Newsletter n°64 – novembre 2013

 

Edito
Le chiffre du mois

Actualités :
02/12/2013 – Cyberstratégie des entreprises, stratégie compréhensive et outils
04/12/2013 – PRISM la faiblesse digitale européenne ?
23/01/2014 – Dîner Networking autour de Louis Naugès "La R2I"
Identité numérique : exploitation des données personnelles ou élément de croissance ?
Billet d'humeur !
Développement international : intention ou vrai projet ?
Transfert de Technologie : compte rendu du dîner FPI du 16/10/2013
PRISM et les traces

Agenda

     

Edito "Confiance plutôt que surveillance et défiance, pour construire la société numérique de demain"

Il nous faut convaincre, pour permettre le passage de la crainte à l'opportunité. Le numérique ne doit pas être traité pour les seules opportunités qu'il propose aux acteurs du numérique, mais comme une opportunité de réinventer notre environnement de travail, nos habitudes de consommation, la société du loisir,  la société toute entière, le numérique est l'occasion de redynamiser de nombreuses activités.  

Plus d’agilité pour les entreprises, plus d’opportunité pour la mondialisation, plus d’efficacité dans la relation avec les clients, dans une relation plus transparente, rénovons les outils de travail, réinterrogeons nos organisations, diversifions les formes du travail, l’initiative, les responsabilités. Les pays qui s'engagent dans la transition au numérique en récoltent les fruits. Favoriser les usages par l'innovation fait progresser l'économie, de l'Estonie au Bahrein en passant par l'Australie, les exemples ne manquent pas.

Le numérique, si nous voulons qu’il soit facteur de croissance, de confort, doit rimer avec confiance, et voir s’éloigner le spectre de la défiance, de la surveillance. Face aux évolutions technologiques, les citoyens que nous sommes doivent pouvoir savoir, et garder au maximum le contrôle sur les technologies. Ce que nous pouvons proposer aujourd’hui, c’est plus de transparence, à un moment où l’actualité, les NSA et autre PRISM nous proposent la société du secret, de l’écoute discrète universelle. Ces agences, qu’elles soient Françaises ou Américaines, pourraient être redéfinies dans leur  mission, pour qu’elles ne soient pas essentiellement tournées vers l’intelligence économique et la lutte contre les criminalités, mais aussi pour une meilleure sécurité sur Internet.

Je ne suis pas sûr que les critiques que nous adressons à nos amis américains ne s'appliquent pas, en tout ou partie, à notre veille Europe, qui n'a pas toujours prouvé dans le passé des capacités très remarquables à défendre les libertés individuelles.  Il est étonnant que ces moyens colossaux de surveillance soient mis au service de l’intelligence économique, et, j’ose espérer, un peu à la lutte contre le terrorisme et la pédocriminalité, mais pas, ou à peine, à la sécurité sur Internet, à la lutte contre toutes les formes de hacking, malware, virus, backdoor, phishing et j’en passe.

C’est d’un grand élan vers le numérique dont la France a besoin, où la sécurité des échanges doit être assurée. La conférence Identité Numérique que nous venons d’organiser l’a démontré, mais il faut passer de la parole aux actes. C’est le rôle régalien de l’état que de jouer ce rôle, pas d’espionner massivement ses citoyens, pas plus que ce n’est le rôle des entreprises d’espionner.

Philippe Recouppé, Président de Forum ATENA

PS : Interpellant les dirigeants du monde en marge du lancement du Web Index 2013 le 22 novembre, Tim Berners-Lee (l’inventeur du Web) a affirmé que « des mesures courageuses sont désormais essentielles pour garantir la sauvegarde de nos droits fondamentaux à la vie privée et à la liberté d'opinion en ligne ».


Le chiffre du mois : 5

C'est le nombre de milliards de gigaoctets que représente l'information numérisée produite par l'humanité depuis ses débuts jusqu'en 2003. Un milliard de gigaoctets, c'est un exaoctet. Fin 2011, 5 exaoctets, c'est ce qui était généré en 2 jours. Fin 2013, 5 exaoctets, c'est ce qui est généré en 12 minutes. Et pour traiter cette masse incroyable de données, la plupart multistructurées (son, vidéo, texte,…), très rapidement, en les corrélant par des algorithmes prédictifs pour leur donner de la valeur, et visualiser des résultats pertinents, voire prédire l'avenir, on fait appel aux technologies du Big Data (ou déferlante informationnelle). Notre monde en sera bouleversé. Restons à l'écoute.

