Partager davantage en ligne présente des avantages indéniables : d’un point de vue UX, les utilisateurs bénéficient d’une expérience plus personnalisée et engageante, et d’un point de vue social, les utilisateurs publics sont plus susceptibles de créer une communauté avec un réseau d’abonnés. Cependant, les utilisateurs sont récemment devenus très conscients de l’extraction de données prédatrices et du profit, sans parler de la menace constante de cyberattaque et de fraude. Parallèlement, un langage commun a pris forme pour aider tous les participants à Internet, des informaticiens aux spécialistes du marketing en passant par les consommateurs finaux, à communiquer le parcours et la collecte de données : des « cookies » aux « amis proches uniquement ».
Nous sommes maintenant au début du métaverse – la progression naturelle au-delà des médias sociaux. Cependant, le paradigme de la confidentialité a changé et les utilisateurs sont prêts à reprendre le contrôle de leurs données et de leur identité. Ce changement de mentalité nuira-t-il ou aidera-t-il la formulation du métaverse ? Regardons de plus près.
Cybersécurité, usurpation d’identité et manque de confiance
Les cyberattaques, le phishing, la fraude par bot et le vol d’identité sont tous en augmentation. Avec les processus numériques qui s’étendent à de nouvelles parties de notre vie professionnelle, financière et sociale, il existe des opportunités et des vulnérabilités exponentiellement plus lucratives à exploiter par les pirates – nous parlons de milliards de dollars par an. En raison de l’augmentation des horaires de travail à domicile et hybrides, par exemple, de nombreux travailleurs à domicile ont perdu le bouclier des protocoles et des protections de cybersécurité d’entreprise. Et bien que la technologie de cybersécurité grand public soit de plus en plus sophistiquée et attrayante énorme investissementnous voyons les cybercriminels évoluer en parallèle.
L’ampleur du problème est difficile à appréhender ; nous voyons des pays entiers tenus en otage. Prenez l’Australie, par exemple : deux violations de données en 2022 ont entraîné 56% des données de la population étant compromises. Et parce que les entreprises s’appuient davantage sur les données clients pour fonctionner et être compétitives – et que les consommateurs, à leur tour, choisissent de partager davantage sur eux-mêmes pour débloquer une plus grande fonctionnalité et personnalisation – ces cyberattaques ont un coût plus élevé pour l’individu. De ces deux attaques seules, nous avons maintenant 14 millions de personnes qui traiteront chaque interaction avec la marque avec méfiance à l’avenir.
Tout cela revient à l’importance de la confiance dans le comportement des consommateurs et les décisions d’achat. Alors que les consommateurs prennent une conscience aiguë du flux et de la vulnérabilité de leurs données, la sécurité est devenue un élément majeur de la réputation des marques et un moteur de fidélisation des clients. Et inversement : les consommateurs sont plus susceptibles que jamais d’aborder une marque avec scepticisme et prudence. Cela est vrai pour toutes les générations : 96 % des utilisateurs des baby-boomers, 94 % des utilisateurs de la génération X, 92 % des utilisateurs de la génération Y et 93 % des utilisateurs de la génération Z. ne faites pas confiance aux plateformes de médias sociaux pour protéger leurs données.
Web 3.0 : un changement de contrôle
Les consommateurs recherchent le contrôle de leur identité en ligne, non seulement du point de vue de l’expression créative, mais également du point de vue de la sécurité. Avec la vision du Web 3.0, l’expérience en ligne sera définie par une approche décentralisée, tirant parti de la technologie blockchain pour remplacer la base de données centralisée dont dépend actuellement le Web. Cela signifie pour les utilisateurs une expérience plus transparente et sécurisée, où ils peuvent être les gardiens de leurs propres données et décider quand, où et pendant combien de temps les partager. Cela crée également une expérience plus unifiée et intuitive.
Aujourd’hui, les consommateurs peuvent profiter de l’authentification unique/fédérée. Par exemple, utiliser leur compte Google pour se connecter à la boutique en ligne d’un détaillant sans entrer d’informations d’identification et sans remplir des formulaires répétitifs. L’inconvénient de ce modèle est que les données restent centralisées et ne sont pas entièrement entre les mains de l’utilisateur, ce qui donne aux deux parties (Google et le détaillant) accès à toutes les préférences et données du consommateur. Avec le Web 3.0 et l’infrastructure décentralisée du métaverse, les utilisateurs auront la commodité d’une identité fédérée mais avec le contrôle qui manque aux modèles d’aujourd’hui. En fait, la sécurité de ce modèle de transaction décentralisé est la raison des centaines des banques et des institutions financières ont adopté dans une certaine mesure des technologies telles que la blockchain et les transactions de grand livre distribué (DLT).
Ce changement d’attitude est essentiel pour comprendre l’appétit pour le métaverse, qui repose sur le contrôle et la gestion décentralisés des identités par l’individu. Avec l’intérêt croissant pour les personnages numériques créatifs et potentiellement anonymes, la participation au métaverse est logique pour de nombreux consommateurs soucieux de la sécurité.
Cependant, ce modèle n’est pas parfait. Bien qu’il y ait une forte conviction que les DLT décentralisés sont l’option la plus sûre, nous constatons une bonne dose de prudence alors que le vol et la fraude de crypto-monnaie continuent d’augmenter. Nous assistons également à un débat sur la gestion de ces clés d’identité, car les consommateurs ne se rendent peut-être pas compte de la responsabilité et des risques qu’ils assument en tant que dépositaires de leurs portefeuilles numériques. Une fois qu’une clé est perdue ou volée (le plus souvent lors d’une attaque de logiciel malveillant), ces actifs deviennent inaccessibles à jamais. Plutôt que de laisser les utilisateurs remettre leurs clés à un tiers pour les conserver, ce qui nous ramènerait à la centralisation, nous verrons probablement des coffres-forts numériques et cryptés intégrés dans les systèmes d’exploitation mobiles pour apporter aux utilisateurs cette simplicité et cette tranquillité d’esprit.
Cela nous amène à notre question clé. Les fondations décentralisées du métaverse peuvent-elles vraiment être sécurisées, ou les cybercriminels continueront-ils à piller et à faire des ravages sur les infrastructures numériques ?
Le métaverse : une nouvelle ère de connectivité contrôlée par le client ouvre de nouveaux écosystèmes et des opportunités de monétisation
Lorsque nous comprenons l’état d’esprit des consommateurs entrant dans l’ère du métaverse, nous pouvons mieux comprendre la richesse des opportunités que le métaverse offrira. La monétisation est le nom du jeu. Les découvertes de McKinsey montrent que 79 % des utilisateurs consommateurs du métaverse ont effectué un achat, et que le métaverse a le potentiel de valoir 5 000 milliards de dollars d’ici 2030.
Au cœur de l’activation du métaverse se trouvent les opérateurs de télécommunications, qui s’intègrent dans cette architecture décentralisée pour offrir une connectivité et une efficacité sans précédent. Bien qu’ils ne soient pas à l’abri des failles de sécurité, les opérateurs de télécommunications peuvent s’appuyer sur la sécurité inhérente de la communauté 5G pour renforcer la protection des données et donc la confiance et l’assurance avec ses utilisateurs.
De plus, les systèmes contrôlés par l’utilisateur comme la blockchain et les jetons non fongibles (NFT) créent de nouvelles opportunités de collaborations et de synergies entre marques. En tant que fournisseurs de 5G – la fondation du métavers – et les parties les plus expérimentées en matière de regroupement, les opérateurs de télécommunications peuvent saisir une opportunité naturelle et unique de créer des packages et des partenariats intuitifs dans le domaine du métaverse. À l’heure actuelle, nous voyons cela se jouer avec des offres groupées de services de streaming, mais nous verrons une extension de ce modèle B2B2X car les opérateurs de télécommunications servent d’intermédiaire unique pour un écosystème animé de catalyseurs et de participants métaverses. En supprimant plusieurs couches d’intermédiaires dans le processus de transaction, les utilisateurs bénéficieront de la rapidité, de l’assurance de la livraison, de moins de frais et de moins de complexité.
Alors que les opérateurs de télécommunications assument un nouveau rôle en tant que techcos (entreprises technologiques) et adoptent un rôle au-delà de la connectivité au cœur du puzzle, ils découvriront de nouvelles façons de faire des affaires avec les consommateurs, les entreprises et les organismes gouvernementaux – sans parler des partenaires comme les équipementiers d’appareils. , les fournisseurs, les hyperscalers, les banques décentralisées (pensez à la cryptographie) et d’autres catalyseurs de métaverse. À leur tour, les opérateurs de télécommunications réduiront le taux de désabonnement, monétiseront avec plus de succès les services dans le métaverse et créeront des communautés de clients plus solides avec une confiance et une décentralisation sécurisée au centre.
Personne n’a dit que le métaverse serait facile. Avec un écosystème aussi large et diversifié de facilitateurs qui s’attaquent à quelque chose de complètement nouveau, ils sont obligés de faire des faux pas. Cependant, le facteur le plus important que chacun doit maîtriser est la confiance, grâce à la sécurité et à la gestion de l’identité des utilisateurs. L’existence même du métaverse repose sur le désir des consommateurs de contrôler leur identité, un espoir de tracer leur propre chemin dans le domaine numérique et de construire une communauté dans un monde entièrement nouveau. Pour l’industrie des télécommunications, cela représente une nouvelle opportunité d’aller au-delà de la connectivité et d’entrer dans le rôle de l’entreprise technologique, en créant des ponts pour les partenaires de l’écosystème et en forgeant de nouvelles architectures et points d’entrée pour les participants au métaverse.