SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Edition suisse, N. 2 / 2017
 _
L'Intelligence
Économique^
rapport BêJa
conférence'du
il£ïïusis
i
I
t
f»1
!!
VIRJinterview
Villes connectées:
quels enjeux?
:•'. 0
e a
l l
i
l
l
l
i
ei i 8 :
e e e :
s i
i l t
L 1 1
L 1 1
» 1 1
5 1
0 e e 6 6 0 0 1 e l l © ©1 0 e
1 1 0 0 0 1 1 0 0 0 01 9 0
J 1 0 1 1 1 0 0 0 0 1
Que doit-on mettre en ligne et
que doit-on garder pour soi ?
Arnaud Velten
Laurent Chrzanovski : M. Velten, lors du «Grappa HaU
d'Aosîe et ensuite dans d'autres conférences, vous avez marqué
le public avec une conférence intitulée «Are you what you
sign? I say no», un véritable manifeste sur les précautions à
prendre avant d'accepterou de signer quoi que ce soit en ligne.
Parmi tous les sujets que vous maîtrisez, liés à la cyber sécurité,
pourquoi avoirprivilégié ce thème ?
Arnaud Velten : Ce sujet me tient à cœur car il est le
reflet d'une expérience personnelle. A mon entrée dans l'âge
adulte, j'étais plutôt timide et introverti. Comme je travaillais
BIO
Expert en stratégie et tactiques digitales, Arnaud
Velten ( abizcom) a fait ses premiers pas dans
l'underground informatique à l'adolescence, avant
d'étudier la communication, l'audiovisuel puis
le marketing et de se spécialiser en intelligence
stratégique. Tout au long de ses expériences
(Journalisme, Blogging, Arts, Evénementiel) il met à
profit les savoir-faire acquis dans la scène underground
pour les appliquer à la communication digitale. Ainsi,
en 2007 il met au point un cv isométrique (llsomap)
et, en 2009, il invente une méthode de Brainstorming
nommée «Emerge map»... Observateur discret,
connecteur hors pairs, il contribue à de nombreux
événements en qualité d influe nceur et d'animateur
depuis 2010. En 2014 il rejoint le staff de la
(ybersecurity Ailiance et du sommet IE2S,
Auteur : Laurent Chrzanovski
entre autres à des projets graphiques, l'une des premières communautés à m'avoir
accepté fut celle des artistes des soirées que je fréquentais ; musiciens, DJs, clubbers.
Mon besoin de reconnaissance, qui s'est vu «consacré» par une invitation à participer
à des discothèques privées sur les plages du lac d'Annecy, était alors accompagnée
d'un surnom dont je n'ai pas mesuré, sur ie coup, la portée. Très maigre à lépoque,
cette communauté m'avait appelé «Auschwitz». Pour conserver ce premier cercle
d'amis, je n'ai rien dit et je ne me suis pas posé de questions jusqu'au jour où,
plusieurs années plus tard, j'ai appris que
mon grand-père, résistant de la première
heure, avait été arrêté par la Gestapo etjeté
dans un wagon à destination de Dachau,
après avoir participé à l'une des grandes
opérations de la résistance, le maquis du
Plateau des Glières. Il n'a dû sa survie qu'au
fait qu'il a réussi à s'échapper du convoi, à
Dijon pour rejoindre le maquis du Jura. C'est à ce moment que j'ai réalisé que je
n'accepterai plus de blagues ou de surnoms stupides juste pour faire partie d'une
«communauté».
Laurent Chrzanovski: votre réflexion, qui aurait pu s'arrêteraux «amis», va bien
plus loin.
Arnaud Velten : Oui, car le fait somme toute banal pour un adolescent d'accepter
même «le pire» pour s'intégrer est le début d'une résignation du citoyen qu'il sera
demain. S'il ne remet pas en question l'acceptation de chaque «ami» sur les réseaux
sociaux, s'il «signe», même par un simple clic, son adhésion à n'importe quel site