Gérard Peliks, Président de l'atelier sécurité de Forum Atena


02/12/2013 – Cyberstratégie des entreprises, stratégie compréhensive et outils

Suite à notre première journée « Les cybermenaces, quels risques pour les entreprises ? », nous proposons d’aborder la question de l’élaboration et la mise en œuvre d’une cyberstratégie pour les entreprises. Comment définir l’information stratégique ? Comment et où affecter les ressources ? Quels sont les outils de pilotage financier ? Quelles sont les difficultés à surmonter ? Quelles sont les solutions à l’étranger ?

Rendez-vous donc le lundi 2 décembre 14h00-19h00, au siège du Medef Ile-de-France, 10 rue du Débarcadère Paris 17eme (près de la porte Maillot), la chaire Castex de cyberstratégie, l'atelier sécurité de Forum ATENA, le Medef et l'ARCSI organisent le deuxième volet des évènements qui répondent à la question "Pourquoi les entreprises ont-elles besoin d'une cyberstratégie ?".

Pour voir le programme détaillé et s'inscrire : http://www.forumatena.org/?q=node/458


04/12/2013 – PRISM la faiblesse digitale européenne ?

Une réunion débat de l'atelier intelligence économique de Forum ATENA le 4 décembre 2013 de 18 à 20 heures.

Le grand public découvre ce que les initiés savent depuis longtemps : la France et les français sont espionnés par les américains. Nous sommes en guerre économique.

Le nouvel épisode des révélations d'Edward Snowden, ex consultant de la National Security Agency (NSA) américaine dénonce l'ampleur de la surveillance électronique pratiquée par les Etats-Unis sur la planète.

70,3 millions de communications téléphoniques de français ont été interceptées en à peine un mois entre le 10 décembre 2012 et le 8 janvier 2013. Outre la collecte de données par les géants d'Internet, des sociétés ont été ciblées, des institutions publiques, des responsables politiques, des organisations ont été écoutées.

Forum ATENA, par le canal de son atelier intelligence économique se doit de commenter, éclairer et provoquer le débat sur ce sujet pour l'approfondir et analyser les réponses possibles, afin de construire la confiance dans l'économie numérique. Je propose d'organiser une réunion sur ce thème de type After-Work 18-20 heures Le 4 décembre 2013 au cours de laquelle j'animerai une table ronde. Philippe RECOUPPE, Gérard PELIKS et Olivier ITEANU seront à mes côtés. La réunion aura lieu à l'ISEP, 28 rue Notre Dame des Champs, 75006 PARIS, Salle N38.

Inscription obligatoire dès maintenant : http://www.forumatena.org/node/528

Christophe Dubois-Damien, Administrateur & Président de l'Atelier Intelligence Economique de Forum ATENA


23/01/2014 – Dîner Networking "La R2I, Révolution Industrielle Informatique et ses impacts sur tous les métiers de l'informatique. Quelle situation en 2021+ ?"

Forum ATENA organise un dîner networking le 23 janvier 2014 sur le thème "La R2I, Révolution Industrielle Informatique et ses impacts sur tous les métiers de l'informatique. Quelle situation en 2021+ ?". Cette soirée conviviale, réservée aux Membres de Forum ATENA, se tiendra autour de Louis NAUGES, CoFounder & Chief Cloud Evangelist Revevol ; sur le thème "La R2I, Révolution Industrielle Informatique et ses impacts sur tous les métiers de l'informatique. Quelle situation en 2021+ ?"

A l'image de l'industrie automobile au milieu du siècle dernier, l'informatique est en train de vivre une véritable révolution industrielle, la R2I, Révolution Industrielle Informatique. C'est une excellente nouvelle pour toutes les organisations, publiques ou privées, de toute taille, et pour tous leurs collaborateurs, utilisateurs des technologies informatiques. C'est un challenge majeur pour tous les acteurs de la profession informatique, usages, infrastructures, services et DSI.

Cette R2I est rendue possible par la convergence de plusieurs phénomènes :

  • La "consumerisation" de l'IT.
  • L'arrivée dans les entreprises des "digital natives" et de leurs exigences.
  • La possibilité pour les entreprises de migrer tous leurs budgets IT d'une démarche CAPEX (Investissements) à une démarche OPEX (Fonctionnement).
  • La mobilité, aussi bien dans les objets d'accès que dans les usages
  • Le "Cloud IT", avec l'arrivée de nouveaux fournisseurs industriels d'énergie informatique tels que Amazon et Google.
  • L'ubiquité des réseaux sans fil, à haut et très haut débit, WiFi, 3G, LTE…
  • Les véritables solutions SaaS, Software as a Service, multitenant, qui permettent de disposer de solutions logicielles industrielles, économiques, robustes et en permanence à jour.
  • La mort d'une culture de l'unicité des solutions (Master PC, ERP intégrès), remplacée par une culture de la variété et de l'agrégation de très nombreux composants d'infrastructures et d'usages.

Toutes ces révolutions sont déjà en marche, inéluctables, et le panorama informatique de la prochaine décennie, en 2021+, sera brutalement différent de celui que nous connaissons. Il n'y a pas une seule profession de l'informatique qui ne sera pas profondément impactée par cette R2I. S'y préparer, dès 2014, c'est la clef de la survie pour tous les fournisseurs IT, de postes de travail, de serveurs, de réseaux, de logiciels et de services. Pour survivre et devenir encore plus stratégique, une DSI devra se transformer en "Direction des Services d'Information", et proposer un catalogue étendu de services à ses clients.

Louis Naugès, CoFounder & Chief Cloud Evangelist Revevol

Pour s'inscrire dès maintenant : http://www.forumatena.org/node/535

Si vous souhaitez participer et que vous n'êtes pas encore membre, rendez-vous dès maintenant sur notre page d'adhésion.


Identité numérique : exploitation des données personnelles ou élément de croissance ?

En 2025, un quart de la population mondiale disposera d’un compte sur un réseau social. Mais si les données issues de ceux-ci permettent aux entreprises de bénéficier d’insights précieux permettant de d’imaginer nouveaux produits et services, d’autres pratiques tels que la revente de données personnelles ou la récolte de données intimes par des dispositifs de tracking de manière non consentie existent. Et c’est le manque de transparence relatif à l’empreinte numérique de l’individu qui était au coeur du débat lors du forum sur l’identité numérique organisée par le MEDEF et Forum ATENA. “Alors que la Data est désormais valorisable dans des opérations de M&A, il y a un équilibre à trouver entre les données consenties à être utilisées et la commodité à recevoir en retour en termes d’expérience”, confirme Diane Mullenex, avocate spécialiste des questions numériques.

Lire la suite sur : http://www.atelier.net/trends/articles/identite-numerique-exploitation-d…

Pierre-Marie Mateo, l'Atelier.net


Billet d'humeur !

Si nous voulons bâtir un réseau sûr, construire la confiance, protéger les échanges dans le réseau, vraiment, complètement, et ne pas dépendre de l'oncle Sam ou du péril jaune, quatre mesures s’imposent :

– Reconstruire une industrie européenne du composant (elle existe encore un peu, c’est possible de la relancer, plutôt que de la vendre progressivement par appartement)

– Reconstruire une industrie du logiciel européenne (elle existe encore, voir Linux, SAP, Dassault, …) mais l’Europe n’a pas d’objectif, libéralisme mal compris oblige

– Reconstruire une industrie du terminal (là il y a plus de travail, mais c’est possible, nous avions bien Nokia il n’y a pas si longtemps)

– Prendre en main la gouvernance de l’internet sur le territoire de l’Europe (ça nous en reparlerons bientôt ;-)), un vrai programme, avec une vraie volonté politique à affirmer. Vous avez dit réindustrialisation ? Chiche !

… Nous faisons bien Galileo …

Ou alors les bisnounours que nous sommes continueront de déblatérer des galimatias aux citoyens que nous ne sommes plus.

Philippe Recouppé, Président de Forum ATENA


Développement international : intention ou vrai projet ?

Les chefs d’entreprise (souvent ingénieurs), que je rencontre, soulignent les difficultés suivantes quant à leur développement à l’exportation :

– Manque de trésorerie, besoin en fond de roulement permanent.
– Complexité de mise en œuvre et de suivi des financements.
– Manque de temps pour la prospection et le suivi.
– Manque d’informations et de participation financière pour le recrutement de profil senior.
– L’export en Europe reste compliqué alors que cela devrait être notre marché intérieur.
– Méconnaissance du développement d’entreprises par des alliances.
– Mauvaise appréciation de ses forces et faiblesses pour vendre au grand export.
– La protection intellectuelle longue et coûteuse.

Pour nos entrepreneurs, largement de culture technique, utiliser les leviers existants pour leur stratégie de développement commercial à l’international, négocier des alliances élargies (fournisseurs, clients, collaborateurs, concurrents) et du recrutement de haut niveau commercial, représentent souvent des démarches complexes ou trop consommatrices de temps.

Pour accélérer les efforts du développement international des PME / ETI voici en quelques points des pistes pratiques qui méritent réflexion :

– Définition des objectifs en utilisant les leviers institutionnels existants.
– Mentorat : pédagogie par projet du développement international.
– Valorisation des acquis de l’entreprise pour se renforcer à l’international :
– Créativité et fédération des acteurs : entreprise, ambassade, « guichet unique ».
– Alliances et ventes indirectes tout azimut
– Sensibilisation des grands groupes aux questions clés des PME/ETI quant à leurs contraintes budgétaires, dans leur démarche innovante à l’international.

Pour conclure la question est posée :

Comment expliquer que notre pays remporte un si grand nombre de médailles Fields, de prix Nobels de physique et qu’il soit si peu présent sur les marchés internationaux de l’innovation? 

Laurence Lari – International Business Development


Transfert de Technologie : compte rendu du dîner FPI du 16/10/2013

Introduit au début des années 80, le changement de législation quant à l'exploitation de la PI dans les universités, le « Bayh-Dole Act » (BDA), a modifié le paysage américain de l'innovation, en donnant à ces dernières davantage de poids en matière de valorisation de la recherche. Trente ans plus tard, le BDA apparaît néanmoins comme un dispositif obsolescent faute de modèle économique capable d'entretenir et de développer le TT alors que les universités éprouvent des difficultés financières. Le système américain de TT est néanmoins susceptible de rebondir sous l'effet du développement de la recherche translationnelle ou des politiques d'innovation « ouverte » des entreprises. Transposer le BDA en France n'est pas pertinent en raison des grandes différences qui séparent les systèmes d'innovation…

Lire la suite sur : http://politiques-innovation.org/transfert-de-technologie-compte-rendu-du-diner-du-16-octobre-2013/

Lisa Treglia et Antoine Mynard, FPI


PRISM et les traces

Faisons court : PRISM est de l’espionnage. En soi, ce n’est donc ni nouveau ni spécifique aux Etats-Unis. De tout temps l’observation du courrier reçu, le suivi des annonces de recrutement ou autre analyse des commandes d’emballages ont constitué autant de données particulièrement goûtées pour l’information. 

Deux poids, une démesure

La technologie a décuplé à la fois le volume de trafic sur Internet par les traces que tout internaute, homme ou machine laisse derrière lui  et les possibilités de traitement de ce trafic.

Sur Internet, tout fait trace ; les requêtes auprès des moteurs de recherche, les emails y compris éventuellement leur contenu, vos confidences sur les réseaux sociaux et surtout les téléphones intelligents où le terme « intelligent » semble bel et bien signifier « intelligence avec l’ennemi » plus que services à l’utilisateur tant ils sont intarissables sur votre localisation, vos goûts musicaux vos mœurs ou vos relations. Internet regorge de données hétéroclites – disons non structurées pour être dans l’air du temps – que les équipes de renseignement de tout pays engrangent sans forcément avoir d’idée précise quant à leur usage immédiat.

Le 11 septembre 2001 a suscité à la fois un cadre, le « patriot act » et une impulsion pour un développement de grande ampleur de la collecte d’informations. Inspection du contenu des paquets, utilisation de portes dérobées, collaboration avec les réseaux sociaux rendent chaque transfert susceptible d’être intercepté. Peut-être vous est-il également arrivé de recevoir des publicités ciblées sur des informations contenues dans une pièce jointe ? Il n’y a pas d’obstacle technique à la lecture de vos communications. 

