réseau, et qu’il y aura des problèmes de grande ampleur dans la coordination des divers éléments de l’IoT pour les amener à travailler ensemble. Alors que ces experts s’attendent à ce que vivre une vie dépendante de l’OIT soit effrayant parfois et souvent frustrant, la plupart ne s’attendent pas à ce que cela soit suffisant pour dissuader la plupart des gens de plonger plus profondément dans la connectivité.

Par exemple, un professeur anonyme d’information et d’histoire dans une université d’État a expliqué : « Les gens peuvent s’habituer à n’importe quoi, et — tout comme pour le terrorisme — les dommages occasionnels inévitables causés par des défaillances délibérées ou involontaires dans des systèmes fortement connectés deviendront courants. Le terrorisme occasionnel utilisant des connexions à Internet des objets est très probable, mettant fin à l’infrastructure, aux hôpitaux, aux entreprises, etc. Les pirates trouveront toujours des vulnérabilités dans les systèmes hautement en réseau, et les correctifs techniques ne changeront pas cela. » Un professeur anonyme au MIT a fait remarquer : « Nous vivrons dans un monde de participation ambivalente. »

Cette nouvelle connectivité met en péril les humains et les infrastructures physiques, pas seulement la communication : un refrain récurrent dans les réponses de ces experts est que l’IoT pose de nouvelles car les problèmes liés à l’IOT peuvent causer des dommages dans le monde réel. Schneier l’a décrit de cette façon : « Avec l’avènement de l’Internet des Objets et des systèmes cyberphysiques en général, nous avons donné à Internet des mains et des pieds : la capacité d’affecter directement le monde physique. Ce qui était autrefois des attaques contre des données et des informations est devenu des attaques contre la chair, l’acier et le béton. »

Barry Chudakov , fondateur et directeur de Sertain Research et StreamFuzion Corp., a écrit : « Nous assistons à l’avènement de ce que le brillant érudit et théoricien des médias Derrick de Kerckhove (il y a des années) appelait « intelligence connectée » — mais à une échelle inimaginable avant le 21e siècle…. De Kerckhove l’appelait un « changement d’être », qui saisit l’étendue et la profondeur de ce qui se passe quotidiennement au fur et à mesure que nos objets physiques et numériques s’entremêlent. Ainsi, non seulement la tendance à une plus grande connectivité des personnes et des objets se poursuivra, mais elle continuera de changer frontières et dynamiques de toutes sortes — personnelles, sociales, morales, politiques… La réalité de l’IoT représente à la fois une énorme opportunité et une énorme vulnérabilité. Ils vont de pair. Nous ne pouvons pas être proactifs tant que nous ne nous éduquons pas nous-mêmes et continuons d’éduquer les autres sur ce qui est nécessaire pour sécuriser l’IoT et sur ce que les pratiques sécurisées de l’IoT impliquent. »

De nombreux participants à ce démarchage ont écrit des explications détaillées expliquant leurs positions. Certains ont choisi d’avoir leur nom relié à leurs réponses ; d’autres ont choisi de répondre anonymement. Ces résultats ne représentent pas tous les points de vue possibles, mais ils révèlent un large éventail d’observations frappantes. Les répondants ont articulé collectivement sept grands thèmes qui sont présentés et expliqués ci-dessous et qui sont développés dans les sections qui commencent plus loin dans le présent rapport.

La section suivante présente un bref aperçu des thèmes les plus évidents extraits des réponses écrites, y compris une petite sélection de citations représentatives soutenir chaque point. Certaines réponses sont légèrement modifiées pour le style ou en raison de la longueur.

Thème 1 : Les gens ont envie de connexion et de commodité, et un monde lié à la technologie sert bien les deux objectifs

Nous avons un profond besoin et un profond désir de nous connecter… Je ne vois aucune preuve d’un renversement de cette tendance. Peter Morville

La grande majorité des experts qui ont répondu à cette étude de recherche, ainsi qu’à une étude précédente sur les attitudes à l’égard de l’avenir de l’Internet des objets réalisée par Pew Research Center et Imagining the Internet, conviennent que l’IoT se poursuivra à un rythme rapide, en taille et en influence considérables au cours de la prochaine décennie. Ils disent que les entreprises s’attendent à récolter de grands dividendes de l’avancement de l’IoT et que les gens sont naturellement poussés à se connecter à d’autres personnes, à l’information et aux services. De plus, ils soutiennent que la société tire des avantages de l’infrastructure connectée et les objets — du transport, des communications, des systèmes commerciaux et industriels aux produits et services individuels. De plus, à mesure que la vie moderne devient plus compliquée, ces répondants affirment que les gens comptent sur la commodité pour vaincre le chaos et qu’ils aiment expérimenter de nouveaux outils magiques. Leur désir de nouvelles gadgetry l’emporte souvent sur les risques perçus.

C’ est seulement humain de se connecter, et il y a beaucoup d’avantages. C’est magique, même addictif

Robert Bell , cofondateur de l’Intelligent Community Forum, a écrit : « Parce que la vie connectée offre tant de possibilités en termes de réduction des coûts, de divertissement, de nouvelles et de participation du public, les gens vont continuer à s’y installer ».

Les comportements magiques que les nouveaux appareils fourniront seront trop forts pour que les gens puissent résister. David Wuertele

David Clark , chercheur principal au MIT et membre du Temple de la renommée de l’Internet, a répondu : « À moins que nous ayons un désastre qui déclenche un changement majeur dans l’utilisation, la commodité et les avantages de la connectivité continueront d’attirer les utilisateurs. Les données suggèrent que les gens accordent une grande importance à la commodité aujourd’hui plutôt qu’à d’éventuels résultats négatifs futurs. »

Jim Warren , entrepreneur technologique de longue date et militant, a répondu : « Depuis le début de toute sorte de « connectivité » entre les humains (biologiques et corporatifs 😉 — de l’Homme primitif à nos jours — nous avons presque toujours favorisé et poursuivi une connectivité accrue. Il s’agit de l’essence même de la société, de la culture, de la productivité, de l’amélioration des modes de vie et des modes de vie (et al.) et continuera d’exister. Les plus grands moyens de dissuasion à la vitesse et à l’omniprésence de son développement seront probablement en grande partie, peut-être surtout, le coût de ses utilisateurs, tant sur le plan financier que fonctionnel. »

Mark Lemley , professeur à la Stanford Law School, a commenté : « Il y aura certainement des hacks et d’autres problèmes, tout comme il y a des cartes de crédit et des finances informations en ligne aujourd’hui. Mais les avantages de la connectivité sont trop grands pour que les gens l’oublient. Nous pouvons voir un plus grand contrôle local sur la façon dont les appareils connectés sont activés, ce qui permet aux gens de désactiver la connectivité à volonté. »

Peter Morville , président de Semantic Studios, a déclaré : « Nous avons un profond besoin et un profond désir de nous connecter. Tout dans l’histoire de la technologie de la communication suggère que nous profiterons de chaque occasion pour nous connecter de façon plus riche et plus profonde. Je ne vois aucune preuve d’un renversement de cette tendance. »

Bart Knijnenburg , professeur adjoint en informatique centrée sur l’homme à l’Université Clemson, a répondu : « Les avantages immédiats et concrets de la connectivité, même modestes, l’emporteront sur les menaces futures incertaines, de sorte que les gens choisiront la connectivité plutôt que la sécurité. Les compagnies d’assurance peuvent tirer parti de l’assurance contre les menaces numériques qui pèsent sur les appareils physiques. La seule chose qui peut amener les gens à se déconnecter est une attaque terroriste contre l’infrastructure numérique. Même si une telle attaque est sans conséquence pour les téléviseurs et les réfrigérateurs des gens, cela peut changer assez la narration pour que les gens se déconnectent. »

Certains répondants ont souligné que les gens sont attirés par les nouveaux outils, services, plateformes et systèmes technologiques brillants, même lorsque cela pourrait devenir une attraction fatale. Il y a des gens de tous âges qui trouvent que la connectivité « est addictive », ont soutenu un répondant anonyme et d’autres. Richard J. Perry , un intimé qui n’a pas communiqué d’autres détails d’identification, a déclaré : « Il est possible de causer de grands dommages et les gouvernements et les fournisseurs s’efforceront d’améliorer la sécurité, mais ils échoueront. L’insécurité d’Internet sera la règle, pas l’exception. Mais nous sommes accro et ne nous rendrons pas cela. »

David Wuertele , ingénieur logiciel chez Tesla Motors, a répondu : « Les comportements magiques que les nouveaux appareils fourniront seront trop forts pour les gens à résister. Même si beaucoup de ces appareils IoT n’ont pas vraiment besoin d’être connectés au cloud, et même si leur connexion au cloud présente un risque réel pour les gens, il n’y a pas assez de force pour « nettoyer » les implémentations. Le désir des gens pour ces appareils magiques est si fort qu’ils vont signer leurs propres données personnelles ainsi que les données de leurs familles (et parfois de leurs amis) pour obtenir les goodies. »

Un répondant anonyme a fait remarquer : « Les gens sont influencés par les gizmos des Gee-whiz, souvent au détriment de la sécurité ».

À mesure que la durée de vie augmente en complexité, la commodité est le paramètre par défaut pour la plupart des gens

De nombreux répondants ont souligné que les gens optent généralement pour ce qui semble être la meilleure voie vers l’efficacité et l’opportunité lorsqu’ils adoptent la technologie. Paul Jones , professeur clinique et directeur à l’Université de Caroline du Nord, a prédit avec optimisme : « La loi du moindre effort s’applique à l’Internet des Objets. À moins de changements sociaux et politiques massifs, nous deviendrons plus connectés, plus connectés et plus heureux que nous sommes. »

Il y a peu d’exemples dans l’histoire humaine de personnes qui prennent des décisions rationnelles en matière de protection de la vie privée ou de sécurité. Nathaniel Borenstein

Un répondant anonyme qui s’inquiète des inconvénients de la connectivité a répondu : « Les gens échangeront leur sécurité pour des raisons de commodité. Ils l’ont toujours fait. Ils le feront toujours. » Et Nathaniel Borenstein , scientifique en chef chez Mimecast, a déclaré : « Il y a peu d’exemples dans l’histoire humaine de personnes qui prennent des décisions rationnelles en matière de protection de la vie privée ou de sécurité. »

Matt Bates, programmeur et concepteur chez Jambeeno Ltd., a commenté : « Je m’attends à ce que ce qui suit soit et sera toujours vrai en ce qui concerne la connectivité Internet : Convenience > confidentialité. Commodité > conséquences statistiquement peu fréquentes sur la santé. Commodité > statistiquement problèmes financiers peu fréquents. Pour une minorité, un ou plusieurs de ces éléments seront inversés et ils se démarqueront comme des étranges dans un monde de plus en plus connecté (note, par exemple, l’expert en code et sécurité Dan Geer, qui fait partie de l’appareil de la CIA, qui n’utilise pas de téléphone portable)…. Je pense que la plupart des objets physiques en réseau sont « sûrs pour la grande majorité les plus du temps. » C’est ce qui se passe avec l’agrégation d’objets en réseau qui est le plus préoccupant, et puis il sera généralement le plus délétère pour une minorité de la population. Il n’y a probablement aucun moyen de contourner les choses à court de ne pas mettre en réseau. La commodité sortira. Malheureusement. »

Sunil Paul , entrepreneur, investisseur et militant chez Spring Ventures, a fait remarquer : « La commodité et la « magie » écraseront les préoccupations. L’histoire de la technologie est claire sur ce front — guichets automatiques, commerce électronique, cartes de crédit, la liste est infinie. »

Julie Gomoll , PDG de Julie Gomoll Inc., a écrit : « Hacks and les ransomwares n’auront pas d’importance. Nous en avons maintenant, et très peu de gens se déconnectent en conséquence. Il y aura beaucoup de choses indésirables — « Nous avons besoin d’une chose en réseau ! » sera la nouvelle « Nous avons besoin d’une application ! » Il y aura de nouveaux types de piratages et d’attaques, et nous allons trouver comment les arrêter. Nous découvrirons des conséquences imprévues, les attribuerons à des douleurs croissantes. Et nous ne nous déconnecterons jamais. »

La jeune génération toujours active ne peut pas imaginer être autre chose que connectée

Un certain nombre de répondants ont dit s’attendre à ce que la jeune génération, habituée dès le début à faire confiance à la technologie avec peu de doutes, soit susceptible d’adopter l’IoT, les verrues et tout. Jan Schaffer , directeur exécutif de J-Lab : The Institute for Interactive Journalism, a déclaré que les jeunes resteront connectés parce qu’ils sont trop investis dans l’IoT pour le quitter. « Les jeunes continueront de se connecter profondément jusqu’à ce qu’ils aient des atouts et des identités dont ils se soucient et qu’ils ne veulent pas mettre en danger », elle a écrit.

Pour l’enfant de 10 ans, l’idée d’une montre qui ne peut pas prendre les informations de santé de base est comme une fille de 20 ans essayant de comprendre ce qu’est une cassette. Répondant anonyme

Lisa Heinz , doctorante à l’Université de l’Ohio, a déclaré : « Les jeunes sont constamment connectés les uns aux autres, si bien qu’ils pourraient ne pas savoir comment exister sans l’Internet qui permet cette connexion. Comme nos maisons deviennent une partie de cette connexion même de la moindre façon automatisée, nous ne nous soucierons plus de son fonctionnement, juste qu’il fonctionne comme prévu. Ainsi, une migration massive vers une société connectée est peu probable. »

Certains répondants ont dit que la plupart des jeunes ne savent pas comment vivre autrement. Un répondant anonyme a commenté : « Les personnes qui utiliseront cette technologie sont les adolescents d’aujourd’hui. Ce sera une seconde nature pour eux d’utiliser et d’interagir quotidiennement sur de nombreux appareils et modalités. » Un autre répondant anonyme a répondu : « Les générations prennent maintenant Internet pour acquis. Ils ne peuvent pas s’en sortir. »

Un autre répondant anonyme a écrit : « Si les adultes d’aujourd’hui ne sont pas plus connectés, la prochaine génération le fera. Pour la jeune fille de 10 ans, l’idée d’une montre qui ne peut pas prendre les informations de santé de base est comme une jeune fille de 20 ans essayant de comprendre ce qu’est une cassette. »

Thème 2 : Débrancher n’est pas facile maintenant, et d’ici 2026, il sera encore plus difficile

De nombreux répondants ont avancé l’argument selon lequel le débranchement déconnecte les gens à un isolement relatif et à un certain degré de privation. Ils disent que ce n’est pas une option réaliste pour la plupart des gens de vivre cette vie. Un répondant anonyme a répondu : « Il devient de plus en plus difficile de se déconnecter, même au milieu de menaces et de méfiance. Être un membre actif et engagé de la société, il est maintenant pratiquement impossible d’être complètement débranché. » Un autre répondant anonyme a déclaré : « On tentera de plus en plus de rester déconnecté ou déconnecté, mais il sera de plus en plus impossible de vivre ainsi. » Et un président et chef de la direction anonyme d’une organisation à but non lucratif a fait remarquer : « Nous continuerons à devenir plus connectés sans réaliser notre dépendance critique croissante. »

Ils ont également fait valoir que le marché des appareils non connectés allait diminuer à l’avenir, laissant souvent aux consommateurs peu d’autres choix que d’accepter une présence de l’IoT dans leur vie. Et ils ont souligné que même maintenant, les gens utilisent souvent des appareils, des outils ou des services connectés sans savoir qu’ils sont connectés. Un participantanonyme a fait remarquer : « Il sera de plus en plus difficile à débrancher, car de plus en plus d’aspects de la vie quotidienne ordinaire sont branchés. Le débranchement sera exigent un niveau d’engagement religieux. »

La résistance est futile : les entreprises pénaliseront ceux qui se déconnectent ; les processus sociaux récompensent ceux qui se connectent. Se retirer complètement est extrêmement difficile, peut-être impossible

Un certain nombre de répondants ont fait observer que l’utilité et la « légèreté » des plateformes et services de l’IoT, ainsi que l’impératif de l’entreprise de s’efforcer d’augmenter constamment les profits, stimuleront la prise de décisions dans le domaine de l’IoT, ce qui rendra les entreprises de plus en plus difficiles, voire impossible, à les gens de choisir de se désinscrire et d’avoir toujours accès aux services et aux fonctions.

Il

n’y a pas d’autre choix que de devenir de plus en plus connectés et connectés : le capital l’exigera. Professeur de droit anonyme

Andrew Walls , vice-président directeur de Gartner, a répondu : « Les avantages de l’IoT pour les fournisseurs de produits et services écraseront les objections des quelques consommateurs qui craignent les problèmes de sécurité. Les modèles de prix pénaliseront ceux qui tenter de déconnecter et de récompenser ceux qui se connectent…. Si l’IoT améliore les performances par rapport aux variables de consommation pour la sélection/l’achat, l’intégration IoT se développera massivement. »

Adam Nelson , directeur de la technologie chez Factr, a déclaré : « Les gens ne pourront pas se déconnecter. Les fabricants ne construiront pas la fonctionnalité pour le faire. »

Mary K. Pratt, journaliste en technologie freelance, a déclaré : « Même si les individus sont préoccupés par les risques, ils auront de la difficulté ou de l’impossibilité de se retirer de ces liens s’ils veulent continuer avec les produits ou services dont ils ont besoin. » Un professeur anonyme de droit dans une université d’État a fait remarquer : « Il n’y a pas d’autre choix que de devenir de plus en plus connecté et connecté : le capital l’exigera. »

Plusieurs répondants ont comparé ceux qui adoptent des produits et des services IoT à ceux du bétail. Un répondant anonyme observa : « Moo, dit le bétail. » Et un professeur anonyme dans une université d’État a dit : « Ceux qui veulent toison les moutons vont faire entrer les moutons. » Un scientifique en chef émérite anonyme pour l’une des plus grandes entreprises d’innovation technologique aux États-Unis a dit : « Pensez moutons ».

Un économiste anonyme de l’Université de Yale a fait remarquer : « Il y a un siècle, les luddites ont tenté [de se déconnecter]. Ils ont échoué. »

Joseph Turow , professeur de communication à l’Université de Pennsylvanie, a déclaré : « Malgré les hacks et les problèmes de confidentialité, les gens ressentiront le besoin de rester connectés, en partie parce que les entreprises les récompenseront (ou rendront la vie difficile si elles ne le font pas). Les gens se sentiront résignés à naviguer dans un environnement où les données sont des pièces d’échange clés. »

Les répondants ont convenu avec insistance que les gens sont déjà dépendants de ce réseau en pleine croissance, car il permet de de nombreux systèmes et aide tant de gens à passer avec succès chaque jour. L’IoT devient plus complexe, plus important et plus difficile à déconnecter chaque jour.

Un répondant anonyme a déclaré : « Les gens devront être mis en réseau, car autrement cela signifiera des difficultés à obtenir un emploi, des soins de santé et d’autres services nécessaires ». Randy Albelda , professeur d’économie à l’Université du Massachusetts, à Boston, a convenu : « À ce stade, je ne vois aucune issue. Si je me déconnecte, je perds en fait mon emploi et/ou je paie beaucoup plus d’argent et/ou je passe énormément de temps à vivre ma vie quotidienne. Le dentifrice est sorti du tube. »

Erik Johnston , professeur agrégé et directeur du Center for Policy Informatics à l’Université d’État de l’Arizona, a déclaré : « Essayer de se déconnecter à l’avenir sera de plus en plus difficile. Seuls ceux qui sont soit très privilégiés, soit peu privilégiés, se retrouveront dans un où la majorité de leurs vies ne sont pas liées de manière significative. Au fur et à mesure que le défaut devient… d’opter (à moins qu’il n’y ait un changement radical dans la réglementation), il sera très coûteux et long de se déconnecter de chaque phase de la vie. Et c’est pour les endroits où ils savent qu’ils sont connectés. Il serait impossible de se retirer de la surveillance publique, de la TSA [Transportation Security Administration] et de nombreux autres éléments essentiels pour naviguer dans une vie normale. »

Michael Whitaker , vice-président des solutions émergentes à ICF International, a répondu : « La marche inévitable vers une vie plus connectée se poursuivra sans relâche pour deux raisons. 1) Une quantité croissante de technologies qui sont reliées par défaut apparaîtra et il incombe aux utilisateurs de déconnecter (plutôt que de se connecter). La plupart des utilisateurs, même s’ils sont préoccupés par les vulnérabilités, ne se déconnecteront pas de manière proactive sur tous leurs appareils. 2) La compréhension générale du public liée à la la vulnérabilité des périphériques connectés restera faible. Ils seront vendus sur les avantages (dont il y en a beaucoup) avec peu de voix faisant écho aux risques. À moins d’un événement de sensibilisation, les gens réfléchiront généralement de moins en moins à leur connectivité au cours de la prochaine décennie et s’attendent à ce que la connectivité soit l’état par défaut. »

Naomi Baron , professeure de linguistique à l’Université américaine, a déclaré : « La question est moins de savoir quels choix les individus souhaitent faire que les choix que font les institutions ou d’autres individus pour eux. Si ma banque me permet uniquement d’accéder à mon compte en ligne, si mon entreprise de télécommunications me permet de faire des affaires en ligne, si mon médecin ne rend que mes résultats de laboratoire disponibles en ligne, alors me déconnecter d’Internet signifierait me déconnecter des personnes, des institutions et des services dont j’ai besoin dans la vie quotidienne. »

Certains sont préoccupés par le fait que les personnes de certains segments de la société ne peuvent pas choisir d’opter totalement ou partiellement dehors comme ils le souhaitent. Un chercheur senior anonyme dans un laboratoire de société numérique d’une université américaine a déclaré : « Les deux déclarations sont susceptibles d’être correctes. La plupart des gens — pauvres, vulnérables, dépendants — n’auront pas les moyens de se déconnecter. Les systèmes sociaux et politiques — éducation, emploi, services gouvernementaux — exigeront qu’ils restent connectés. Les personnes instruites, indépendantes et suffisamment privilégiées pour accorder la priorité à leurs droits et libertés sur les systèmes publics vont de plus en plus déconnecter ou gérer leur connectivité. La vie privée et la liberté deviendront de plus en plus la province de ceux qui ont des moyens économiques. »

Vous ne pouvez pas éviter d’utiliser quelque chose que vous ne pouvez pas discerner. Une grande partie de l’Internet des objets fonctionne hors de vue que les gens ne seront pas en mesure de débrancher complètement

Un certain nombre de ces experts ont soulevé le point qu’à mesure que la connectivité s’intègre dans tout, les gens ne savent souvent pas ce qui est connecté, ce qui recueille des données, qui voit les données qui sont recueillies et pourquoi, et comment toutes ces choses sont liées à d’autres choses. Andrew Walls , de Gartner, a déclaré : « Les gens resteront largement ignorants du degré de connectivité présent dans les produits qu’ils choisissent et choisiront simplement des produits et des services en fonction de leurs préférences personnelles en matière de confort, de commodité, de rapport qualité-prix, etc. »

Un nombre significatif aura l’illusion d’être déconnecté [quand ils ne le sont pas réellement]. Bob Frankston

Jamais Cascio , distingué membre de l’Institut pour l’avenir, a écrit : « Plus de gens seront plus profondément connectés, mais seront probablement moins conscients de cela. Pensez-y comme l’effet « électricité ». Il est rare aujourd’hui de voir quelque chose appelé à fonctionner à l’électricité (les véhicules sont la principale exception) ; nous supposons simplement qu’un appareil, un bâtiment ou un système est activé à l’électricité. La « guitare » par défaut est électrique, et les guitares acoustiques doivent être étiquetées. De même, au cours de cette décennie, nous allons se déplace rapidement dans un monde où le réseau/’smart’/Internet sera l’hypothèse par défaut, assez pour que beaucoup de gens arrêtent de penser qu’il est nouveau ou différent. Vous aurez des gens vantant les vertus d’être « débranchés » parce qu’ils n’ont pas d’ordinateur dans la maison et gardent leurs appareils mobiles éteints, mais [ils] oublieront que les appareils ménagers, la moquette et le réseau d’énergie solaire domestique sont tous en réseau, parce qu’ils n’ont pas à penser ou s’inquiéter de ces systèmes. »

Bob Frankston , pionnier de l’Internet et innovateur de logiciels, a répondu : « Un nombre important d’entre eux auront l’illusion d’être déconnectés [alors qu’ils ne le sont pas] ».

Thème 3 : Le risque fait partie de la vie. L’Internet des Objets sera accepté, malgré les dangers, parce que la plupart des gens croient que le pire scénario ne pourrait jamais leur arriver

Bon nombre de ces répondants soulignent que le biais d’optimisme pousse généralement les gens à percevoir qu’un risque potentiel est très peu susceptible de leur nuire. Lorsque les gens se demandent, souvent inconsciemment, « les avantages l’emportent sur les risques ? » la réponse est généralement : « Oui — allez-y ! » — surtout lorsque la connexion et la commodité sont le résultat. La majorité dans cette demande prédit que le grand public s’attend à ce que les problèmes liés à leur connectivité tombent principalement sur les autres, et non sur eux-mêmes.

La sécurité en ligne est, dans l’ensemble, une illusion. Et je pense que nous sommes tous d’accord avec l’illusion ensemble. Maria Pranzo

Un ingénieur commercial anonyme a répondu : « La plupart des gens ne sont pas conscients de la complexité de la sécurité en ligne et supposent que cela arrivera à quelqu’un d’autre. »

Daniel Berleant , auteur de « The Human Race » vers l’avenir », a déclaré : « Tout changement comporte des risques. Vous ne voyez pas les gens s’éloigner des voitures (avec des exceptions ponctuelles) parce que les voitures sont dangereuses. Les dangers de l’utilisation des technologies numériques sont plus faibles que pour les voitures et, si ces dangers demeurent une préoccupation constante, ils n’arrêteront pas la tendance générale de la numérisation. »

Un répondantanonyme a déclaré : « Les gens acceptent sans critique de nouvelles choses : les drones, les voitures autonomes, l’exploitation des entreprises, les incursions terroristes sont acheminés par Internet, le contrôle des réacteurs nucléaires. L’émission de télévision « Mr. Robot » est extrême et divertissante, mais elle met en évidence des problèmes réels. »

Un développeur anonyme a commenté : « Le pickpocketing n’a pas empêché les gens de porter des portefeuilles, n’est-ce pas ? À moins qu’il n’y ait une attaque majeure, affectant littéralement des milliards de personnes… dans un avenir proche, plus de gens seront connectés. À mesure que le nombre de personnes connectées croissent, les cyberattaques et les fraudes individuelles augmenteront probablement également. L’augmentation des attaques ne causera probablement pas de déconnexion massive, car les résultats positifs l’emportent largement sur les risques. »

Maria Pranzo , directrice du développement aux Ateliers Alpha, a répondu : « Wow. J’essaie de me rappeler comment c’était avant qu’on soit tous connectés. Avant que le monde ne sache ce qui se passait partout à la fois. C’est une pensée effrayante, tout ça disparaît. Et pourtant, c’est un avec lequel je pourrais être complètement à l’aise. Mais c’est mon privilège de montrer. La sécurité en ligne est, dans l’ensemble, une illusion. Et je pense que nous sommes tous d’accord avec l’illusion ensemble. Nous comptons sur de bonnes personnes en première ligne : les fabricants de notre matériel et de nos logiciels. Nous comptons sur leur progression légèrement plus rapide que les méchants. La plupart d’entre nous le font aveuglément. Pourquoi ça changerait ? Je ne vérifie certainement pas le moteur de l’avion avant de prendre un vol. »

Stephen Downes , chercheur à Le Conseil national de recherches du Canada a déclaré : « Il est vrai que les attaques, les piratages ou les ransomwares ont une incidence sur notre jouissance de la technologie moderne. Mais il est important de noter que ce qu’ils ont un impact, c’est presque exclusivement notre jouissance de la technologie moderne. Une personne qui choisit de se déconnecter de la technologie moderne subit le même sort que la personne qui a été piratée. Ils perdent le plaisir de la technologie moderne. La déconnexion de la technologie n’est donc pas une réponse viable aux attaques, aux hacks et au reste. Les gens ne chercheront pas à se retirer de la technologie moderne, ils chercheront une technologie moderne meilleure et plus sûre (à un certain point ; comme le montrent les choix de mots de passe des gens comme ‘123456’, ils sont prêts à sacrifier une certaine sécurité pour une certaine commodité. En effet, si quelque chose force les gens de nouvelles technologies, ce seront les mesures de sécurité, pas les crimes). »

Thème 4 : Plus de personnes seront connectées et plus de personnes se retireront ou refuseront de participer

Une partie des experts de cette recherche pensent que l’avenir apportera une connectivité beaucoup plus grande pour la plupart des utilisateurs et que, dans le même temps, un nombre notable de personnes réduiront leurs liens avec des choses connectées ou se retireront de ce monde. Ils imaginent également des scénarios où les gens essaient de moduler leur niveau de connectivité, d’être intégrés dans une certaine mesure dans le monde connecté et, dans une certaine mesure, de s’en retirer.

Certains vont l’embrasser et d’autres « se retirer avant que cela ne se produise »

Jeff Johnson , consultant chez UI Wizards et Wiser Usability, a répondu : « Ma réponse réelle est ‘les deux’. La plupart des gens se déplaceront plus profondément dans la vie connectée, mais un nombre important de personnes se déconnecteront (ou resteront déconnectées). »

Beaucoup vont se déconnecter, mais autant vont doubler. Répondant anonyme

Adrian Schofield , gestionnaire de la recherche appliquée, a fait remarquer : « Les deux réponses s’appliquent. Des millions de personnes se connecteront parce qu’elles sont à faible risque et que le facteur de commodité est élevé. Des milliers de personnes se déconnecteront parce qu’elles deviennent des cibles ou craignent de devenir des cibles. Cependant, la peur de perdre la richesse n’a jamais cessé la poursuite inlassable de la richesse. »

Wendy M. Grossman , une professionnelle indépendante de l’écriture et de l’édition basée à Londres, a déclaré : « À mesure que nous devenons plus sophistiqués et habitués à ces technologies, nous allons (j’espère) prendre des décisions plus éclairées quant à celles que nous utilisons et comment. de plus en plus douteux quant à la mesure dans laquelle je veux le laisser — et l’exposition concomitante à une surveillance potentielle — pénétrer dans ma vie familiale. Une partie de cela est parce que je suis en ligne depuis 25 ans et que j’écris sur la sécurité — je suis assez méfiant que je ne fais presque pas de banque en ligne et n’utilise pas mon smartphone pour quoi que ce soit qui serait exposer n’importe lequel de mes comptes financiers. Je suis dans la position privilégiée de ne pas avoir besoin de faire ces choses, donc je ne le fais pas. Je pense qu’à court et moyen terme, nous sommes dans beaucoup de deuil en tant que fabricants hérités qui ne savent rien de la sécurité ajoutent des connexions sans fil et de la puissance de calcul aux objets de tous les jours ; il va y avoir un grand désordre un jour bientôt lorsque les gouvernements commencent à exiger que les données recueillies par les téléviseurs intelligents, les robots, etc., soient conservées pour être utilisées par les services d’application de la loi et de sécurité. C’est plus simple (pour moi) de refuser cela avant que cela ne se produise. »

Un employé anonyme de la National Science Foundation des États-Unis a écrit : « Les deux réponses sont vraies, puisque 5 % à 10 % de déconnexion est un nombre important ».

Un répondant anonyme a déclaré : « Tous les appareils seront connectés par défaut. Il faudra un effort pour se déconnecter. Mais plus de gens se méfieront de l’IoT. Cela provoquera une grande la culture s’affronte. » Et un architecte anonyme de réseau a observé : « Je pense en fait que les deux sont vrais, ce qui peut entraîner une bifurcation dans notre structure sociale. »

John Paine , un analyste commercial, a commenté : « Il y aura un nombre statistiquement significatif de personnes qui se déconnecteront délibérément dans la mesure du possible, mais dans l’ensemble, les connexions augmenteront. Je m’attends à ce qu’une prime commence à entrer en jeu pour l’achat de « déconnexion » en tant que fonctionnalité pour les biens/services à l’avenir. »

Un répondant anonyme a répondu : « La réponse est à la fois ou non, elle va équilibrer. Beaucoup vont se déconnecter, mais autant vont doubler. Pour chaque néo-luddite à chapeau de feuille d’étain qui déménage sur une île avec un télégraphe, pour ainsi dire, il y aura quelqu’un qui appréciera joyeusement son grille-pain et ses toilettes en réseau. La seule chose qui pourrait faire pencher l’équilibre plus vers la déconnexion serait un lien avec l’IOT catastrophe infrastructurelle. »

Pour l’instant, l’IoT n’est pas si grand, alors pourquoi s’inquiéter de toute façon ?

Une partie des répondants ont exprimé un faible niveau de confiance que l’IoT ou la sécurité des réseaux vont progresser beaucoup au cours de la prochaine décennie. Ceux dont les réponses faisaient généralement référence à des applications axées sur le consommateur, comme les articles « maison intelligente », ont tendance à trouver qu’ils ne méritent pas de sacrifier leur vie privée ou leur sécurité. Ils ne pensent pas que l’adoption de l’IoT répondra aux attentes, mais ils n’envisagent généralement pas de systèmes plus importants dans l’IoT tels que les transports, les services environnementaux et la finance.

Grant Blank , sociologue et chercheur à l’Oxford Internet Institute, a déclaré : « La question semble supposer que la plupart des gens possèdent des appareils qui font partie de l’Internet des objets. C’est actuellement faux. Les gens resteront généralement à l’écart. Il y a deux raisons : 1) La sécurité est mal faite sur l’Internet des objets. Cela semble peu susceptibles de changer rapidement. 2) Les entreprises se comportent de manière à décourager la participation. Le cas majeur est que Nest a récemment décidé d’éteindre les serveurs supportant toute une gamme d’appareils, faisant des appareils coûtant 100$ et plus en briques inutiles. L’essentiel est que l’Internet des objets est plus utile pour les entreprises que pour les consommateurs. Les consommateurs resteront généralement à l’écart. »

Un répondant anonyme a commenté : « Je ne crois pas que l’Internet des objets devienne réalité. L’infrastructure n’est pas suffisante et le nombre élevé de fabricants créera des verrouillages. Le seuil pour les citoyens sera trop élevé — à moins qu’ils ne s’engagent envers un seul fabricant et n’achètent tout. »

Un éditeur scientifique anonyme a répondu : « Il est difficile de savoir/deviner dans quelle direction les choses vont se passer. Pour moi personnellement, je m’éloigne de ce truc aussi loin et aussi vite que possible, mais je ne sais pas combien d’autres personnes seront enclines à faire le même. Il est tout à fait possible que la plupart des gens trouvent ces nouveaux jouets ridicules et dangereux irrésistiblement convaincants. Vraiment, c’est au-delà de la parodie. « Smart TV » ? Allez, tu rires. Comment les gouvernements et les technologues pourraient-ils réagir pour rendre les choses plus sûres et sécuritaires ? Eh bien, l’air entre eux, évidemment. Très peu de ces trucs ont jamais besoin d’être mis en réseau en premier lieu. Téléphones portables : Bien. Contrôle de la circulation routière : Bon. Une application qui contrôle les interrupteurs d’éclairage dans votre maison : pas tellement. Quant à une voiture contrôlée par un ordinateur : Si c’est une voiture autonome à la Elon Musk, alors sûr, peu importe la mort récente ; si c’est une voiture ordinaire, alors OK, il y a des avantages et des inconvénients pour le numérique contre analogique ; si c’est une voiture ordinaire avec un ordinateur en réseau, enfer non ! Il n’y a absolument aucun bon à cela. »

Un ancien membre anonyme d’une organisation qui examine l’avenir des questions de protection de la vie privée a répondu : « Les gens peut adopter, puis se déconnecter en fonction des expériences. Par exemple, je ne vois pas le point dans un réfrigérateur avec un écran de 21 pouces dans la porte, et beaucoup d’autres fonctionnalités IoT semblent exagérer. Pour les capteurs, les histoires d’horreur sur la surveillance peuvent dissuader l’utilisation. Les voitures connectées et sans conducteur présentent des défis avec le premier accident mortel. Ce sera intéressant de voir ce qui se passe. »

Thème 5 : L’ingéniosité humaine et les stratégies d’atténuation des risques rendront l’Internet des objets plus sûr

De nombreux répondants ont exprimé leur confiance dans l’évolution des méthodes par lesquelles les organismes de réglementation extérieurs, ainsi que les développeurs des logiciels, du matériel et des réseaux qui sous-tendent l’IoT, s’appuieront sur une méthode pour traiter les questions de sécurité, de sécurité et de libertés civiles qui ne cessent d’émerger.

C’ est une course aux armements, bien sûr, mais je suis convaincu que nous allons améliorer la sécurité. Jon Lebkowsky

En effet, les organismes de réglementation viennent tout juste de commencer à examiner les recommandations dans ce contexte en évolution rapide, progressant lentement et non énergiquement. Le guide de la Food and Drug Administration (FDA) pour la gestion de la cybersécurité dans les dispositifs médicaux a été publié sous forme d’ébauche en janvier 2016, mais n’a été officiellement publié qu’un an plus tard. Les recommandations ne sont pas contraignantes, plus comme des suggestions. Et lorsque la Federal Trade Commission (FTC) a annoncé en janvier 2017 un « Défi de la lutte contre les vulnérabilités de sécurité dans les appareils domestiques » de l’IoT, certains experts craignaient que le prix le plus élevé pour les soumissions gagnantes soit un modeste de 25 000$.

Un futuriste anonyme a écrit : « La vulnérabilité des appareils en réseau est un problème technique. Les inventeurs originaux de l’Internet sont fondamentalement de bonnes personnes, donc ils ne reconnaissaient pas toutes les façons dont leurs appareils peuvent être exploités. Comme les mauvais acteurs exposent plus de problèmes, ils seront corrigés. Je m’attends à ce que les appareils en réseau deviennent fiable comme notre réseau électrique aujourd’hui. Il sortira occasionnellement — et ce sera une catastrophe. Mais nous survivrons. »

Des mesures réglementaires et technologiques efficaces émergeront pour réduire les menaces

Pamela Rutledge , directrice du Media Psychology Research Center, a déclaré : « Les progrès technologiques s’accompagneront d’une sécurité accrue. C’est la seule façon dont les entreprises et les organisations peuvent protéger l’investissement économique dans les produits et services connectés ; c’est la seule façon dont les services connectés peuvent continuer à fournir de la valeur. Certains choisiront toujours de s’autoréglementer par le retrait, mais la plupart apprendront de nouvelles compétences d’autogestion et seront prêts à échanger les données personnelles et la vie privée pour tirer le meilleur parti des produits disponibles. »

Patrick Tucker , rédacteur technologique chez Defense One et auteur de « The Naked Future », a écrit : « Authentification biométrique et recherche militaire IoT des programmes comme le programme HACMS [Cyber systèmes militaires de haute assurance] rendront l’Internet des objets plus sécuritaire. Cela, ainsi que les nouveaux services qui sortent de l’écosystème de l’Internet des objets, modifieront l’analyse coûts-avantages du maintien de l’engagement et de l’engagement en approfondissant vers l’approfondissement. »

Jon Lebkowsky , PDG de Polycot Associates, a déclaré : « C’est une course aux armements, bien sûr, mais je suis convaincu que nous allons améliorer la sécurité. Et je suis presque sûr que les négatifs en cours de route ne diminueront pas la confiance au point que les gens se déconnectent d’une manière importante. »

Michael Wollowski , professeur agrégé d’informatique au Rose-Hulman Institute of Technology, explique comment les progrès permettront aux systèmes d’être autosurveillés et autoprotégés. « Je ne suis pas préoccupé par les vulnérabilités de l’Internet des objets », a-t-il dit. « En plus des améliorations des outils de sécurité [grâce] aux appareils d’analyse avancés [utilisés dans] usines sera devenir ce que l’on pourrait appeler « conscient de soi », c’est-à-dire qu’ils « sauront » quand quelque chose ne va pas. Dans ces cas, les dispositifs entrent dans différents niveaux d’autoprotection en fonction de la menace perçue. Une meilleure communication entre les experts et les systèmes de sécurité permettra également de réagir plus rapidement aux menaces, de les isoler ou de les éliminer. »

Un répondant anonyme a commenté : « Il semble inévitable qu’une série d’attaques de rançongiciels de haut niveau, par exemple, éteindre un stimulateur cardiaque IoT pour enlever un sénateur ou un PDG américain, se produise, parce que la cupidité humaine n’est pas une force que nous sommes susceptibles d’éliminer dans le proche terme. Cela dit, je doute que la réaction contre ce genre d’attaque sera la déconnexion, ce sera la solidification des normes de sécurité et des marques d’appareils « fiables ». Il y aura toujours à la fois salauds gourmands et la brigade de chapeau en feuille d’aluminium, mais mon intuition est que les deux ensembles resteront en marge, avec le milieu 90% en choisissant de prendre des décisions plus intelligentes concernant l’accès à certaines informations/appareils. »

Les gouvernements devraient faire davantage pour réglementer les entreprises négligentes, punir les mauvais acteurs

À

mesure que les citoyens seront de plus en plus sensibilisés au réseau et à la façon dont les choses sont connectées, de plus en plus de pressions s’élèveront pour créer des espaces sûrs et sécurisés. Fonctionnaires anonymes à une université d’État

Un responsable des opérations techniques anonymes a répondu : « Nous avons déjà vu ce film. « Ne mettez jamais votre carte de crédit sur Internet. » « Internet n’est pas assez sécurisé pour les banques. » Etc. Si suffisamment de gens lui font confiance, il devient impératif de le réparer, et il est réparé. Mais certains des premiers pionniers ont aléatoirement des flèches dans leur dos. Les gens partagent déjà leur vie entière avec des ordinateurs portables et des tablettes (assez peu sécurisés). Il existe toute une industrie antivirus axée sur la mauvaise partie de la sécurité. Il y aura beaucoup de problèmes massifs où les maisons, les toasters, les flux vidéo sont pris parce que personne ne sait ce qui est sûr et ce qui ne l’est pas. Mais, avec le temps, les meilleures pratiques émergeront (tout comme la plupart des sites cryptent leurs mots de passe avec un sel [données aléatoires utilisées comme entrée supplémentaire], mais bientôt ils utiliseront l’authentification à deux facteurs). Les gouvernements peuvent aider en veillant à ce que les clients lésés puissent intenter des poursuites et obtenir de l’argent auprès d’entreprises négligentes. Toyota ne se souciait pas des meilleures pratiques logicielles, mais a été forcée de payer un milliard de dollars et a reçu un appel de réveil : ils sont maintenant une société de logiciels. Il est préférable pour les consommateurs si les produits sont auto-mis à jour. Mais cela nécessite 1) la confiance et 2) les lois. Sans les lois, les entreprises préféreraient se concentrer sur la vente d’un nouveau produit plutôt que sur la fixation d’un ancien produit. Espérons que la loi dira : « Réparez les bogues ou open-source pour que tout le monde puisse corriger les bogues. »

Un membre du personnel anonyme d’une université d’État a déclaré : « Nous avons connu de grands moments de méfiance, qui découlent en grande partie d’une sous-estimation des menaces et d’une malcompréhension du réseau et de la façon dont ils fonctionnent. À mesure que les citoyens seront de plus en plus sensibilisés au réseau et à la façon dont les choses sont connectées, de plus en plus de pressions s’élèveront pour créer des espaces sûrs et sécurisés. Cependant, les organisations qui exploitent les données et le réseau devraient être trouvées et rapidement punies au lieu d’être tacitement ignorées comme nous le voyons si souvent. »

Demian Perry , directeur du mobile chez NPR, a fait remarquer : « Le problème avec les appareils IoT n’est pas que ces appareils sont intrinsèquement moins sécurisés, mais que l’espace est trop nouveau pour avoir une infrastructure de sécurité mature. Le marché est susceptible d’éliminer les produits précaires à long terme, mais il pourrait également être utile de procéder à un examen réglementaire de certaines catégories de produits, semblable à la façon dont la FDA gère la salubrité des aliments, ou au rôle que joue actuellement le National Transportation Safety Board dans les véhicules autonomes. »

Jason Hong , professeur agrégé à l’Université Carnegie Mellon, a commenté : « À court terme, nous verrons beaucoup plus d’attaques basées sur l’IOT, en particulier les attaques de ransomware. Toutefois, les organisations prennent déjà des mesures pour améliorer la situation. Par exemple, la FTC a publié des rapports sur la sécurité de l’IoT et interroge les principaux fabricants sur leurs pratiques de cybersécurité. Au fil du temps, je m’attends à ce qu’il y ait davantage de centres d’excellence pour aider à diffuser les meilleures pratiques de codage et de gestion des systèmes IoT. Les chercheurs trouveront également de meilleures façons de gérer les collections d’appareils et de protéger les appareils bas de gamme. Il est également probable que les compagnies d’assurance contribueront à améliorer l’état de la technique en ayant des primes plus élevées pour les entreprises IoT qui n’ont pas de bonnes pratiques de cybersécurité. Plus important encore, la cybersécurité est un problème connu, et les fabricants de l’IoT et les consommateurs deviennent avisés des risques. Alors qu’il y aura beaucoup de douleurs croissantes, je suis optimiste quant à l’avenir de l’IoT. »

Richard Forno , maître de conférences en informatique en sciences et en génie électrique à l’Université du Maryland, dans le comté de Baltimore, a déclaré : « En tant que professionnel de la sécurité Internet de carrière, je continue de voir des gens se précipiter pour embrasser la dernière et la plus grande chose ou gadget ou service sans penser aux ramifications possibles sur leur sécurité, leur vie privée ou résilience. Et ce n’est pas seulement une question de sécurité ou de confidentialité : que se passe-t-il si les fournisseurs de produits pour vos objets compatibles avec l’IOT sortent de leurs activités ou décident de rendre leur produit incompatible avec les autres dans le même espace ? (Ce qui se passe déjà.) Qu’est-ce que les utilisateurs vont faire alors ? Par conséquent, les praticiens de la sécurité et les éducateurs à tous les niveaux auront constamment du mal à informer le public de ces risques d’une manière qu’il peut comprendre facilement et potentiellement aborder dans leur vie respective. »

Thème 6 : Les nombres notables se déconnecteront

Environ 15% des personnes interrogées dans cette enquête s’attendent à ce que perçue et réelle de l’IoT déplacera les gens à se déconnecter. Ils ont noté l’augmentation des risques liés à la sécurité et à la protection de la vie privée que posent les appareils connectés et les complications qui surviennent lorsque des systèmes complexes en évolution rapide et en croissance rapide sont construits et mis en réseau. Beaucoup parmi cette proportion de répondants semblent avoir peu ou pas confiance que les constructeurs de l’IoT feront de la sécurité, de la sécurité et des libertés civiles des individus leur première priorité parce que le profit, le pouvoir et l’efficacité sont toujours les premiers, ce qui laisse beaucoup moins d’investissements dans les domaines cruciaux, difficiles, coûteux et coûteux. travail perpétuel de minimiser les menaces.

Le manque de confiance, de sécurité et de protection de la vie privée et d’autres facteurs peuvent amener ceux qui craignent de se retirer

Des expressions de préoccupation, de déception et de démission sont évidentes dans les réponses de ceux qui disent qu’il est probable que certains choisiront de se déconnecter d’une manière ou d’une autre de l’IoT. La méfiance est le facteur important dans ces réponses, surtout quand il s’agit d’autres humains. Leurs soucis sont généralement liés à 1) leur attente de préjudice de la part de criminels et d’autres mauvais acteurs ; 2) leurs soupçons quant aux motivations principales qui sous-tendent les actes des entreprises et des organismes gouvernementaux sur lesquels ils doivent compter pour exploiter ces réseaux ; 3) leur manque de confiance que les gens peuvent tout mettre en place pour planifier ; réglementer, construire, surveiller, mettre à jour et entretenir des systèmes aussi complexes.

De plus en plus, et plus graves, les violations de données risquent d’éloigner les gens de l’Internet des objets. Répondant anonyme

Un chercheur senior anonyme chez Microsoft a écrit : « La plupart des gens vont aller plus profondément dans la vie connectée. Ensuite, il y aura une catastrophe — un énorme piratage qui coûte des milliers et [prend] des vies — et ensuite les gens essaieront de se déconnecter. Par exemple, les voitures autonomes décollent, puis quelqu’un trouve comment les pirater, causant une énorme perte de vie d’un seul coup. »

Un répondant anonyme a répondu : « Je m’attends à ce que dans les 20 ans, il sera très difficile ou impossible d’acheter des versions non-IoT de nombreux articles courants (cela devient déjà rapidement le cas avec les téléviseurs). La norme actuelle de « sécurité » de l’IoT mal conçue, non actualisable et facilement exploitée continuera, ouvrant davantage la fenêtre de surveillance aux gouvernements et aux entreprises et créant un cybercriminel encore plus vaste et armé de botnet. »

Un répondant anonyme a déclaré : « De plus en plus, et plus graves, les violations de données risquent d’éloigner les gens de l’Internet des objets. Les harceleurs qui utilisent des webcams à domicile pour recueillir des informations, les violations des dossiers médicaux utilisés pour faire du chantage à des milliers de personnes et les automobiles subverties éloigneront les consommateurs instruits des systèmes précaires. »

Joel Barker , futuriste et auteur d’Infinity Limited, a déclaré : « La déconnexion est la seule solution à l’ampleur du risque. »

Un anonymes l’ intimé a dit : « À court terme [il y aura déconnexion]. C’est arrivé, et ça se passe. Une guerre froide électronique. Elle pourrait être révélée. À long terme, l’électricité sera un souvenir pour la plupart des gens. Avez-vous lu « La route » ? Nous sommes sur cette route. »

L’ intransigeance de l’entreprise, la myopie et la pensée malavisée créent des vulnérabilités

Jennifer Zickerman , une entrepreneur, a répondu : « Malheureusement, les gens vont continuer à connecter des appareils sans exiger une meilleure conception de sécurité. Une nouvelle technologie brillante l’emportera sur les vulnérabilités de sécurité grosses et stupides. Les institutions sont particulièrement vulnérables, car elles sont susceptibles de tirer le meilleur parti des dispositifs « intelligents ». Nous verrons des situations où des équipements hospitaliers, des systèmes d’utilité publique, même des bâtiments entiers sont détenus pour rançon. Il est très certainement possible d’améliorer la sécurité — cependant, cela impliquerait de s’établir sur une norme de sécurité commune, open source, que les entreprises technologiques hésitent à faire. (Témoin de la fragmentation des systèmes d’authentification unique.) Tant que les entreprises technologiques continueront de considérer la sécurité comme une « caractéristique » plutôt que comme une caractéristique opérationnelle fondamentale, elles ne pourront pas coopérer pour construire une infrastructure de sécurité adéquate. Tant que la société continuera de permettre aux entreprises technologiques de récolter d’énormes profits malgré les dommages qu’elles causent aux utilisateurs par un manque de sécurité efficace, les entreprises technologiques auront peu d’incitations à s’améliorer. »

Il y a une limite à la confiance que les gens accordent à leurs machines. Jesse Drew

Un ingénieur de systèmes anonyme a répondu : « La cupidité des entreprises empêche les choses d’être bien faites, donc l’Internet des objets est une idée horriblement stupide qui va pousser les gens à utiliser une technologie qui ne peut être corrompue par la cupidité des entreprises. »

Jesse Drew , professeur de cinéma et de médias numériques à l’Université de Californie, Davis, a répondu : « Il y a une limite à la confiance que les gens accordent à leurs machines. »

Un défenseur anonyme de la liberté d’expression internationale a écrit : « Je ne suis pas confiant quant à l’état de la sécurité des données en ce moment, et je crains que le fait de mettre davantage de données entre les mains de sociétés téméraires ne nous mette en danger. Considérez l’impact d’une fuite d’information liée à la santé — qu’est-ce qui empêche les compagnies d’assurance prédatrice de refuser la couverture ? »

Un directeur de la technologieanonyme a commenté : « Jusqu’à ce que la sécurité s’améliore, un nombre important d’utilisateurs sophistiqués se déconnecteront. Je ne vais pas installer un Nest, mon prochain téléviseur ne fonctionnera pas d’applications, même si cela me coûte plus cher, et je ne vais pas obtenir un réfrigérateur connecté à Internet Samsung. Je vais volontairement abandonner la commodité jusqu’à ce que les développeurs obtiennent bien. Si jamais ils réussissent à le faire. »

Alexander Halai , directeur du programme de maîtrise de technologies sociales à l’Université d’État de l’Arizona. « Nous verrons les mêmes batailles que nous avons déjà entre les infrastructures fermées et les infrastructures ouvertes et interopérables », écrit-il. « Nous voyons déjà les premiers jours de cela avec des wearables. Vos appareils Withings se parlent tous les uns aux autres, mais parler entre les créateurs devient plus difficile. Des services comme ifttt [If This Hen ça] se battent contre ces nouveaux jardins muraux. L’avenir de ces systèmes exige des normes ouvertes. Il a fallu beaucoup de temps pour les navigateurs Web et les systèmes d’exploitation pour apprendre cette leçon, et la réglementation gouvernementale a joué un rôle dans rendre cet échange encore plus difficile, mais il est probablement une question de quand, pas si ; éventuellement les décideurs vont venir à comprendre que les normes ouvertes améliorent l’expérience des utilisateurs et conduisent à une plus grande adoption. »

Les performances « TMI » et moins que stellaires des systèmes IoT complexes vont entraîner des abandons

Certains répondants ont écrit que les gens pourraient simplement se retirer de la connectivité parce qu’ils sont dépassés. Parmi les facteurs contributifs, mentionnons la surcharge d’information ; les outils et systèmes IoT mal conçus ou trop complexes ; les produits qui ne fonctionnent pas bien, manquent de soutien et/ou ont constamment besoin de mises à jour et de correctifs ; et les produits IoT qui sont fournis aux nouveaux propriétaires sans que le fabricant ait connaissance du commutateur. En conséquence, certains de ces répondants disent que les gens vont se déconnecter dans une certaine mesure ou ne jamais se connecter consciemment.

Timothy C. Mack , directeur général chez AAI Foresight, écrit : « À l’heure actuelle, l’Internet des objets est plus une série de faux pas qu’un grand dessein, si pour aucune autre raison que beaucoup des grands acteurs sont concurrents par rapport aux coopérateurs et les protocoles acceptés ne sont toujours pas convenus. De plus, la qualité de la « ruée vers l’or » de domaines tels que les « maisons intelligentes » a conduit à une conception maladroite et à une mauvaise construction des aspects physiques et numériques de ce nouveau monde courageux. En ce qui concerne la perte de la sûreté et de la sécurité critiques par essayant d’interconnecter et de protéger et en même temps (avec en grande partie les mêmes outils), nous devrions nous attendre à beaucoup plus de déceptions dans la saga de développement de l’IoT. »

Ryan Sweeney , directeur de l’analyse chez Ignite Social Media, a commenté : « Nous allons voir deux groupes émerger au cours de la prochaine décennie : ceux connectés et ceux débranchés. Être connecté peut être lourd pour les utilisateurs car ils font face à la fatigue de l’information. Bret Easton Ellis a écrit un livre intitulé « Lunar Park » qui a fourni une vision fascinante du concept. (Alerte spoiler !) Ellis dépeint un monde où les enfants sont tellement saturés d’informations qu’ils s’ennuient et engourdis par la technologie pour qu’ils s’enfuient et fondent leur propre communauté. Dans le livre de Dave Egger « The Circle » (alerte spoiler), un personnage s’efforce d’échapper à la nature oppressive d’un avenir dystopique omni-connecté et trouve la mort comme la seule issue. Exagéré ? Oui Plausibilité conceptuelle ? Certainement. Pendant ce temps, comme les algorithmes deviennent plus efficaces et la technologie plus omniprésente et acceptée, il y aura une croissance continue des utilisateurs branchés. Les gouvernements devront se concentrer sur la protection de l’utilisateur connecté, car les actes de terrorisme se déplaceront probablement vers le numérique lorsque le potentiel de dommages est suffisant. Lorsque tout est connecté et repose sur ladite connectivité d’autres sources, la déconnexion d’un système pourrait entraîner un gel important de l’efficacité. Si, par exemple, au cours de cette décennie, les voitures automatisées deviennent des normes, ce système pourrait devenir compromis, allant d’un choc économique à des pertes de vie massives par collision. Le nerd de science-fiction en moi se demande si, dans plusieurs décennies, cela aboutira à un nouveau type de système de classe. »

Pete Cranston , d’Euforicservices.com, a déclaré que les machines vont gérer la complexité, observant : « Il y aura des effrayer, de véritables catastrophes, mais les gains potentiels de l’interconnectivité sont si grands que nous continuerons à nous taper dans un avenir où nous devrons faire face aux problèmes de prise de décision machine-machine indépendante (alias intelligence machine, mais en fait plus avec les algorithmes d’interverrouillage qui augmentent de façon exponentielle la complexité des modèles de réponse machine) beaucoup plus activement. »

Thème 7 : Que les gens se déconnectent ou non, les dangers sont réels. Les questions de sécurité et de libertés civiles seront amplifiées par la montée rapide de l’Internet des objets

De nombreux répondants à cette enquête ont déclaré que les dangers de l’IdO sont réels et représentent un défi redoutable. Ils sont certains qu’à l’avenir, il y aura plus d’attaques avec des résultats plus dévastateurs, à mesure que des milliards de choses et de personnes seront interconnectées en ligne et que les systèmes deviendront plus complexes et difficiles à gérer. Beaucoup ont de profondes préoccupations au sujet de la protection des libertés civiles dans un monde où tant de données granulaires sont constamment collectées et rassemblées dans des bases de données, compte tenu en particulier du fait que l’ « environnement de menace » créé par ce réseau complexe est élevé.

Les menaces risquent de se transformer en attaques et autres actes, peut-être des actes violents

Un ingénieur anonyme de Cisco a commenté : « Il est inévitable que plus de gens soient connectés de plus en plus, mais nous ne nous attendons pas à ce que la sécurité, qui est un jeu de chat et de souris, s’améliore considérablement par rapport au nombre de choses qui se connectent. Les gens perdront la vie à cause des exploits criminels de vulnérabilités. »

À mesure que les attaques physiques deviennent de plus en plus publiques, les gens comprendront la nécessité d’assumer une plus grande responsabilité dans leur propre cybersécurité. John Howard

Un programmeur anonyme et analyste de données a écrit : « La plupart des gens sont totalement insensibles à la nature fragile et facilement percée du Net et à l’absence totale de protection de leurs informations médicales/financières. Ils continueront de ne pas se soucier ou de ne pas comprendre les enjeux et se pencheront plus profondément sur la connectivité. Les attaques contre les infrastructures électriques, les véhicules automatisés, les avions, les approvisionnements alimentaires sont autant de conséquences malheureuses de l’IoT. »

Jerry Michalski , fondateur de REX, a répondu : « Outre le changement climatique et les clowns qui ont leurs doigts sur la gâchette nucléaire, l’IoT est l’une des plus grandes menaces auxquelles nous sommes confrontés. Tout appareil qui a été sur le terrain depuis cinq ans est très susceptible d’être p0wn3d [un terme de joueur signifiant « battu à la main »] par le darknet. Tout ce qui semble que j’aurais dû répondre que les gens vont se retirer de l’IoT, mais dans la prochaine décennie, je crois que les gens vont plonger joyeusement, parce que nous sommes dans la période d’adoption de cette nouvelle technologie et que les gros défauts ne se présenteront pas dans la décennie. Nous ferions bien de repenser entièrement les structures de l’Internet des objets vanté. »

John Howard , directeur de création chez LOOOK, un studio de design et de développement en réalité mixte, a commenté : « La croissance de l’IoT, ainsi que l’impression 3D et la réalité virtuelle, va encore réduire le fossé numérique et physique. Les risques physiques (réels ou imaginés) mettront davantage l’accent sur la sécurité du réseau et les possibilités qu’ils offrent. […] À mesure que les attaques physiques deviennent de plus en plus publiques, les gens comprendront la nécessité d’assumer une plus grande responsabilité à l’égard de leur propre cybersécurité. »

La montée de l’Internet des objets et les préoccupations en matière de sécurité amplifient les inquiétudes concernant les libertés civiles

Les villes connectées suivront où et quand les gens marchent, d’abord pour éclairer leur chemin, mais finalement pour surveiller ce qu’ils font et disent. Marti Hearst

Certains répondants s’attendent à ce que, étant donné que les risques associés à l’IoT sont élevés, cela obligera les gouvernements à exercer une surveillance accrue. Les outils avancés d’intelligence artificielle seront en mesure de surveiller, d’analyser et de porter un jugement sur presque tous les détails de la vie d’une personne à l’aide des données recueillies par le IoT. L’analyse des sentiments peut être appliquée pour créer un profil du caractère et des intentions des gens ; les experts disent que de tels programmes amélioreront la sécurité et mettront en danger les libertés civiles. Un certain nombre de ces experts craignent que ceux qui contrôlent les algorithmes commencent à exploiter encore plus profondément les moyens qui se multiplient constamment par lesquels ils peuvent surveiller les comportements et les émotions des utilisateurs et même prédire et/ou manipuler la façon dont les gens se comportent. Certains experts disent que si l’interface cerveau à Internet devait devenir une réalité, ce type d’espionnage pourrait éventuellement capturer et traiter la pensée humaine. C’est un cauchemar de science-fiction qui a pris vie. Un répondant anonyme a décrit le pire des scénarios en écrivant : « C’est la tragédie des biens communs : les incitations individuelles sont grandes (meilleure santé, plus de commodité, économiser de l’argent) tandis que les conséquences à long terme pour la société sont graves (perte de vie privée, autonomie, sécurité dans unpropre maison). »

Marti Hearst , un professeur à l’Université de Californie, Berkeley, a répondu : « Tout comme l’omniprésence des téléphones cellulaires a forcé l’élimination progressive des téléphones payants dans les lieux publics, il deviendra impossible de se retirer du monde connecté venant en sens inverse. Les entreprises, les maisons, les voitures et même les vêtements des gens surveilleront tous leurs mouvements, et peut-être même leurs pensées. Les villes connectées suivront où et quand les gens marchent, d’abord pour éclairer leur chemin, mais finalement pour surveiller ce qu’ils font et disent. Les murs des entreprises auront de minuscules capteurs intégrés, d’abord pour surveiller les toxines et les tremblements de terre, et éventuellement pour surveiller les intrus et les secrets d’entreprise partagés. Les gens attachent actuellement des moniteurs sur leur corps pour leur dire combien de mesures ils prennent. Finalement, tous les liquides entrants et sortant des corps seront surveillés et enregistrés. Opting out sera hors de l’ordinaire et extrêmement gênant, tout comme ne pas transporter un appareil mobile et ne pas utiliser un passage rapide sur l’autoroute sont aujourd’hui. »

T. Rob Wyatt , consultant indépendant en sécurité réseau, a écrit : « La fonctionnalité l’empiète sur le manque de sécurité à chaque fois. Nous développons une nouvelle fonction presque sans égard à la sécurité et nous découvrons ensuite que nous ne pouvons pas la moderniser après coup. Une décision récente du tribunal a déclaré que nous ne devrions plus avoir d’attente en matière de protection de la vie privée dans nos appareils connectés à Internet. Étant donné que nous avons maintenant des fourchettes, des brosses à dents, des moniteurs de santé, des matelas, des jouets sexuels et plus encore connectés à Internet, cette décision a de profondes répercussions sur la vie personnelle, la vie privée et les contrepoids à l’intrusion et au contrôle du gouvernement. La décision n’a presque pas été publiée et aucun tollé public n’a été soulevé à ce sujet. Aucune réaction publique ne se produira tant que les jouets sont brillants. »

Un répondant anonyme a fait remarquer : « C’est une énorme invasion de la vie privée. L’Internet des Objets n’est pas quelque chose que je veux participer pleinement. Seulement de manière très limitée que je peux contrôle. Mais je suis plus âgée et méfiante. Les jeunes gens qui ont grandi avec des technologies peuvent ne pas se soucier, donc l’interconnexion va croître. Je vais toujours acheter un moniteur TV sans caméra, parce que je ne veux pas que cette partie de ma vie soit compatible avec la caméra. Je ne veux pas que mon frigo soit activé. Je ne veux pas vraiment beaucoup de quoi que ce soit activé. Je veux l’intimité. »

Un professeur anonyme d’informatique dans une université suisse a écrit : « Le principal problème avec les objets connectés est le potentiel de retracer les personnes, leurs actions et leurs activités, ou de pirater des objets et de modifier leur comportement. Nous devrions éviter d’avoir des systèmes complètement centralisés où chaque événement est enregistré et envoyé aux gouvernements ou aux organismes de surveillance. »

Mary Chayko , professeure de communication et d’information à l’Université Rutgers, a répondu : « Bien que la cybersécurité soit devenue un défi critique pour les gouvernements, la sécurité psychologique — un sentiment de sécurité et d’enracinement — devient peut-être la première défi pour les individus. À mesure que nos appareils et notre monde deviennent de plus en plus étroitement connectés et interconnectés, et que nous reconnaissons les vulnérabilités inhérentes à la sécurité d’un tel système, nous devenons plus vulnérables psychologiquement et émotionnellement. J’espère que nous aborderons cette question, car nous avons tant d’autres problèmes à l’ère numérique, en communauté les uns avec les autres — nous nous réunirons (souvent en ligne) pour mieux comprendre nos réponses, nos besoins et nos faiblesses humaines communes, et pour développer des systèmes et des systèmes plus forts et plus sûrs. »

Réponses d’experts clés supplémentaires concernant l’avenir de la connectivité à l’ère de l’Internet des objets

Cette section présente les réponses de plusieurs des nombreux analystes de haut niveau qui ont participé à cette enquête. Suite à ce large éventail de commentaires, un ensemble beaucoup plus vaste de citations directement liées les sept thèmes principaux commencent à la page 40.

L’ intelligence de qui ? Le contrôle de qui ? … Comment pouvons-nous surveiller les moniteurs ? »

Barry Chudakov , fondateur et directeur chez Sertain Research et StreamFuzion Corp., a répondu : « Nous pouvons maintenant libérer le pouvoir de tous les cerveaux, de toute conscience — somatique et artificielle — pour résoudre les problèmes et améliorer la condition humaine. C’est vraiment une évolution remarquable…. Bruce Schneier dit que l’Internet des Objets, avec l’informatisation de tout, sera le plus gros robot du monde. Ce « robot » partout — une concaténation de choses connectées, de capteurs et d’actionneurs — changera le monde d’une manière que nous ne pouvons pas prévoir et maximisera les profits pour ceux qui contrôlent les composants. Les dommages physiques ou humains pourraient être maîtrisés… ou ils pourraient rendre les nations et les gouvernements plus vulnérables au hacktivisme et au cyberterrorisme ciblant les systèmes de surveillance aérienne, d’eau et d’infrastructure électrique. … Intelligent et mis en réseau signifie aussi que les acteurs malveillants peuvent pirater ces systèmes et créer des méfaits et pire… L’Internet des objets est un moyen non seulement de connecter des objets, mais aussi d’intégrer de l’intelligence dans ces objets. Cette intelligence est persistante et sera bientôt omniprésente. Très rapidement, la question se pose : Combien d’intelligence ? Et combien de prise de décision, ou de contrôle, peut-on intégrer dans ces objets ? … La plupart des dommages physiques ou humains qui se produiront lorsque les choses sont mises en réseau se posent dans ce domaine : à qui l’intelligence ? Le contrôle de qui ? Comment pouvons-nous, le cas échéant, le contourner ou l’éteindre ? Comment pouvons-nous surveiller les moniteurs pour s’assurer qu’aucun mauvais acteur ne tente de nous nuire en utilisant l’IoT comme arme ? »

Correctifs surgiront parce que l’espace cyberphysique est la partie la plus rapide de l’économie

Glenn Ricart , membre du Temple de la renommée de l’Internet et fondateur et directeur de la technologie des États-Unis Ignite, a déclaré : « Il y a un énorme potentiel latent dans une plus grande connectivité — suffisamment de possibilités pour forcer les fournisseurs et les consommateurs à trouver des moyens de minimiser les inconvénients inévitables. Tout comme Underwriters Laboratories (le célèbre label UL) a été lancé par les compagnies d’assurance pour minimiser les pertes dues aux incendies et autres malversations de la nouvelle technologie électrique, je m’attendais à ce que des organisations comme Mozilla et Electronic Frontier Foundation et d’autres créent des programmes de test et des étiquettes qui aura de la valeur pour créer la confiance et réduire les vulnérabilités. À un moment donné, le National Institute of Standards and Technology constatera qu’il doit consacrer la majorité de ses activités à la normalisation et à l’essai dans l’espace cyberphysique, car c’est là la part de l’économie qui croît le plus rapidement. »

« Les attaques vont s’aggraver », mais il y a des « moyens de les atténuer »

Cory Doctorow , écrivain, militant en informatique en résidence au MIT Media Lab et copropriétaire de Boing Boing, a déclaré : « Le les attaques vont s’aggraver. Il existe diverses façons de les atténuer. Premièrement, pour établir des modes de défaillance plus gracieux : éliminer l’article 1201 de la DMCA [Digital Millennium Copyright Act] et la Computer Fraud and Abuse Act, qui sont tous deux couramment utilisés pour supprimer des faits réels concernant les défauts de sécurité dans les produits sur lesquels nous comptons. Le modèle actuel est que nous apprenons ces faits non pas quand ils sont découverts par un « bon gars », mais quand un « mauvais gars » les exploite si horriblement que leur existence ne peut plus être supprimée. Deuxièmement, utiliser la législation pour obliger les entreprises à internaliser le coût des infractions : à l’heure actuelle, la perte d’un dossier de carte de crédit coûte environ 0,35$ à une entreprise, plus un certificat-cadeau de six mois pour un service de surveillance du crédit. Mais les données de ces violations, combinées avec d’autres données de violation par des escrocs, peuvent être utilisées pour tirer des crimes de vol d’identité à couper le souffle (Noël dernier a vu une éruption de vols de maisons entières, accomplies en assemblant suffisamment données d’identité pour obtenir avec succès des titres en double). Si les entreprises devaient payer la totalité des pertes probables à vie résultant d’infractions (en raison de dommages légaux et/ou de précédents), aucun assureur ne souscrirait des sociétés aussi bâclées que celles d’aujourd’hui — la collecte et la conservation des données seraient évaluées en conséquence par les assureurs, à un prix beaucoup plus élevé que celui d’aujourd’hui (aujourd’hui, la les dépenses importantes sont les disques durs, et non l’assurance responsabilité pour tous ces matériaux potentiellement explosibles.) Troisièmement, éliminer les mandats de l’État en matière de collecte et de conservation, en particulier ceux de l’Union européenne, qui obligent les entreprises à entrer en service en tant que mandataires pour l’application de la loi, et qui exigent simultanément la collecte et la conservation massives de renseignements personnels sensibles qui finiront par fuir et être exploités par des escrocs. »

Un meilleur système d’évaluation et de certification des appareils est nécessaire

Henning Schulzrinne , professeur à l’Université Columbia et Internet Hall de Fame, a commenté : « Les consommateurs n’ont actuellement aucun moyen raisonnable de juger si les appareils qu’ils achètent sont conçus selon les pratiques de sécurité courantes, si et comment ils sont testés, comment les bogues liés à la sécurité sont corrigés et combien de temps après l’achat. Ils ne savent pas non plus quel type de données le fournisseur stocke où, partagé avec qui et pendant combien de temps, et si ces systèmes sont régulièrement testés par des tiers indépendants. Pour les dispositifs à risque élevé qui peuvent causer des dommages physiques (voitures) ou causer une perte importante de la vie privée (caméras à domicile) ou mettre en danger la sécurité physique (serrures de porte), une certification qui ne se limite pas à 10 pages d’avis de non-responsabilité semble nécessaire. »

La technologie a toujours inspiré les craintes, mais « les gens ont trouvé des moyens de les utiliser efficacement »

Jonathan Grudin , chercheur principal chez Microsoft, a fait remarquer : « Les générations matérielles précédentes et les avancées logicielles majeures ont suscité des craintes, mais les gens ont trouvé des moyens de les utiliser efficacement, justifiant des mesures pour prévenir les abus graves ou les conséquences négatives. Pourquoi ce serait une exception ? »

Les gens exigeront des solutions aux problèmes du monde cybernétique

Jim Hendler , professeur d’informatique à l’Institut polytechnique de Rensselaer, a déclaré : « Les accidents d’automobile n’ont pas empêché les gens de conduire, le cambriolage n’empêche pas les gens de posséder des maisons avec de belles choses en eux et la violence au travail n’empêche pas les gens d’occuper un emploi. La société trouve des moyens de contrôler ces choses, par une combinaison de moyens sociaux et techniques, et même si aucune n’est complètement supprimée, elle est maintenue à un niveau que les gens peuvent tolérer — des verrous sont mis à la porte, des lois sont adoptées, des policiers sont embauchés et la société s’adapte. Le monde cybernétique devra créer des mécanismes analogues, ce qui se produira à mesure que la sensibilisation à la menace augmentera et que les impacts seront maîtrisés. Il y aura une période d’ajustement (aussi mauvais les choses se produisent), suivie d’une demande de changement, et cela motivera (par des incitations financières et/ou des sanctions légales) le changement. »

Le risque fait partie de la vie et la sécurité de l’IoT s’améliorera

Robert Atkinson , président de l’Information Technology and Innovation Foundation, a déclaré : « La plupart des adultes aux États-Unis conduisent des voitures même si elles comportent des risques. La plupart des adultes utiliseront des appareils IoT même s’ils comportent des risques, car les avantages l’emporteront largement sur les risques potentiels. De plus, à mesure que l’IoT progresse, la sécurité s’améliorera. »

Les gens auront peu d’autre choix que de participer à l’Internet des objets

Alice Marwick , membre de Data & Society, a écrit : « Se retirer de l’Internet des objets deviendra de plus en plus difficile, car les appareils automobiles aux réveils seront équipés d’un logiciel propriétaire compatible Internet. La capacité des gens à bricoler avec leurs propres appareils, choisir s’ils veulent Internet la connectivité et certains périphériques non connectés diminueront, ce qui rendra la désactivation onéreuse, coûteuse et désavantageuse. Ceci est similaire aux scanners corporels dans les aéroports, où l’on peut refuser, mais cela a un coût. À l’heure actuelle, les violations de données sont très répandues, mais le coût de la désactivation (par exemple les cartes de crédit) l’emporte généralement sur le risque. Les gens auront peu d’autre choix que de participer à l’Internet des Objets. »

La désactivation n’est pas viable : comment se déconnecter d’une maison, d’une ville, d’un aéroport, de soins de santé ?

Kate Crawford, une chercheuse bien connue sur Internet qui étudie comment les gens interagissent avec les technologies en réseau, a déclaré : « Cette question suppose que la déconnexion reste une option socialement et économiquement viable. Pour des millions de personnes, ce ne sera tout simplement pas le cas. Outre l’utilisation individuelle des appareils et des plates-formes, l’infrastructure de la vie quotidienne sera mise en réseau. Comment se déconnecter de votre domicile, de votre ville, de votre aéroport ou de votre santé système de soins ? »

Les correctifs sont difficiles à concevoir, mais les gens peuvent ne pas avoir le choix

Rebecca MacKinnon , directrice de l’initiative Ranking Digital Rights de New America, a écrit : « Les innovations en matière de gouvernance, de responsabilisation, de sécurité et de coordination de l’industrie (sans collusion) vont devoir progresser d’une manière difficile à concevoir à ce stade. Les personnes qui ont de véritables préoccupations en matière de sécurité vont vouloir se déconnecter, mais la question est de savoir s’ils auront le choix. Dans certaines parties du monde, peut-être pas. »

« La conséquence probable sera des événements plus catastrophiques »

Marc Rotenberg , directeur exécutif de l’Electronic Privacy Information Center, a déclaré : « Le problème essentiel est qu’il ne sera pas pratique pour les gens de se déconnecter. Les voitures et les maisons deviendront de plus en plus dépendantes de la connectivité Internet. La conséquence probable sera des événements plus catastrophiques. »

Le coût et la gravité des déchéances et les violations seront « un fardeau constant et permanent pour tous »

Anil Dash , entrepreneur, technologue et défenseur, a fait remarquer : « Les gens continueront de se connecter par nécessité, mais le coût et la gravité des manquements et des manquements augmenteront jusqu’à ce que ce soit un fardeau constant et permanent pour tous. »

Les utilisateurs nouvellement habilités prévaudront ; c’est une « Age of Amateurs »

David Brin , auteur de « The Transparent Society » et « Existence » et chef de file à l’Université de Californie, Arthur C. Clarke Center for Human Imagination de San Diego, a écrit : « Les deux sont vraies [il y aura plus de connexion et certains vont se déconnecter]. On remarque rarement une tendance récente majeure, une ère des amateurs. Nous sommes déjà dans une époque où aucune compétence valable n’est jamais perdue si elle peut attirer l’œil d’une petite bande d’amateurs. Aujourd’hui, il y a plus d’experts que dans le paléolithique, plus de fabricants d’épées que le Moyen Age. Il y a beaucoup plus de surface de télescopes hobbyistes que les instruments appartenant à tous les gouvernements et universités réunis. Des réseaux de voisins ont commencé à mettre en place des capteurs chimiques qui vont se tisser dans des réseaux hyper environnementaux. Cela va augmenter. Pour chaque canapé ou pomme de terre en toile, il y en aura deux qui utiliseront ces nouveaux pouvoirs pour devenir plus vifs dans la vie réelle. »

Choisissez uniquement les périphériques connectés au logiciel libre

Richard Stallman , président de la Free Software Foundation et membre du Temple de la renommée de l’Internet, a déclaré : « Je ferai tout mon possible pour convaincre les gens de rejeter les appareils connectés à Internet qui contiennent des logiciels non libres, en enseignant aux gens qu’ils ne peuvent pas mériter notre confiance. Voir [cet article] pour savoir pourquoi c’est ainsi. »

Les avantages d’être connecté « l’emportent sur les risques »

Jeff Jarvis , professeur à la City University of New York Graduate School of Journalism, a déclaré : « Il n’y a pas longtemps qu’on disait que personne ne mettrait jamais son cartes de crédit en ligne. Puis est venu Amazon. Les avantages de la connexion l’emportent de loin sur les risques. Il y a plus qu’assez de soucis et de régulateurs pour veiller sur notre sécurité. »

Aucun mouvement « retour à la terre » n’est en vue

John Markoff , écrivain principal au New York Times, a commenté : « Je ne vois pas de mouvement de retour à la terre à l’horizon. »

Les « hors-filet » attireront l’attention, mais n’additionneront pas beaucoup

Mike Roberts , membre du Temple de la renommée de l’Internet et premier président et chef de la direction de l’ICANN, a répondu : « Il a été démontré à maintes reprises que les individus échangeront la vie privée pour plus de commodité. Si une nouvelle application réseau promet une commodité ou une valeur perçue par soi-même, un tel commerce est probable. En effet, nous le voyons tous les jours. L’une des questions plus générales est de savoir comment traiter la protection de la vie privée en tant que construction sociale. Une grande partie de ce que nous considérons comme la vie privée aujourd’hui est une idée des Lumières qui est associée à la liberté personnelle et à d’autres personnes droits. Certains les considèrent comme « immuables », d’autres comme fongibles dans la poursuite d’une vie meilleure. Les arguments ne seront pas réglés bientôt. Les cultures de dissidence persisteront, et beaucoup seront faites de « hors-filet », semblable à la publicité acquise par la culture « hors-réseau » d’aujourd’hui. Probablement pas une grosse affaire dans le grand plan des choses. »

« De nouveaux emplois et des processus sociaux émergeront pour protéger l’IoT »

Ben Shneiderman , professeur d’informatique à l’Université du Maryland, a déclaré : « Les attaques malveillantes des vandales, des criminels et des terroristes vont se développer, mais des défenses de plus en plus puissantes seront construites. Certaines peuvent être centralisées et descendantes, mais des stratégies ascendantes et axées sur la communauté émergeront, ainsi que des défenseurs publics dévoués (justiciers). De nouveaux emplois et processus sociaux émergeront pour protéger l’IoT. »

‘Tout ce qui peut être connecté au web sera’

Stowe Boyd , directeur général d’Another Voice, écrit : « Dans un monde où le transport connecté sans conducteur devient la norme omniprésente et peu coûteuse, peu se préoccuperont qu’un pirate puisse parfois prendre le contrôle d’un véhicule et l’écraser, d’autant plus que des dizaines de milliers de personnes meurent chaque année dans des accidents de voiture maintenant. Cet exemple sera l’exemple qui prouve le cas général. Oui, le piratage continuera, et les entreprises et les gouvernements vont le combattre, mais entre-temps, l’écrasante majorité des activités humaines et des finances se déplaceront en ligne, et tout ce qui peut être connecté au web le sera. »

Ceux qui se déconnectent seront des valeurs aberrantes

Fred Baker , membre de Cisco Systems et responsable de longue date du Groupe de travail sur l’ingénierie Internet, a déclaré : « Les gens deviendront plus connectés ; je dis cela parce que j’observe qu’ils le font déjà. Il y a ceux qui se déconnectent ; ce sont les valeurs aberrantes. Ce serait une bonne chose si nos institutions publiques cherchaient à rendre les « choses » plus sûres et sûres, et certaines de ces les institutions essaient. Cependant, d’autres institutions publiques cherchent à détruire les choses exactes qui améliorent notre sécurité, par exemple en demandant 1) l’accès aux services de police aux communications cryptées, ou 2) l’interdiction pure et simple de certains types de communications. Ils le demandent parce que 1) ils sont trompés en croyant que seules les forces de l’ordre auraient accès aux informations révélées, ce qui va à l’encontre de l’expérience de la police de Los Angeles dans deux affaires dans les années 1990 et du gouvernement grec en 2002. S’il y a un moyen d’avoir accès à cette communication par n’importe qui, même si « n’importe qui » est entièrement composé de saints incorruptibles, il y a aussi un moyen pour les ennemis militaires et le crime organisé d’y avoir accès. Ils demandent également 2) parce qu’ils ne comprennent pas les capacités ou le manque de capacités de la technologie. Si, par exemple, on voudrait que toute la propagande d’Al-Qaida et de l’Etat islamique soit filtrée par magie et indisponible, demandez-lui comment nous avons fait avec pornographie. Nous disons : « Là où il y a une volonté, il y a un chemin », et cela vaut aussi bien pour le mal que pour le bien. »

« Un travail massif est nécessaire » pour faire fonctionner l’Internet des objets

Randy Bush , chercheur à Internet Initiative Japan et membre du Temple de la renommée d’Internet, a déclaré : « Les gens ignoreront les désastres continus de l’IoT, et la presse les minimisera. Nous nous penchons sur les problèmes de sécurité de l’IoT, mais un travail massif est nécessaire ici. »

« Les gens espèrent simplement que les institutions qui les entourent ne leur feront pas de mal »

danah boyd , fondateur de Data & Society, a déclaré : « Il n’y aura pas de choix. Par conséquent, beaucoup de gens espèrent simplement que les institutions qui les entourent ne leur feront pas de mal, tandis que certaines personnes ressentent une douleur très aiguë parce qu’elles ne s’intègrent pas dans le système d’une manière acceptable. »

Il s’agit de la phase d’effraction précoce ; les choses s’amélioreront avec le temps

Doc Searls , journaliste conférencier et directeur du projet VRM au Berkman Center for Internet and Society de l’Université Harvard, a écrit : « L’Internet des objets est une erreur, du moins à partir d’aujourd’hui. Ce que nous avons à la place, c’est ce que Phil Windley, Ph.D., appelle un « Compuserve of Things ». Son résumé : « Sur le Net aujourd’hui, nous sommes confrontés à un choix entre liberté et captivité, indépendance et dépendance. La façon dont nous construisons l’Internet des Objets a des conséquences considérables pour les humains qui l’utiliseront — ou seront utilisés par —. Allons-nous aller de l’avant, en reliant les choses à l’aide de forêts de silos qui rappellent les services en ligne des années 1980, ou allons-nous tirer les leçons d’Internet et construire un véritable Internet des objets ? » La connectivité pour les choses d’aujourd’hui est l’endroit où se trouvait la connectivité pour les personnes et les ordinateurs dans les années 1980 et au début des années 1990, alors que les choses les plus proches de l’Internet étaient Compuserve, AOL, Prodigy et d’autres « services en ligne » qui n’interagissaient pas les uns avec les autres. De même aujourd’hui, nous avons le Google des choses, le Apple of Things et Amazone of Things — tous des systèmes d’entreprise fermés. Pire encore, beaucoup de choses reliées que nous vendons aujourd’hui nous espionnent, généralement sans notre permission. Certaines voitures signalent notre conduite à des compagnies d’assurance. Certains téléviseurs Samsung regardent et écoutent les spectateurs dans les salons, de sorte que Samsung peut vendre ces données à d’autres parties à des fins publicitaires. Ce n’est pas seulement effroyable à première vue, mais il sera écrasé par la résistance du marché et par des réglementations telles que le règlement général sur la protection des données de l’UE. La seule façon de réduire pleinement la vulnérabilité à la surveillance et à d’autres formes de mauvais gestes est de donner aux individus le plein contrôle sur les choses de leur vie. Aujourd’hui, nous ne faisons que commencer à évoluer vers cet état final ; mais la demande sera là, c’est pourquoi il y aura une entreprise, et elle arrivera à passer. Une fois que c’est le cas, les gens qui possèdent des biens seront bien mieux informés aux entreprises qui fabriquent et desservirent ces choses. Et l’espionnage ne sera pas être requis. Nous continuerons à faire face au choix du Dr Windley. »

« Quand il s’agit de l’Internet des objets et des violations de données, l’hiver arrive »

Amy Webb , futuriste et PDG du Future Today Institute, a écrit : « Historiquement, nous n’avons pas vu de corrélation positive entre des attaques de piratage à grande échelle et un nombre important de personnes qui se déconnectent des appareils ou des services. Après avoir enfreint certains de nos plus grands détaillants et fournisseurs de divertissement, tels que Sony et Target, les consommateurs ont recommencent à payer leurs biens et services. En ce qui concerne la technologie, si elle nous facilite la vie, nous continuerons à l’utiliser, même lorsque le risque est associé. Ne cherchez pas plus loin que Uber, un service qui change régulièrement ses prix, parfois avec des augmentations jusqu’à cinq ou six fois supérieures à ce qu’ils seraient autrement. Nous pouvons nous plaindre, mais le fait est que nous continuons à utiliser le service, même si cela n’a aucun sens financier. La technologie peut être comme de la malbouffe. Nous le consommerons, même si nous savons que c’est mauvais pour nous. Il n’y a pas de balle en argent. La seule façon de prévenir efficacement les logiciels malveillants et les violations de données est de rester vigilant. Pour emprunter une analogie de « Game of Thrones », nous avons besoin d’une « Veilleuse de nuit » pour la sécurité. Parce que quand il s’agit de l’Internet des objets et des violations de données, « l’hiver arrive ». Les organisations doivent embaucher suffisamment de personnel compétent pour surveiller et ajuster les systèmes et leur donner les moyens de suivre le rythme des pirates informatiques. Le personnel informatique et de sécurité doit être prêt à s’éduquer, à admettre quand il a besoin d’aide et à exiger que les dirigeants prennent des décisions de manière proactive. »

« La plupart des gens ne se soucient pas de la sécurité ou de la vie privée jusqu’à ce qu’ils aient connu une violation »

Brad Templeton , président de l’informatique à l’Université de Singularity, a écrit : « Peu de gens se déconnecteront même s’il y a de solides arguments pour cela. (Les voitures autonomes ne seront que marginalement connectées à leur QG pour des raisons de sécurité.) Lorsque les connexions sont configurées par les professionnels de la sécurité, elles seront plus minimes. Une fois mis en place par le public, ils seront promiscueux. Nous devons remplacer complètement nos systèmes d’exploitation existants (Windows, Mac, Linux, Android, etc.) pour rendre ces appareils sûrs, et nous devons limiter leur connectivité, mais la commodité qui vient de ne pas faire ces choses gagnera, puisque la plupart des gens ne se soucient pas de la sécurité ou de la vie privée jusqu’à ce qu’ils aient a connu une brèche. »

« Si de tels systèmes s’avèrent peu fiables, les gens partiront en masse »

Vinton Cerf , vice-président et évangéliste en chef de Google et membre Internet Hall of Fame, a écrit : « Cela se produira si les appareils viennent sur le marché qui nécessitent une communication en ligne ou au moins locale et un contrôle programmable. La fiabilité et la sécurité risquent de souffrir de nombreux risques, à moins que les fabricants ne fassent preuve de diligence dans la protection des intérêts des utilisateurs. Il pourrait être impossible de échapper à une connectivité accrue. Regardez la dépendance actuelle à l’égard de Google Maps ou généralement des mobiles et des applications au cours des 10 dernières années. La fiabilité sera la clé. Si de tels systèmes s’avèrent peu fiables, les gens partiront en masse. C’est donc une exigence primordiale. La sécurité est également une exigence primordiale. La confidentialité et la sécurité font partie du mélange, mais les deux premiers sont la fiabilité et la sécurité. »

Soyez moins préoccupé par les pirates informatiques et plus préoccupé par la manière dont les données seront utilisées

Judith Donath , du Berkman Klein Center for Internet & Society de l’Université Harvard, a écrit : « Les gens vont aller plus profondément dans la vie connectée — et ils y seront également déplacés, qu’ils le veuillent ou non. La connexion du monde physique aux réseaux d’information permet la collecte d’une quantité inimaginable de données sur chacun d’entre nous, ce qui permet de modéliser de près notre façon de penser et de concevoir des moyens de plus en plus efficaces d’influencer notre façon d’agir et ce que nous croyons. Atteindre cette capacité est extraordinairement précieuse pour quiconque a quelque chose à vendre ou à promouvoir. L’essentiel est d’amener les gens à fournir les données, et il n’est pas surprenant que nous voyons déjà de nombreux objets autonomes (montres, moniteurs de fréquence cardiaque, thermostats, caméras, clés domestiques, etc.) se transformer en dispositifs réseau de collecte de données. Ma préoccupation pour la sécurité des choses qui font partie d’un monde profondément connecté ne concerne pas sa sécurité et les dangers d’être piraté (bien que ceux-ci soient réels, et assez graves), mais les dangers qui viennent avec leurs utilisations prévues : collecter une grande quantité de données intimes sur chaque personne, tout en tissant eux-mêmes dans la vie quotidienne comme une source de grande commodité et de choyer.

Internet deviendra plus comme un utilitaire

David Lankes , professeur et directeur de la School of Library and Information Science de l’Université de Caroline du Sud, a déclaré : « Il y a un changement intéressant quand un film ou devient un utilitaire. Il devient simultanément attendu et invisible. Vous allumez l’interrupteur d’éclairage et vous attendez simplement à ce que l’alimentation soit fournie tout en devenant moins conscient de la façon dont cela se produit. Vous vous attendez à ce que les routes vous conduisent vers une destination, mais vous avez peu de connaissance (ou de préoccupation) de ce que la route est faite (béton, asphalte, nouveaux matériaux). Cela conduit à une série de problèmes troublants. Prends ces routes. Nous supposons, en tant qu’utilitaire, qu’ils sont disponibles, mais ne connaissent pas les spécificités. Des détails comme les ponts vieillissant hors service. Nous ne prenons conscience de l’importance de la disponibilité et de l’assurance du service que lorsque quelque chose ne va pas. Même alors, nous conduisons toujours sur le pont suivant en supposant que le pont défaillant était une anomalie, ou qu’un pont défaillant stimulera l’action. L’Internet des Objets n’est rien de plus ou moins que l’évolution de l’Internet vers un utilitaire. Nous ne pensons pas que nos réfrigérateurs aient des adresses IP, ou que nos voitures se connectent au Wi-Fi parce que nous supposons simplement ils le feront. La valeur que nous obtenons est trop élevée pour ne pas prendre le risque, surtout parce que le risque est caché ou réduit au minimum. »

La sécurité doit s’améliorer, mais « la nécessité poussera les fabricants à fournir des solutions sécurisées »

Galen Hunt , directeur de recherche partenaire chez Microsoft Research Next, a déclaré : « La sécurité de l’IoT doit s’améliorer. Au fur et à mesure qu’un plus grand nombre d’appareils s’accroîtront, les consommateurs et les entreprises comprendront de plus en plus le besoin de systèmes sécurisés, ce qui poussera les fabricants à fournir des solutions sécurisées. »

Comment acheter dans l’immobilier ?

Vous aimez investir, et à ce stade presque tout votre argent est sur le marché boursier. Vous savez qu’il est important de diversifier, mais vous ne savez pas si l’investissement immobilier vous convient. Vous pourriez penser que cela nécessite beaucoup d’argent à l’avance, ou nécessite beaucoup de travail en cours.

Et même si cela est vrai, il y a de nouvelles options cette année qui peuvent faire de l’immobilier un investissement potentiel pour vous.

Bien que l’investissement immobilier ne soit certainement pas pour tout le monde, il peut être très lucratif. Beaucoup de gens ont fait des millions d’investir dans l’immobilier. Si vous souhaitez élargir vos horizons d’investissement, voici 5 façons différentes d’investir dans l’immobilier.

1. Investir dans une plus grande affaire immobilière

L’ une de nos options préférées pour investir dans l’immobilier est de se joindre à d’autres pour investir dans une plus grande affaire. Cela peut être commercial ou résidentiel.

Il y a deux grandes choses à investir dans une plus grande affaire immobilière en ligne :

  1. Minimums bas — selon la plateforme que vous utilisez, vous pouvez investir jusqu’à 500$ et être propriétaire d’une propriété.
  2. Vous n’avez pas besoin d’être un investisseur accrédité — dans le passé, pour participer à ce type d’investissement, vous deviez être un investisseur accrédité, mais cette règle a disparu pour certains types d’investissement

Par conséquent, si vous cherchez à diversifier vos investissements, mais que vous n’avez pas beaucoup d’argent pour le faire, cela pourrait être une façon lucrative de commencer.

Nous recommandons trois plateformes pour investir dans l’immobilier :

  • Levée defonds — Fundrise est une fiducie de placement immobilier (FI) qui vous permet d’investir dans un panier de biens immobiliers. Ainsi, vous obtenez un peu de diversification sur votre investissement immobilier. De plus, vous pouvez commencer pour seulement 500$. Découvrez Fundrise ici.
  • RealtyMogul — RealtyMogul offre aux investisseurs une variété de les propriétés à choisir, y compris les propriétés résidentielles, mixtes, commerciales et de détail. Ils ne facturent pas de frais à leurs investisseurs, au lieu de payer ce fardeau pour les détenteurs de biens immobiliers. Les investisseurs peuvent commencer à voir un retour quelques semaines après le financement du projet. Nous sommes partenaires de RealtyMogul et pensons que c’est l’une des meilleures plateformes disponibles en ce moment.
  • StreitWise — Une nouvelle FII de capital-investissement qui se concentre sur les placements immobiliers à flux de trésorerie. L’une des meilleures structures de frais disponibles. Ouvert aux investisseurs accrédités et non accrédités. Découvrez StreitWise ici >>

Si vous êtes curieux d’avoir plus d’options, nous avons comparé tous les principaux sites d’investissement immobilier ici.

2. Acheter une propriété de location

L’ achat et la location de maisons est un excellent moyen de produire un flux de trésorerie mensuel supplémentaire.

Pour ce faire, vous devez acheter une maison qui a un paiement hypothécaire mensuel combiné, la maison paiement d’assurance, et le paiement de l’impôt foncier inférieur au loyer commandé par la propriété. Il y a plusieurs façons de le faire — de l’achat dans une région à loyer élevé, à la réduction de beaucoup d’argent pour que votre prêt hypothécaire soit faible.

L’ une de nos façons préférées de le faire en ligne est avec Roofstock . Vous pouvez acheter facilement des propriétés locatives unifamiliales (qui ont déjà des locataires et des flux de trésorerie) en ligne.

Il y a deux inconvénients à devoir directement un bien locatif. Tout d’abord, il faut généralement beaucoup d’argent à l’avance — de l’acompte à l’entretien requis. Vous devez vraiment évaluer si votre retour sur investissement en vaut la peine.

Le deuxième inconvénient majeur de l’immobilier est de traiter avec les locataires. Vous devrez filtrer les locataires avant de les laisser emménager. Vous êtes également obligé d’entendre des histoires sanglotes à un moment ou à un autre, de sorte que vous devrez apprendre à être ferme avec les locataires. Si vous êtes du genre à céder facilement aux gens, vous pouvez être mieux de laisser un service de gestion immobilière superviser vos propriétés locatives. Quoi qu’il en soit, un travail continu est nécessaire.

Selon qui vous parlez, les propriétés locatives peuvent être très lucratives. Et, si vous faites le travail initial de trouver ces joyaux cachés, vous pouvez laisser un service de gestion immobilière faire le reste et les propriétés locatives peuvent être une forme de revenu semi-passif.

3. Flipping Maisons

Retourner des maisons peut être un peu risqué, mais aussi extrêmement gratifiant. Et, puisque les valeurs des propriétés sont de retour à la hausse, c’est le bon moment pour commencer à retourner des maisons. Retourner une maison est la somme de l’achat de maisons sous valeur marchande, de les réparer, puis de les vendre pour un profit.

Pour être une nageoire réussie, vous devez traquer ces maisons de bon marché — moins vous avez de travail à faire, mieux c’est. Le flip home idéal serait celui qui ne nécessite que des réparations cosmétiques mineures. Vous pourriez alors rendre la maison plus esthétique et vendre à profit.

Lorsque vous décidez de retourner maisons, vous devez vous préparer à la possibilité que la maison ne se vend pas rapidement — ou pour une grande partie du profit. Vous prenez une grande chance lorsque vous retournez des maisons, c’est pourquoi vous devez accorder une attention particulière à l’emplacement des maisons, aux besoins et au prix. Cependant, si vous avez le talent de retourner des maisons, vous pourriez trouver que c’est l’un des meilleurs investissements que vous ayez jamais faits.

Découvrez ce guide étonnant pour retourner les maisons avec peu d’argent vers le bas.

4. Louer une partie de votre maison existante

Si vous n’êtes pas vendu en pensant acheter une maison seulement pour récupérer peu à peu votre argent, vous pouvez d’abord tester les eaux en louant une partie de votre maison. Vous avez quelques options pour le faire.

Vous pouvez d’abord louer une chambre d’appoint dans votre maison ou louer le sous-sol. Si vous n’avez pas encore acheté votre première maison et que vous aimez cette idée, vous pouvez même acheter un duplex et vivre dans un appartement et louer le suivant.

Les avantages de la location d’une partie de votre maison est que vous arrivez à surveiller votre locataire de près. Il est moins probable qu’un locataire essaie de vous faire payer le loyer lorsque vous êtes dans le même ménage. Louer une partie de votre maison vous donne également la possibilité d’avoir une idée de ce que c’est d’être propriétaire sans faire un investissement monétaire aussi énorme.

Notre amie Michelle a récemment écrit sur la location d’une chambre à un étranger, ce qui est une excellente lecture si vous envisagez cette option.

5. Fiducies de placement immobilier (FPI)

Si vous pensez que l’immobilier est un excellent investissement, mais que vous ne voulez pas obtenir autant de mains, vous pouvez amener votre investissement immobilier à la bourse.

Les fiducies d’investissement immobilier (FPI) sont d’excellents moyens pour vous d’investir dans l’immobilier sans vous impliquer activement. Une FI est un fonds qui est mis en place pour investir dans des instruments hypothécaires, des obligations et des actions dans le créneau immobilier.

Il existe différents types de FITS : capitaux propres, hypothèques et hybrides. Une société d’investissement en actions investit dans des propriétés, une FI hypothécaire investit dans des hypothèques, et un hybride est le mélange des deux. Tous les trois offrent généralement des rendements élevés — en gros, vous êtes remboursé à partir des intérêts que les autres paient sur leurs hypothèques.

Si vous êtes à court de temps, investir dans des REITS est probablement la voie à suivre.

Parmi les REIT les plus populaires figurent l’American Capital Agency (NASDAQ : AGNC), Annaly (NYSE : NLY), Realty Income (NYSE : O).

Vous pouvez investir dans un REIT chez votre courtier préféré. Nous recommandons Fidelity et TD Ameritrade.

Qu’ en pensez-vous ?

De nos jours, vous pouvez investir dans à peu près n’importe quoi et vous devriez faire ce qui vous convient. Personnellement, j’aime l’immobilier, mais je sais que tout le monde ne le fait pas.

Si vous avez pensé à essayer votre main dans le domaine de l’investissement immobilier, il est bon de savoir qu’il y a plus d’une façon de procéder. Néanmoins, il est important de faire votre diligence raisonnable avant de commencer tout nouvel investissement.

Lequel des moyens d’investir dans l’immobilier avez-vous essayé ?

Pourquoi acheter un ordinateur haut de gamme ?

Beaucoup de choses ont changé sur le marché des PC au cours des dernières décennies, mais une question reste intemporelle : « Puis-je extraire plus de performances du système que j’ai maintenant, ou dois-je construire ou acheter autre chose ? » Ici, nous allons décomposer les enjeux en jeu et discuter de la façon de prendre cette décision d’une manière qui vous donne les meilleures chances de maximiser votre performance par dollar.

Nous nous concentrerons sur la question de la mise à niveau d’un système existant plutôt que d’en acheter un nouveau. Dans ce contexte, l’achat d’une nouvelle plate-forme pourrait signifier l’acquisition de nouvelles pièces et l’assemblage vous-même ou l’achat d’un système OEM ou boutique. L’objectif est de maximiser les performances par dollar tout en minimisant les tracas de l’utilisateur final. Avant de plonger, il y a quelques grandes questions à prendre en compte.

Ordinateur portable ou ordinateur de bureau ?

Les ordinateurs portables, en particulier les systèmes haut de gamme modernes, ont beaucoup moins d’options de mise à niveau disponibles que les ordinateurs de bureau. Souvent, les seules choses que vous pouvez mettre à niveau plausiblement sur un ordinateur portable sont le système RAM, éventuellement le stockage interne, et la solution de refroidissement via l’ajout d’un refroidisseur pour ordinateur portable de rechange. Tous ces éléments sont utiles dans les situations que nous aborderons ci-dessous, mais les ordinateurs de bureau ont beaucoup plus de flexibilité en ce qui concerne les mises à niveau.

Les composants PC ne vieillissent pas au même rythme

Il fut un temps où les processeurs, les GPU ainsi que la capacité et les performances de la RAM augmentaient rapidement d’une année à l’autre. Ce n’est plus vrai. Les capacités de RAM continuent de croître, mais Microsoft a maintenu la ligne sur la plupart des exigences système Windows depuis l’ère Windows 7. Les jours où chaque version d’une application avait considérablement augmenté les exigences minimales sont derrière nous. Les performances du processeur monocœur ne s’améliorent que de 3 à 5 % par an. Les performances du GPU augmentent encore plus que cela en moyenne, mais elles s’améliorent aussi beaucoup plus lentement aujourd’hui qu’elles ne l’ont fait au cours des années passées.

Le Core i7-2600K est plus ancien que la GTX 680, mais les processeurs vieillissent moins rapidement que les GPU le font. 2 Go de RAM ne le coupe pas très bien ces jours-ci.

Cela peut être une bonne chose, du point de vue d’un upgrader — cela signifie que votre processeur et votre plate-forme de carte mère ont tendance à vivre plus longtemps et peuvent être améliorées par l’ajout de cartes graphiques plus rapides, par exemple.

Les

jeux ne sont pas comme les autres charges de travail

Les jeux sont un excellent moyen de tester la stabilité et la fiabilité du système, mais les résultats de jeu sont mal généralisés à d’autres applications. Plus précisément, les jeux sont souvent assez insensibles à la fois au nombre de cœurs du processeur et à la vitesse d’horloge du processeur. Un jeu peut montrer une amélioration significative des performances passant d’un processeur dual-core avec Hyper-Threading (2C/4T) à une puce avec quatre cœurs CPU réels (4C/4T), et sa fréquence d’images peut s’améliorer modestement avec la vitesse d’horloge, mais il y a très peu de jeux qui présentent des avantages significatifs lorsque vous exécutez sur huit ou 16 cœurs au lieu de quatre, et l’amélioration de 4,5GHz par rapport à 3,2GHz peut être beaucoup plus petite que la 1,41x différence de vitesse d’horloge. Les benchmarks spécifiques au jeu de notre revue Ryzen 7 3000 en juin sont présentés ci-dessous. Les écarts entre les différents processeurs sont plus faibles que dans nos tests hors jeu, en particulier au-dessus de 1080p.

performances du processeur sont absolument importantes dans les jeux, mais les jeux ne s’adaptent pas aux comptes de cœur du processeur comme le font les applications bien threadées, et ils ne s’adaptent généralement pas à la vitesse du cœur comme une application monothreadée dépasserait certains seuils minimaux. Les gens qui la plupart du temps peuvent détourner plus de leurs fonds de mise à niveau vers le côté GPU de l’équation, tandis que ceux d’entre vous exécutant des charges de travail CPU étendues souhaiteraient concentrer l’argent là-bas.

Comprendre les mises à niveau de RAM

Les entreprises aiment la vente incitative sur les mises à niveau de la RAM avec la promesse que les applications et les projets s’exécuteront plus rapidement si vous mettez plus de RAM dans un système. Je préfère y penser plus comme ceci : mettre plus de RAM dans un système résoudra les faibles performances si et seulement si une RAM insuffisante provoque des problèmes de performances en premier lieu.

Si vous disposez de 4 Go de RAM dans un système et que votre système n’a jamais collectivement besoin de plus de 3 Go, alors passer jusqu’à 6 Go ne fournira pas un avantage notable. Si vous avez une application qui nécessite 6GB de RAM et que vous l’exécutez avec seulement 4GB provoque une pagination de fichiers lourde, alors cette application spécifique bénéficiera énormément de RAM, tandis que le reste de vos applications peut fonctionner comme auparavant.

Les mises à niveau de la vitesse d’horloge RAM ne valent presque jamais la peine d’investir, sauf si vous obtenez la mise à niveau de l’horloge incidemment. Si vous avez 4Go DDR3-1066 et que vous achetez 8Go de DDR3-1600 dans le cadre d’une mise à niveau, c’est à peine une mauvaise chose, mais si vous avez 8Go de DDR3-1066 I ne dérangerait pas d’investir dans 8 Go de DDR3-1600. La plupart des applications de bureau ne sont pas particulièrement liées à la bande passante RAM. Il n’est pas nécessaire de mettre à jour un PC DDR3 avec des performances acceptables vers DDR4 juste à cause de DDR4.

Je considérerais 4Go de RAM comme le minimum que vous voudriez ces jours-ci, 8Go est raisonnable, et 16Go couvrirait absolument tout sauf pour les cas de coin que vous savez probablement si vous avez besoin de couvrir. Bien que je ne recommande certainement pas de souffler beaucoup d’argent sur la vieille RAM pour un système bas de gamme, la bonne nouvelle est que la RAM est généralement assez bon marché en ce moment, et les mises à niveau peuvent ne pas vous coûter beaucoup.

Pouvez-vous identifier un goulot d’étranglement ?

Dans ce contexte, un goulot d’étranglement n’est pas un problème qui vous empêche d’atteindre des performances maximales. Les performances maximales sont supposées hors de portée sans achat de nouveau matériel. La question est de savoir si nous pouvons trouver un moyen d’amener un système à un rendement acceptable pour un montant raisonnable.

Si vous envisagez de mettre à niveau ou d’acheter de nouveaux produits, la première question à examiner est de savoir si vous pouvez ou non identifier un goulot d’étranglement significatif dans votre système actuel. Comparez les spécifications du système que vous possédez actuellement avec les spécifications recommandées dans le jeu ou les applications cibles qui ne fonctionnent pas bien. Si vous ne savez pas comment comparer les spécifications, les noms de produits Google et vérifier l’année de sortie d’un produit donné. Si un jeu nécessite un GPU sorti en 2015 et que vous possédez un GPU à partir de 2012, vous avez peut-être trouvé votre problème.

Parfois, ces situations sont faciles à résoudre. Si vous avez acheté un ordinateur de bureau haut de gamme à la fin de 2012, vous pourriez raisonnablement avoir acheté un Core i7-2700K avec 8 à 16 Go de DDR3, un SSD 256 Go, un bloc d’alimentation 650 W et une GTX 680 de 2 Go. Vous pouvez améliorer significativement les performances de l’ensemble du système dans le jeu (en supposant que le jeu est ce qui vous intéresse) en achetant un nouveau GPU.****0 L’alimentation que vous possédez est déjà plus que capable d’alimenter un plus haut de gamme, et le 2700K offrira toujours des taux d’images forts. Vous ne verrez peut-être pas tout le potentiel de performance que vous obtiendriez d’une nouvelle plate-forme, mais vous en obtiendrez la plus grande partie. Si vous choisissez de mettre à jour d’autres composants ultérieurement, vous pouvez simplement apporter le nouveau GPU pour le trajet.

Les

mises à niveau fonctionnent mieux lorsqu’elles peuvent être ciblées avec précision pour résoudre des problèmes spécifiques. Le passage d’un disque dur à un SSD améliorera la réactivité du bureau et les temps de chargement de l’ensemble du système. Si le système haut de gamme ci-dessus avait été étrangement faible en RAM (disons 4 Go de DDR3), passer jusqu’à 8 Go ou 16 Go même aujourd’hui pourrait en valoir le coût, surtout s’il est combiné avec une mise à niveau du GPU.

Cette philosophie peut également s’appliquer aux ordinateurs de bureau OEM. Bien que je ne fasse aucune recommandation système spécifique, il est parfois possible de trouver des ordinateurs de bureau de base avec des composants solides qui nécessitent seulement un GPU pour être transformé en systèmes de jeu. Parfois, ces plates-formes de base sont moins chers que le coût d’achat de nouveaux composants vous-même. Construire le système de base et lancer un GPU milieu de gamme dans un seul peut être un excellent moyen d’obtenir un système de jeu sans dépenser beaucoup d’argent.

Que faire si le goulot d’étranglement est tout sauf la carte mère ?

Regardons une tournure différente sur la même configuration du système. Au lieu d’une plate-forme haut de gamme, examinons un Core i3-2100 jumelé à un disque dur de 2 To 7200 tr/min, un bloc d’alimentation 450 W, 4 Go de DDR3 et une GTX 650 de 1 Go, sur la même carte mère Sandy Bridge de 2011 à 2012. Cette personne a encore des options de mise à niveau, mais ils vont être plus limités dans ce qu’ils peuvent attendre sans dépenser beaucoup plus d’argent. Une mise à niveau du GPU améliorera encore les performances de jeu, mais le Core i3-2100 relativement bas va faire glisser l’amélioration par rapport à un Core i7-2700K (il y a un point d’arrêt dans de nombreux jeux entre le Core i3 dans une configuration 2C/4T et ayant un quad-core complet). 4Go de DDR3 est faible, de sorte que doit être mis à niveau. Le pouvoir est assez grand pour permettre une modeste mise à niveau du GPU, mais vous ne voudriez pas déposer une carte haut de gamme sur un bloc d’alimentation 450 W.

Quand vous dites « vieux systèmes », quel âge parlons-nous exactement ?

Il

n’y a aucun moyen de remplacer 1-2 composants et d’amener un système comme celui-ci à des niveaux de performance modernes. Vous avez donc deux options : mettre à niveau les goulets d’étranglement les plus pressants (RAM et GPU pour les jeux, disque dur pour les E/S générales), mais acceptez que l’expérience finale ne sera toujours pas géniale. Un nouveau processeur Sandy Bridge d’Intel est assez cher à ce stade.

Alternativement, vous pouvez vous tourner vers des pièces d’occasion pour des améliorations plus significatives et moins d’argent dépensé. Les puces d’occasion comme le 2600K vont pour 45$ sur eBay, et c’est beaucoup moins que vous ne paieriez pour un processeur Intel équivalent flambant neuf. Dans une situation où vous avez besoin d’un matériel plus rapide mais que vous n’avez pas les moyens de payer pour de nouveaux composants, utilisez matériel peut combler ces lacunes.

Dans un cas comme celui que j’ai présenté, un acheteur pourrait prendre 4 Go de RAM pour ~15 $ (Newegg), un CPU utilisé pour ~45 $, et jusqu’à un RX 570 pour ~130 $. L’échange d’un petit SSD dans le système est également possible, bien que la corvée d’amincissement d’une installation Windows de 2 To sur un SSD dépasse le cadre de cet article.

Si vous n’êtes pas prêt à acheter du matériel d’occasion, il ne vaudra pas la peine d’essayer de trouver un jetons compatible Sandy Bridge ou Ivy Bridge nouveau. Même le Core i3-2100 que j’ai utilisé dans cet exemple se vend toujours pour $116 sur Newegg.

Goulets d’étranglement de la carte mère

Les deux premiers scénarios que j’ai présentés sont assez faciles. Disons que vous êtes coincé avec un Core 2 Duo, AMD Phenom/Phenom II, ou un système moderne Bulldozer/Piledriver. Même dans ces cas, frapper le marché des CPU usagés pourrait vous aider — si vous avez une puce très bas de gamme des familles d’origine — mais il est peu probable que vous résolviez votre problème parce que vous partez de si loin derrière. Dans ces cas, la compatibilité de la carte mère va être votre principal obstacle, et l’échange de la carte mère est vraiment l’endroit où vous commencez à passer de la « mise à niveau » d’un PC à la « construction d’un nouveau PC ». carte mère signifie généralement échanger d’autres composants ainsi. Votre système d’exploitation et d’autres logiciels peuvent également insister pour une nouvelle authentification si vous installez une carte mère différente.

Ce problème mord parfois les personnes qui ont des cartes mères Intel meurent. Les cartes qui prennent en charge les chipsets les plus anciens d’Intel sont souvent injustement coûteuses et j’ai connu plus que quelques lecteurs et amis qui ont fini par acheter un nouveau processeur et carte mère****0 après la mort d’une carte mère, juste parce que cela ne valait pas la peine de payer le meilleur dollar pour une carte mère de cinq ans. Si vous êtes prêt à plonger dans le marché d’occasion, vous pouvez généralement faire mieux. Les anciennes cartes AMD sont plus abordables et facilement disponibles, mais les performances du processeur AMD dans les époques précédentes étaient si faibles qu’il ne vaut guère la peine d’acheter des équipements de l’ère 2012 pour les rajeunir lorsque Ryzen offre de meilleurs rapports prix/performances.

Il

n’y a pas grand-chose à faire pour « moderniser » une carte mère obsolète. Certaines fonctionnalités, telles que la prise en charge M.2 ou les ports USB 3, peuvent être ajoutées à un système via des cartes PCIe. Mais si vous êtes fondamentalement limité par les performances du processeur, cela va devoir être traité – et cela va probablement signifier également le remplacement de votre RAM.

Les options pour augmenter le nombre de cœurs du processeur sont également limitées. Le passage d’un Core i3 (2C/4T de 2011 à début 2017) à un PC de bureau Core i7 (4C/8T à début 2017) augmentera les performances du côté Intel, mais l’achat utilisé est probablement le seul moyen de le rendre économique. Si vous utilisez toujours des pièces Bulldozer ou Piledriver, je vous recommande simplement d’économiser pour Ryzen plutôt que d’essayer d’augmenter vos performances CPU actuelles. Certains systèmes Ryzen modernes introduits depuis 2017 seront capables de passer de 8 cœurs au lancement à 16 cœurs une fois que le Ryzen 9 3950X, maintenant retardé, finira par débuter, mais il s’agit d’un développement récent. Certains propriétaires de X58 d’il y a une décennie peuvent avoir la possibilité de déplacer jusqu’à des puces à six cœurs, surtout si votre carte mère prend en charge les processeurs Xeon, mais encore une fois, vous serez sur le marché des pièces d’occasion.

En d’autres termes, la carte mère est le composant le plus susceptible de vous forcer dans un cycle de remplacement plutôt que de pouvoir vous contenter d’une mise à niveau — et il est très difficile de mettre des systèmes à l’épreuve de l’avenir ou de se prémunir contre cela. La bonne nouvelle est que la plupart des gens n’ont pas besoin de remplacer leurs processeurs très souvent ces jours-ci.

Règles de base Il

ne vaut probablement pas la peine d’investir dans une tentative de mise à niveau d’un système exécutant DDR2 ou moins, sauf si vous l’avez assemblé spécifiquement pour l’héritage logiciel.

4 Go de RAM est suffisant pour un système léger, 8 Go est raisonnable, 16 Go couvre tous les cas sauf les coins.

Si vous décidez de mettre à niveau un processeur, assurez-vous que le refroidisseur que vous possédez est compatible avec la puce plus puissante. Les processeurs inférieurs sont souvent livrés avec des refroidisseurs plus faibles. Les refroidisseurs raisonnables ne sont pas terriblement chers, mais si vous achetez une puce usagée sans une, vous devrez en tenir compte dans le prix.

Les systèmes Intel ont généralement de faibles perspectives de mise à niveau du processeur en raison des limites de la carte mère. Les processeurs AMD avant 2017 présentent de faibles perspectives de mise à niveau en raison de faibles performances globales. Dans certains cas, il peut être utile de passer d’une puce basse gamme (Celeron, Pentium, FX-4100) à un noyau haut de gamme (Core i7, FX-8350) de même génération. Toutefois, cela ne sera vrai que dans les scénarios les plus limités en termes de coûts. Dans la plupart des cas, l’utilisateur final verra de meilleurs résultats en économisant de l’argent pour une mise à niveau de la carte mère CPU .

Les mises à niveau GPU sont un excellent moyen de donner une nouvelle vie à un jeu système. Assurez-vous que votre alimentation électrique répond aux exigences de la nouvelle carte que vous envisagez. Un PC de jeu peut généralement être considéré comme raisonnablement haut de gamme pendant 4-6 ans si vous gardez simplement le GPU mis à jour.

Si vous devez échanger une carte mère, il est souvent conseillé d’envisager de reconstruire le système à partir de zéro. Il est beaucoup plus facile de changer de carte mère sans que votre système d’exploitation échoue de façon catastrophique qu’auparavant, mais le tracas général de ce problème est souvent la ligne entre « recommencer » et « mettre à niveau ce que j’ai. »

L’

échange d’une carte mère est l’endroit où une « mise à niveau » devient une « reconstruction » à mon avis parce que c’est là que vous devez commencer à apporter plus de changements au système d’exploitation.

Quand est-il préférable d’acheter de nouveaux produits ou de construire à partir de zéro ?

Les deux choses que vous voulez garder un œil sur l’itinéraire à suivre sont la quantité de tracas que vous êtes prêt à supporter et la différence de prix. Certains CPU refroidisseurs boulon à la carte de l’arrière. Certains cas manquent de découpes pour permettre d’enlever le refroidisseur sans enlever la carte mère. Votre cas peut être plus petit que la moyenne ou une douleur grave à travailler à l’intérieur de. Vous pourriez avoir des problèmes médicaux qui rendent plus difficile d’effectuer ce genre d’améliorations et personne autour pour aider avec les mises à niveau de PC.

Vous ne sauverez probablement pas celui-ci. Crédit d’image : Wikipédia

Si vous savez déjà comment construire un PC et que vous êtes à l’aise de le faire, la question « mise à niveau contre reconstruction » est assez simple pour vous. Si vous envisagez d’acheter un nouvel ordinateur portable ou un ordinateur de boutique, mon meilleur conseil est de lire les commentaires des modèles que vous envisagez. Idéalement, vous chercherez alors des avis sur le PC spécifique que vous possédez déjà ou un modèle similaire à celui-ci. Si vous vous souciez du jeu, essayez simplement de trouver des repères qui se concentrent sur votre GPU — qui vous emportera dans le stade de bal. Comparez le delta de performance entre ce que vous avez et ce que vous pourriez acheter, et demandez si les gains valent le coût. Certaines personnes préfèrent acheter des systèmes de boutique parce qu’elles préfèrent passer du temps à faire d’autres choses et ne veulent pas les tracas de se déplacer avec des pièces. N’ayez pas peur de payer ça dans l’équation.

Alternativement, si un système OEM****0 de base pour 400$ est une bonne affaire, et tout ce dont il a besoin est un GPU pour l’amener au système de jeu que vous voulez, vérifiez soigneusement les spécifications, assurez-vous que vous n’êtes pas en arrière dans quelque chose que vous regretterez, mais appuyez sur la gâchette si cela fonctionne. Parfois, les ordinateurs de bureau OEM de base sont en fait assez bonnes plates-formes pour commencer à construire un système avec. Cela dépend des tripes du système et du prix de l’affaire.

Si vous commencez à envisager un projet de mise à niveau, réalisez que vous remplacez maintenant 80 % du système et que vous ne voulez pas faire face au mal de tête — c’est le bon moment pour envisager de recommencer. Les gens ne devraient pas avoir peur de s’attaquer aux mises à niveau, mais il n’y a rien de mal à décider que vous préférez la simplicité d’acheter un nouveau système ou de payer quelqu’un d’autre pour vous en construire un.

Maintenant, lisez :

  • Comment résoudre les problèmes de votre PC lent
  • Pourquoi vous ne parvenez pas à prouver votre PC de jeu
  • Nvidia contre AMD : les GPU se dégradent-ils dans les heures supplémentaires de performance ?
  • Les