dont il choisit d'ignorer les clauses, il finira par ne même pas lire les conditions, les
devoirs et les obligations d'un contrat de travail. En gros, sa vie sera à tout moment
dictée par d'autres, sans même que la personne concernée ne s'en rende compte,
du moins au début...
Laurent Chrzanovski : comment pouvons-nous véritablement agir, à ce jour, dans
un monde digital donf l'énorme majorité des adultes ignorent les risques ?
ArnaudVelten: en ce qui me concerne,j'avais deux options, compte tenu de mon
parcours professionnel : devenir un «black hats et «casser des systèmes», ou oeuvrer
à contribuer à des projets de transparence et de prise de conscience. J'ai choisi la
seconde voie, devenant un «White Jedi». Le problème le plus difficile à résoudre
aujourd'hui consiste dans l'hyper-connectivité incomprise par ses usagers (même
dans le monde des TIC !) alors qu'Internet est la plus grande archive qui ait jamais
existé. Dans mes présentations de sensibilisation, j'utilise souvent des parallèles issus
de l'actualité des médias, comme l'homme d'affaires faisant aveuglément confiance
à Bernard Madoff, l'écologiste américain croyant rouler «propre» dans un véhicule
allemand, jusqu'au jour où... tout cela s'effondre devant une réalité bien plus
01 1 0
0 0 0
I 1 0 dl 1 0 101 0 0 0 1 10 1 10
0 0 0 0 0 0 0 1 0 1 1 0 01 0 0
1 0 0 0 1 1 0 0 0 01 6 0
0 1 0 1 1 1 0 0 0 0 1 10_1
^8^5*
!-
sombre. Par ces images de «succès» devenus des «scandales»,
je veux montrer à quel point l'homme est de prime abord naïf
lorsqu'il accorde sa confiance à un individu ou à une marque
dont limage paraît parfaite.
Laurent Chrzanovski: quel est votre but avec ces exemples ?
Arnaud Velten : Il faut entrainer le subconscient collectif
dans une introspection concernant la façon dont tout un
chacun se connecte. Oui, on utilise des réseaux sociaux, mais
savons-nous que ces mêmes réseaux sociaux, dans lesquels on
a confiance, sont en train de peaufiner la plus grande intrusion
possible en développant des moteurs de reconnaissance
faciale à très grande vitesse ? Lorsque ceux-ci seront mis en
œuvre, plus aucune image de vous-mêmes, de vos proches,
restera ignorée, y compris toutes celles qui sont «perdues»
dans le deep web. C'est ainsi tout votre passé, et pas forcément
le plus glorieux si vous êtes un adepte de la mise en ligne
systématique d'images, qui va ressurgir aux yeux de tous.
Laurent Chrzanovski : comment pourrait-on techniquement
éviter des malheurs, au moins avec ce que l'on n'a pas encore mis
en ligne ?
Arnaud Velten : je travaille au sein d'un groupe
international : Thinkservices de volontaires dont le but est
de créer une extension, facile à remploi, de crowd sourcing.
Son but, lorsque l'internaute l'insérera dans son moteur de
recherche, est de montrer immédiatement la confiance qu'il
peut ou non accorder à un site ou à un réseau, selon cinq
paramètres simples : l'accessibilité et la diversité (facteurs
d'attrait) mis en regard de la compliance, de la confiance et de
l'honnêteté du site. Pour l'instant, nous nous focalisons sur les
services Cloud pour commencer, un projet pour lequel je tiens
à remercier Pascal Kotté et le professeur Jean Henry Morin de
l'université de Genève.
Les notations de chacun de ses paramètres, insérées par
les internautes eux-mêmes, deviendront à la fois une garantie
d'objectivité (par le nombre et le concept de volontariat) et une
démonstration parlante de la complexité du système : chacun
choisira alors en toute connaissance de cause ce qu'il décide
d'accepter comme sacrifice (à sa vie privée, à ses économies
s'il opte pour un site payant) pour préserver la sécurité de sa
«réputation digitale». La cartographie, une de mes passions
depu s longtemps, permet de rendre une mage qu vaut
souvent bien plus, en termes d'impact, que de longs discours.
Laurent Chrzanovski : comment êtes-vous passé du monde
du graphisme et des whitejedi à la gestion de la communication
d'un événement aussi délicat que l'IE2S ?
Arnaud Velten : par un résultat de la même réflexion,
doublé de mes études dans le domaine du Marketing, de
l'Intelligence Stratégique et des Médias. Le problème, pour des
®
événements stratégiques et confidentiels comme l'IE2S, est d'assurer la sécurité de
la partie à portes closes, que seuls les participants connaissent (lieu de la rencontre,
carnet d'adresses, contenu des séances) tout en étant visible, Une personne ou un
événement sans présence digitale (images, textes, vidéos, hashtags) est purement
inexistante dans le monde d'aujourd'hui.
Les événements stratégiques, contrairement à des grands congrès portes
ouvertes, doivent être documentés avec beaucoup de subtilité, et avec un peu de
recul nécessaire, permettant à chaque fois de se poser la question : «si je poste en
ligne cela, quelle image sera-t'elle perçue par l'internaute».
Laurent Chrzanovski : quels sont tes maîtres mots d'une telle communication,
commentdire ce qui ne doit pas être (trop) dit ?
ArnaudVelten: En premier lieu, avant la rencontre, lesobjectifsde la communication
doivent être fixés par les organisateurs de l'événement et le «communicateur» doit
comprendre l'événement pour s'y adapter et ne pas déroger à ces objectifs.
Il y a quelques règles d'or, tous événements stratégiques confondus. La plus
importante est de documenter, sans jamais mentir. La subjectivité n'a pas lieu d'être
dans le peu que l'on peut rendre public, dans le cas de ce genre de rencontres. Pour
cela, en termes de photographie, par exemple, il faut toujours respecter l'image des
orateurs et des personnes présentes. Par exemple, dans les cadrages, on s'efforcera
de photographier uniquement le visage de l'orateur.
Si un cliché est mauvais ou indélicat,
il faut le détruire immédiatement.
Ensuite, cela peut paraître banal, mais
le port d'un appareil photographique
de taille, bien visible, indique à tous
que vous êtes là pour prendre des
images : la méfiance de «la photo
i volée» disparaît et vous gagnez la
confiance des personnes présentes, qui peuvent refuser d'être photographiés mais
aussi valider la mise en ligne ou vous demander d'effacer une image donnée.
Ensuite, il faut impérativement marquer de façon indélébile les photographies
autorisées avant de les poster sur les réseaux, ce qui permet aux organisateurs de
les distinguer de celles prises sans autorisation par des tiers, si elles apparaissent en
ligne, et d'agir en conséquence.
Enfin, il s'agit d'adapter le corpus des images et des séquences avec la ligne
voulue par les organisateurs.
La clé du succès, en sus de faire trésor des erreurs passées, est de mener un travail
en profondeur avec les organisateurs pour bien peser ce qui doit être en ligne «dans
l'immédiat» et ce qui peut attendre la fin de la demi-journée, de la journée ou de
l'événement pour être trié à tête froide et posté en toute connaissance de cause, •
46

Contenu connexe

Plus de Arnaud VELTEN (BUSINESS COMMANDO)

TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud VeltenTEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud VeltenArnaud VELTEN (BUSINESS COMMANDO)
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUXArnaud VELTEN (BUSINESS COMMANDO)
 
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ... "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...Arnaud VELTEN (BUSINESS COMMANDO)
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Arnaud VELTEN (BUSINESS COMMANDO)
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENArnaud VELTEN (BUSINESS COMMANDO)
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...Arnaud VELTEN (BUSINESS COMMANDO)
 
201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'informationArnaud VELTEN (BUSINESS COMMANDO)
 
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015Arnaud VELTEN (BUSINESS COMMANDO)
 
Udon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'informationUdon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'informationArnaud VELTEN (BUSINESS COMMANDO)
 
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014Arnaud VELTEN (BUSINESS COMMANDO)
 
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...Arnaud VELTEN (BUSINESS COMMANDO)
 

Plus de Arnaud VELTEN (BUSINESS COMMANDO) (20)

CyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de GeneveCyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de Geneve
 
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud VeltenTEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
 
TEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTENTEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTEN
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
 
ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007
 
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ... "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 
Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
 
Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
 
Winehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security eventWinehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security event
 
201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information
 
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
 
Udon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'informationUdon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'information
 
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
 
Objets connectés au service des valeurs humaines
Objets connectés au service des valeurs humainesObjets connectés au service des valeurs humaines
Objets connectés au service des valeurs humaines
 
Merge Map 2012 Usage for Social Medias (Editorial Strategy)
Merge Map 2012 Usage for Social Medias (Editorial Strategy)Merge Map 2012 Usage for Social Medias (Editorial Strategy)
Merge Map 2012 Usage for Social Medias (Editorial Strategy)
 
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
 

Interview CyberSecurity Trends (OCR)

  • 1. Edition suisse, N. 2 / 2017 _ L'Intelligence Économique^ rapport BêJa conférence'du il£ïïusis i I t f»1 !! VIRJinterview Villes connectées: quels enjeux?
  • 2. :•'. 0 e a l l i l l l i ei i 8 : e e e : s i i l t L 1 1 L 1 1 » 1 1 5 1 0 e e 6 6 0 0 1 e l l © ©1 0 e 1 1 0 0 0 1 1 0 0 0 01 9 0 J 1 0 1 1 1 0 0 0 0 1 Que doit-on mettre en ligne et que doit-on garder pour soi ? Arnaud Velten Laurent Chrzanovski : M. Velten, lors du «Grappa HaU d'Aosîe et ensuite dans d'autres conférences, vous avez marqué le public avec une conférence intitulée «Are you what you sign? I say no», un véritable manifeste sur les précautions à prendre avant d'accepterou de signer quoi que ce soit en ligne. Parmi tous les sujets que vous maîtrisez, liés à la cyber sécurité, pourquoi avoirprivilégié ce thème ? Arnaud Velten : Ce sujet me tient à cœur car il est le reflet d'une expérience personnelle. A mon entrée dans l'âge adulte, j'étais plutôt timide et introverti. Comme je travaillais BIO Expert en stratégie et tactiques digitales, Arnaud Velten ( abizcom) a fait ses premiers pas dans l'underground informatique à l'adolescence, avant d'étudier la communication, l'audiovisuel puis le marketing et de se spécialiser en intelligence stratégique. Tout au long de ses expériences (Journalisme, Blogging, Arts, Evénementiel) il met à profit les savoir-faire acquis dans la scène underground pour les appliquer à la communication digitale. Ainsi, en 2007 il met au point un cv isométrique (llsomap) et, en 2009, il invente une méthode de Brainstorming nommée «Emerge map»... Observateur discret, connecteur hors pairs, il contribue à de nombreux événements en qualité d influe nceur et d'animateur depuis 2010. En 2014 il rejoint le staff de la (ybersecurity Ailiance et du sommet IE2S, Auteur : Laurent Chrzanovski entre autres à des projets graphiques, l'une des premières communautés à m'avoir accepté fut celle des artistes des soirées que je fréquentais ; musiciens, DJs, clubbers. Mon besoin de reconnaissance, qui s'est vu «consacré» par une invitation à participer à des discothèques privées sur les plages du lac d'Annecy, était alors accompagnée d'un surnom dont je n'ai pas mesuré, sur ie coup, la portée. Très maigre à lépoque, cette communauté m'avait appelé «Auschwitz». Pour conserver ce premier cercle d'amis, je n'ai rien dit et je ne me suis pas posé de questions jusqu'au jour où, plusieurs années plus tard, j'ai appris que mon grand-père, résistant de la première heure, avait été arrêté par la Gestapo etjeté dans un wagon à destination de Dachau, après avoir participé à l'une des grandes opérations de la résistance, le maquis du Plateau des Glières. Il n'a dû sa survie qu'au fait qu'il a réussi à s'échapper du convoi, à Dijon pour rejoindre le maquis du Jura. C'est à ce moment que j'ai réalisé que je n'accepterai plus de blagues ou de surnoms stupides juste pour faire partie d'une «communauté». Laurent Chrzanovski: votre réflexion, qui aurait pu s'arrêteraux «amis», va bien plus loin. Arnaud Velten : Oui, car le fait somme toute banal pour un adolescent d'accepter même «le pire» pour s'intégrer est le début d'une résignation du citoyen qu'il sera demain. S'il ne remet pas en question l'acceptation de chaque «ami» sur les réseaux sociaux, s'il «signe», même par un simple clic, son adhésion à n'importe quel site dont il choisit d'ignorer les clauses, il finira par ne même pas lire les conditions, les devoirs et les obligations d'un contrat de travail. En gros, sa vie sera à tout moment dictée par d'autres, sans même que la personne concernée ne s'en rende compte, du moins au début... Laurent Chrzanovski : comment pouvons-nous véritablement agir, à ce jour, dans un monde digital donf l'énorme majorité des adultes ignorent les risques ? ArnaudVelten: en ce qui me concerne,j'avais deux options, compte tenu de mon parcours professionnel : devenir un «black hats et «casser des systèmes», ou oeuvrer à contribuer à des projets de transparence et de prise de conscience. J'ai choisi la seconde voie, devenant un «White Jedi». Le problème le plus difficile à résoudre aujourd'hui consiste dans l'hyper-connectivité incomprise par ses usagers (même dans le monde des TIC !) alors qu'Internet est la plus grande archive qui ait jamais existé. Dans mes présentations de sensibilisation, j'utilise souvent des parallèles issus de l'actualité des médias, comme l'homme d'affaires faisant aveuglément confiance à Bernard Madoff, l'écologiste américain croyant rouler «propre» dans un véhicule allemand, jusqu'au jour où... tout cela s'effondre devant une réalité bien plus
  • 3. 01 1 0 0 0 0 I 1 0 dl 1 0 101 0 0 0 1 10 1 10 0 0 0 0 0 0 0 1 0 1 1 0 01 0 0 1 0 0 0 1 1 0 0 0 01 6 0 0 1 0 1 1 1 0 0 0 0 1 10_1 ^8^5* !- sombre. Par ces images de «succès» devenus des «scandales», je veux montrer à quel point l'homme est de prime abord naïf lorsqu'il accorde sa confiance à un individu ou à une marque dont limage paraît parfaite. Laurent Chrzanovski: quel est votre but avec ces exemples ? Arnaud Velten : Il faut entrainer le subconscient collectif dans une introspection concernant la façon dont tout un chacun se connecte. Oui, on utilise des réseaux sociaux, mais savons-nous que ces mêmes réseaux sociaux, dans lesquels on a confiance, sont en train de peaufiner la plus grande intrusion possible en développant des moteurs de reconnaissance faciale à très grande vitesse ? Lorsque ceux-ci seront mis en œuvre, plus aucune image de vous-mêmes, de vos proches, restera ignorée, y compris toutes celles qui sont «perdues» dans le deep web. C'est ainsi tout votre passé, et pas forcément le plus glorieux si vous êtes un adepte de la mise en ligne systématique d'images, qui va ressurgir aux yeux de tous. Laurent Chrzanovski : comment pourrait-on techniquement éviter des malheurs, au moins avec ce que l'on n'a pas encore mis en ligne ? Arnaud Velten : je travaille au sein d'un groupe international : Thinkservices de volontaires dont le but est de créer une extension, facile à remploi, de crowd sourcing. Son but, lorsque l'internaute l'insérera dans son moteur de recherche, est de montrer immédiatement la confiance qu'il peut ou non accorder à un site ou à un réseau, selon cinq paramètres simples : l'accessibilité et la diversité (facteurs d'attrait) mis en regard de la compliance, de la confiance et de l'honnêteté du site. Pour l'instant, nous nous focalisons sur les services Cloud pour commencer, un projet pour lequel je tiens à remercier Pascal Kotté et le professeur Jean Henry Morin de l'université de Genève. Les notations de chacun de ses paramètres, insérées par les internautes eux-mêmes, deviendront à la fois une garantie d'objectivité (par le nombre et le concept de volontariat) et une démonstration parlante de la complexité du système : chacun choisira alors en toute connaissance de cause ce qu'il décide d'accepter comme sacrifice (à sa vie privée, à ses économies s'il opte pour un site payant) pour préserver la sécurité de sa «réputation digitale». La cartographie, une de mes passions depu s longtemps, permet de rendre une mage qu vaut souvent bien plus, en termes d'impact, que de longs discours. Laurent Chrzanovski : comment êtes-vous passé du monde du graphisme et des whitejedi à la gestion de la communication d'un événement aussi délicat que l'IE2S ? Arnaud Velten : par un résultat de la même réflexion, doublé de mes études dans le domaine du Marketing, de l'Intelligence Stratégique et des Médias. Le problème, pour des ® événements stratégiques et confidentiels comme l'IE2S, est d'assurer la sécurité de la partie à portes closes, que seuls les participants connaissent (lieu de la rencontre, carnet d'adresses, contenu des séances) tout en étant visible, Une personne ou un événement sans présence digitale (images, textes, vidéos, hashtags) est purement inexistante dans le monde d'aujourd'hui. Les événements stratégiques, contrairement à des grands congrès portes ouvertes, doivent être documentés avec beaucoup de subtilité, et avec un peu de recul nécessaire, permettant à chaque fois de se poser la question : «si je poste en ligne cela, quelle image sera-t'elle perçue par l'internaute». Laurent Chrzanovski : quels sont tes maîtres mots d'une telle communication, commentdire ce qui ne doit pas être (trop) dit ? ArnaudVelten: En premier lieu, avant la rencontre, lesobjectifsde la communication doivent être fixés par les organisateurs de l'événement et le «communicateur» doit comprendre l'événement pour s'y adapter et ne pas déroger à ces objectifs. Il y a quelques règles d'or, tous événements stratégiques confondus. La plus importante est de documenter, sans jamais mentir. La subjectivité n'a pas lieu d'être dans le peu que l'on peut rendre public, dans le cas de ce genre de rencontres. Pour cela, en termes de photographie, par exemple, il faut toujours respecter l'image des orateurs et des personnes présentes. Par exemple, dans les cadrages, on s'efforcera de photographier uniquement le visage de l'orateur. Si un cliché est mauvais ou indélicat, il faut le détruire immédiatement. Ensuite, cela peut paraître banal, mais le port d'un appareil photographique de taille, bien visible, indique à tous que vous êtes là pour prendre des images : la méfiance de «la photo i volée» disparaît et vous gagnez la confiance des personnes présentes, qui peuvent refuser d'être photographiés mais aussi valider la mise en ligne ou vous demander d'effacer une image donnée. Ensuite, il faut impérativement marquer de façon indélébile les photographies autorisées avant de les poster sur les réseaux, ce qui permet aux organisateurs de les distinguer de celles prises sans autorisation par des tiers, si elles apparaissent en ligne, et d'agir en conséquence. Enfin, il s'agit d'adapter le corpus des images et des séquences avec la ligne voulue par les organisateurs. La clé du succès, en sus de faire trésor des erreurs passées, est de mener un travail en profondeur avec les organisateurs pour bien peser ce qui doit être en ligne «dans l'immédiat» et ce qui peut attendre la fin de la demi-journée, de la journée ou de l'événement pour être trié à tête froide et posté en toute connaissance de cause, • 46