Le traitement de cet énorme amas de données sans lien entre elles (« Big Data ») fait l’objet d’études en pleine expansion. Dès aujourd’hui, un assureur est capable d’affirmer qu’un abonné aux cheveux blonds avec un chat gris et une voiture rouge est susceptible de résilier son contrat dans les deux mois – ceci est un exemple fictif bien entendu. Pourquoi ? On n’en sait rien mais la machine le dit et ne se trompe que rarement. Voire jamais. La mise à l’échelle opérée par des services secrets à l’échelle d’une population ouvre des perspectives qui personnellement m’interpellent. La machine peut suspecter untel ou untel de pédophilie ou de terrorisme sans que l’humain n’ait d’élément pour confirmer ou infirmer la sentence. Ne faudrait-il pas redouter les dérives qui pourraient s’inspirer de ces mécanismes ? La puissance du phénomène est là et est difficile à mesurer. 

Question de chiffre

Google, par la voix – ou la voie ? – de Vint Cerf est très clair sur le sujet : « La vie privée peut être considérée comme une anomalie », ce que confirme son chef Eric Schmidt lorsqu’il prône le chiffrement de toute communication. La solution passe donc par un chiffrement systématique de nos communications. Aussi séduisante qu’elle puisse paraître, la solution a ses limites. Non que les techniques de cryptologie puissent être cassées – la probabilité qu’un génie parvienne à décomposer un nombre de 256 bits en un temps raisonnable me semble du même ordre que celle que ce même génie prouve que c’est impossible – mais les contournements pour récupérer les clefs sont nombreux.

L’arrestation récente de Ross William Ulbricht m’a à ce titre impressionné. Qui est Ross William Ulbricht ? C’est le fondateur d’un supermarché nommé « Silk Road » proche dans son fonctionnement d’Amazon à la différence près qu’il se situe au plus profond d’Internet (« Deep Internet ») dans une zone ignorée des moteurs de recherche et où l’on n’accède entre initiés qu’après avoir soigneusement masqué son adresse IP grâce au réseau « TOR ». Autre différence non négligeable : on y trouve aussi bien des drogues ou produits pharmaceutiques illicites que les services de tueurs à gages. Autant dire que Ross William Ulbricht devait être particulièrement vigilant pour conserver son anonymat. Disons même probablement paranoïaque. Est alors arrivé ce qui n’aurait pas dû arriver : il s’est pris les pieds dans ses multiples identités juste un instant, erreur rectifiée sur le champ. Mais les traces laissées alors étaient suffisantes pour mener le FBI jusqu’à lui. Même les plus prudents ont des failles.  D’où le constat : le point de fragilité n’est pas dans l’algorithme asymétrique protégé par la théorie des nombres premiers mais dans les clefs protégées par les humains. 

Ce ne sont pas les questions secrètes pour recouvrer son mot de passe dont les réponses figurent sur Facebook qui me feront changer d’avis. Ni ces mots de passe envoyés en clair dans un email. Pas plus que les réunions qui se poursuivent dans les salles d’embarquement ou dans des restaurants. Et là, la technologie est impuissante. 

Restons entre suspects

Quoiqu’il en soit, seul le chiffrement systématique de nos liaisons semble aujourd’hui à même de mettre un voile sur nos échanges numériques. On peut de plus bannir les moteurs de recherche « classiques » ou les applications de messagerie nées dans des compagnies notoirement identifiées comme coopérants avec l’administration, masquer son adresse IP grâce à des serveurs tampons (« proxies ») ou mieux par le réseau « TOR » voire des circuits privés virtuels (« VPN »),   Sauf que … nous devenons de ce fait suspect ! Qu’a donc ce quidam à se cacher sous son code ? 

Réponse radicale au problème : ne pas utiliser de téléphone intelligent, se passer même de téléphone mobile, n’utiliser Internet que pour des recherches anodines, ne régler ses achats qu’en espèces, être absent des réseaux sociaux. Mais vous ne me retirerez pas l’idée qu’un tel comportement n’est pas normal. Voire suspect …

Jacques Baudron, secrétaire adjoint Forum ATENA


 

Agenda

Lundi 2 décembre
Organisé par Forum Atena, en partenariat avec le MEDEF
Cyberstratégie des entreprises : stratégie compréhensive et outils

Mercredi 4 décembre
Organisé par Forum Atena
PRISM la faiblesse digitale européenne ?

Jeudi 23 janvier
Organisé par Forum Atena, réservé aux Membres
Dîner Networking autour de Louis Naugès "La R2I, Révolution Industrielle Informatique"

 

Retrouvez nos publications sur la boutique Lulu :   

  

 brancheolivier Pour soutenir Forum ATENA brancheolivier