Pour exister dans une concurrence mondialisée, les entreprises doivent s'adapter et donc passer leur temps à changer.
Cette nécessité de s'adapter pour survivre a été amplifiée récemment par l'explosion des NTIC. Ne pas intégrer les NTIC dans son quotidien professionnel ou personnel, c'est prendre le risque d'un décalage avec son environnement. C'est aussi passer à côté d'outils efficaces capables de nous rendre bien des services…lorsqu'on les maîtrise. Et là réside un problème clé : il faut non seulement savoir utiliser ces outils mais aussi savoir les maîtriser, voire les anticiper et être à la pointe du progrès.
A un niveau de lecture plus global, l'on peut dire que les NTIC ont permis l'avènement d'une rupture pragmatique du monde. Nous sommes passés en quelques années d'un monde mécaniste, linéaire, prévisible architecturé autour de la matière, à un monde systémique, global, paradoxal, incertain et dont le référent principal est l'information.
Depuis quelques années, nous vivons une véritable rupture épistémologique. L'information et les nouvelles technologies de l'information et de la communication (NTIC) qui permettent de la traiter sont devenues des rouages essentiels de notre environnement. Un nouveau paradigme s'est ainsi constitué.
Pour nous adapter à ce nouveau paradigme, nous devons changer. Pour cela, la méthode éprouvée la plus efficace, est l'apprentissage. Nous devons apprendre pour changer et nous adapter en permanence.
[...] Le lecteur peut être fixe (portillon) ou mobile. Il émet en permanence un signal qui, lorsqu'une étiquette RFID se trouve à portée, va provoquer une réponse de la part de cette dernière. Un dialogue régit par un protocole spécifique va alors s'établir entre le lecteur et l'étiquette permettant au lecteur de récupérer une ou l'ensemble des informations de l'étiquette. Le lecteur doit être raccordé à un système d'information afin de traiter ces données. Par exemple à une base de données afin d'enregistrer le départ d'un entrepôt d'un colis, d'une voiture, etc . [...]
[...] Qui d'autre peut voir ? Dans les scénarios des anti-RFID, détaillants, chargés d'étude de marché, agences gouvernementales, terroristes ou n'importe qui ayant le matériel nécessaire peut lire les étiquettes non sécurisées. La CNIL (Commission nationale de l'informatique et des libertés) a mis en avant deux priorités fondamentales lors de sa séance du 30 octobre 2003: Les données traitées sont bien des données personnelles, même s'il s'agit de données ne portant que sur des objets, dès lors que la technologie RFID permet d'instituer un maillage dense d'analyse des milliers d'objets qui entourent une personne; Il faut imposer la mise en place de mécanismes de désactivation des smart tags dans certaines situations et avec le libre choix des personnes. [...]
[...] Les étiquettes sont déjà utilisées au Japon dans le cadre de la sûreté alimentaire et dans les systèmes de cheminement, et deviendront certainement plus populaires aux Etats-Unis. Au Japon, la RFID est déjà bien installée. Les pêcheurs de la région de Miyagi utilisent la RFID comme un véritable outil : les clients utilisent les étiquettes pour vérifier que les fruits de mer sont frais. Les supermarchés utilisent la RFID et les sondes pour vérifier si les livraisons ont bien respecté la chaîne du froid. [...]
[...] Merci de bien vouloir choisir celle qui vous convient le mieux Cette situation, qui peut paraître extraordinaire aujourd'hui mais sera de fait commune d'ici environ 5 ans (il faut songer à la rapidité d'adoption du téléphone mobile) et ne concernera pas que la vie privée ! Déjà, au sein de la chaîne du froid, des chargements dotés de senseurs RFID actifs sont capables de signaler les anomalies survenues pendant un transport, tandis que d'autres puces signalent que les caisses sur lesquelles on les a semées n'ont pas bougé depuis plus de 3 semaines. La technologie RFID repose sur le principe de la lecture automatique et à distance des tags. Dès lors, la communication entre le tag et le lecteur peut être initiée à tout moment. [...]
[...] Même si actuellement des associations de consommateurs se battent pour que les puces RFID ne soient pas cachées a l'intérieur d'objets, mais pour combien de temps encore cette pratique sera repoussée ? Combinons les deux précédents scénarios, c'est-à-dire la présence d'une puce sous-cutanée contenant des informations personnelles, et la présence de puces RFID incluent à l'intérieur même des objets. Nous obtenons ainsi une sorte de Big Brother qui saurait tout sur nous. Le roman 1984 de George Orwell écrit en 1949 ne semble plus tellement être de la science-fiction, qu'en pensez-vous ? [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture