jeudi 14 février 2013

L’intimité numérique et ses chaînes de valeur


Dans l’accélération de la numérisation des sociétés, les arbres cachent la forêt.


Le devant de la scène est occupé par un discours éblouissant, relatant les records de performance, d’accumulation de données, d’intelligence, de traces en tout lieu et tout temps,…


Pourtant le monde reste encore le monde, le monde avec ses événements éternels. Certes, on peut détecter un peu plus tôt une épidémie de grippe… Certes un coureur peut être connecté… Certes Watson gagne aux échecs et sait exploiter wikipedia … Mais encore ? So what ? Nous avons encore le défi de nous servir de nos 100 milliards de neurones dotés de 500 à 20 000 synapses chacun !


Tout compte fait, la vraie rupture technologique et sociale, le véritable bouleversement, va provenir des nouvelles sources disponibles pour les intelligences et capacités artificielles. Car l’Entreprise, ou l’Institution, qui aura accès aux sources saura modéliser, transférer, analyser, restituer en masse toujours plus grande et en temps de plus en plus court.


Sans événement il ne passe rien, sans capture de l’événement il n’y a pas de signal, et sans signal…


Bref le changement est dans l’intimité numérique.


Dès lors qu’une intimité numérique apparaît, il y a un potentiel de valeur :



  • Des chaînes de valeur, selon un processus darwinien, vont créer des transformations pour « exploiter » l’évènement. Selon le schéma qui a été explicité dans les messages précédents, les chaînes de valeur de l’intimité numérique seront construites au sein d’écosystèmes.
  • On imagine facilement que la configuration de ces écosystèmes sera variable selon les finalités et les opportunités économiques. Les équilibres entre
    • le ciblage par spécificité des populations (par exemple par profession, âge, hobby, pathologie, localisation,…),
    • la concentration permettant des économies d’échelle, des globalisations, un marketing intelligent, … 
    • résulteront des découvertes de ce nouveau « Far Ouest ».


Quelle sont donc les bases cette intimité numérique ?


D’abord, l'intimité peut être voulue ou subie :
  • Voulue dans le cas des chaussures connectées, du boitier Coach Electronique, de suivi propre à certaines pathologies,
  • Subie quand nos traces sont analysées, avec le risque de dérapage et d’espaces de non-droit.

A la base, sont les sources de cette intimité, voulue ou subie, à savoir toutes les traces que nous laissons, dans nos parcours physiques ou virtuels :
  • Sur internet, sur et avec notre mobile, nos équipements connectés (voiture, télévision,  )
  • Sur les réseaux sociaux
  • Sur les objets dédiés


Ainsi des réalisations existent et des projets prévoient un suivi généralisé multi-sources pour recueillir :
  • Les identifiants du support source (N° du matériel, de téléphone, adresse IP, …)
  • De l’utilisateur (adresse email, identifiant client,…)
  • Du produit, ou service, ou contenu consommé (chaîne, site, page, …)
  • Des caractéristiques de consommation (heure, durée, cinématique de consommation)
Dans la terminologie employée ici, en matière d’architecture des chaînes de valeur, il s’agit bel et bien de l’apparition de nouvelles frontières. Car, même si les évènements concernés ont toujours existé, ils n’étaient pas connus dans l’instantanéité, et dans leur intimité.


Dans certains cas, et particulièrement celui des réseaux sociaux, le système peut amplifier le message, dans une caisse de résonance  et, à la limite une mise en scène qui crée des messages pour le plaisir du paraître. Mais, même futile, le message existe. Il peut être révélateur, utile par exemple pour le marketing, voire pour les sciences sociales.


De nouvelles frontières, donc de nouvelles chaînes de valeur pour :
  • Soit proposer des offres innovantes, inhérentes au nouveau Far Ouest,
  • Soit prolonger des offres existantes en synergie avec les nouveaux segments de valeur potentiels.
En effet les nouvelles sources d’informations pourront être croisées avec d’autres données disponibles au sein de l’entreprise, mobilisables ailleurs auprès de fournisseurs ou en Open Data : ces services sont à inventer.


L’approche par les architectures de valeurs propose un cadre d’analyse adapté pour une vision macroscopique indispensable. Plus particulièrement, le modèle décrit ici offre un canevas pour repérer clairement la déformation des espaces de valeur, avec l’apparition de ces nouvelles frontières, et, bien sûr les avancées technologiques corrélatives (big data, réseaux sociaux, …).


Le schéma générique, et simpliste, suivant présente quelle pourrait être l’architecture de ces nouvelles chaînes de valeur, dans le cas de figure d’une collecte de ces traces et de la confrontation avec les données existantes, par exemple à des fins de marketing.




D’autres schémas pourraient être imaginés pour des cas de « pure players » de l'intimité numérique, avec à la clé quelque « océan bleu » à découvrir.

Dans une vision plus générale, la présence incontestables d'acteurs mondiaux monopolistiques  conduit à une véritable captivité numérique ...

3 commentaires: