Skyrock.com
  • ACCUEIL
  • BLOGS
  • PROFILS
  • CHAT
  • Apps
  • Musique
  • Sources
  • Vidéos
  • Cadeaux
  • Connecte-toi
  • Crée ton blog

Sommaire

Internet est le serpent arc-en-ciel (New)

L'Internet Industriel - La marque sociale - The Future of Social Networks (en) - Le devenir des réseaux sociaux
 Une clef pour comprendre les évènements de Tunisie - Un Conseil pour le numérique -
La spécificité des 15-24 ans sur le web - Gagner la mondialisation - Gagner avec Skyrock - Communiquer avec Internet - Le débat Convergence - L'accès aux réseaux - Les trois Internets - La nétamorphose
La radio du futur - Le réseau social - Jean-François Bizot - SuperNana - Cursus
Le Tropisme de l'autre monde - L'Urgence numérique - Extension du « Je » - Le Dividende Numérique
La seconde fin du Moyen-Âge - L'avenir des opérateurs - Une politique industrielle - Entretien "Comprendre"
Propos sur l'innovation - Présentation du 6 juin 2008 - Le Président, la Lune et l'Internet
Contre la crise : Internet - Image des femmes dans les médias - La radio IP - Génération Obama
Ne nous trompons pas... (+ English) Diversité et Médias - Audition Grand Emprunt
Audition Création et Internet - Audition Neutralite du Net - Entretien avec Pierre Bellanger
La jeunesse, un mythe dépassé - Le marché conscient
Site officiel : PierreBellanger.com

#Posté le lundi 15 janvier 2018 04:32

Modifié le lundi 29 avril 2019 05:58

PENSER L'ENTREPRISE ALGO-CENTRIQUE

Intervention de M. Pierre Bellanger
Notre Terre parcourt dans l'espace 2,5 millions de kilomètres par jour. Deux fois par an, l'orbite de notre planète traverse un anneau météoritique orbitant autour du Soleil dénommé : les Taurides. La première intersection advient en juin et juillet puis, la seconde, en deux volées de septembre à début décembre. Filant à grande vitesse, ce troupeau giratoire de roches sidérales s'étend, en largeur, sur 30 millions de kilomètres : il faut à notre Terre douze jours pour le franchir.
Notre espace solaire environnant comprend une cinquantaine de ces essaims météoritiques annulaires en orbite décalée par rapport à la nôtre. Nous les croisons à l'ordinaire sans danger. Mais les Taurides sont différentes : elles comprennent de cent à deux cents astéroïdes de plus d'un kilomètre de diamètre. Ils évoluent en des configurations toujours instables, car les trajectoires de ces météores changent brutalement lorsqu'ils s'entrechoquent. À chacune de nos rencontres avec cette boucle de débris en rotation, nous coupons donc un segment tout à la fois nouveau et différent.
 
Nous retrouverons la partie la plus dense de l'anneau vers 2030, celle où se trouve la comète Encke dont le noyau est d'environ cinq kilomètres ; la moitié du diamètre du météore à l'origine de la disparition des dinosaures.
Pourquoi, suis-je en train de vous parler d'astronomie ? Parce que certains astronomes s'étonnent, à propos de la psychologie de l'espèce humaine, de notre grande illusion de sécurité cosmique.
C'est un trait de nos caractères : nous diminuons volontairement la probabilité, la proximité et même la possibilité des évènements qui remettraient le plus en cause nos existences.
Nous agissons de la sorte avec Internet, les réseaux et les machines numériques. Nous ignorons volontairement le degré de changement qu'ils amèneront dans nos vies.
L'Internet et son environnement informatique ne viennent pas seulement donner une nouvelle dimension au monde que nous connaissons. Il le remplace.
L'efficacité des systèmes informatiques qui composent le réseau double tous les ans. Entre 1995 et 2015, leur puissance, à prix égal, a été multipliée par un million.
La vitesse d'exécution des logiciels a, quant à elle, progressé quarante-trois fois plus rapidement.
Ainsi, ces vingt dernières années, la performance conjuguée des programmes et des machines a été multipliée par quarante-trois mille milliards de fois et doublera, pour les seuls systèmes matériels, dans les douze prochains mois.
Cette double exponentielle technique et logique est multipliée à son tour par l'effet réseau.
L'effet réseau statue que la valeur d'une machine est proportionnelle au nombre de machines auxquelles elle se connecte.
On le comprend intuitivement : la valeur d'un téléphone est proportionnelle au nombre de personnes avec lesquelles il vous permet de communiquer.
Une machine, connectée à neuf autres, vaut, puisqu'il y a 10 machines au total, 10 au carré, soit 100. Une onzième machine se connecte. La valeur de chacune passe à 11 au carré, soit 121 % de croissance de valeur avec une seule machine.
Des centaines de milliers de machines rejoignent le réseau chaque jour.
Le nombre de machines et d'appareils reliés au réseau est passé de 200 millions en 2000 à 15 milliards en 2015 et sera de 40 milliards en 2020.
C'est donc une triple exponentielle technique, logique et économique. C'est un vertige au-delà de notre compréhension.
Nous ne savons pas nous représenter les exponentielles. Un exemple : plions une feuille de papier en deux, puis en quatre, cinquante fois de suite. Quelle est l'épaisseur finale du pliage ?
La réponse étonne : 114 millions de kilomètres, soit les ¾ de la distance de la Terre au Soleil. Nous retrouvons ici l'astronomie.
L'effet réseau s'applique aussi à l'humanité.
Trois milliards de connectés, déjà 40 pour cent de la planète, et 5 milliards prévus en 2020. Jamais autant d'individus dans le monde n'ont eu autant de possibilités, de choix, d'informations et d'échanges. Jamais, il n'y eut une telle puissance informatique disponible pour chacun ; jamais autant de ressources numériques ne s'étaient mises en réseau.
Notre émancipation est égale au carré de toutes les émancipations auxquelles elle se connecte.
L'humain est un devenir constant. Ainsi, l'amélioration de chaque connecté accroît notre propre valeur et celles de tous les autres.
Ainsi, l'humanité peut faire un saut évolutif sans précédent avec le réseau. Ce qui nous changera tous intimement et collectivement.
Le réseau est notre chance.
L'effet réseau sur la société est majeur :
Les efforts, les projets, les investissements recherchent le meilleur rendement, c'est-à-dire la croissance de valeur la plus rapide. C'est ce que leur donne l'effet réseau.
L'effet réseau reconfigure la société : les machines informatiques se lient en réseau : ce sont les grappes de serveurs ; les réseaux de machines se lient en réseau : c'est Internet ; les documents se lient en réseau : c'est le Web ; les personnes se lient en réseau : ce sont les réseaux sociaux. Et maintenant, les objets, les capteurs et nos corps qui les portent se connectent à leur tour.
Le réseau des réseaux informatiques, Internet, chaque jour plus productif, efficace et rapide, devient le grand concentrateur de valeur.
Il capte ainsi la valeur de la société, de toutes les industries, de tous les services, car il les remplace par une meilleure productivité, un meilleur rendement et surtout un meilleur service.
La révolution industrielle nous a donné le moteur, l'électricité, et la ressource de l'énergie fossile. La révolution numérique nous donne le processeur, l'information, et la ressource des données.
Expliquons-nous sur ce dernier point.
Nous manquons d'informations. Cette carence paraîtra folle dans le futur. Comment faisaient-ils ? Comment faisons-nous pour remédier à l'incertitude ? Une réponse principale : le gaspillage.
C'est l'exemple de l'escalier roulant fonctionnant en permanence jusqu'à ce que, muni d'une cellule photo-électrique, il ne se déclenche plus qu'à l'arrivée d'un utilisateur.
Notre société entière a fonctionné comme cet escalier mécanique tournant à vide.
Puisque l'on n'estime pas les besoins alimentaires et que l'on n'a pas d'information sur chaque étape de la distribution, la moitié de la nourriture est perdue entre la fourche et la fourchette.
Un tiers de l'essence consommée est gâchée en recherche de place pour se garer et donc par l'absence d'échanges d'informations entre les véhicules circulants et les emplacements libres.
La France dépense plus de 30 milliards d'euros par an en pétrole pour l'automobile. L'information dynamique sur le stationnement vaut donc 10 milliards d'euros, 11 % du déficit du budget de l'État.
La dilapidation des vies humaines, elle, est sans coût mesurable. Selon certaines études, sur les seuls patients hospitalisés, l'emploi des données permettrait de réduire la mortalité de 20 pour cent.
En ce siècle, on change de modèle. On résout l'incertitude non plus par le gaspillage, mais par l'information. Le gain de productivité et de ressources à tous niveaux est immense. Chaque État, chaque collectivité, chaque entreprise, chaque individu peut faire mieux et plus avec moins, grâce à plus de données.
Pour la France, si ce gaspillage généralisé équivaut à 10 % de notre économie, cela représente environ 200 milliards par an. C'est une estimation basse de la valeur de nos données.
La grande optimisation par les données va permettre d'allouer cette richesse perdue et stérile aux gains de croissance, de qualité de vie, d'environnement et de bien-être collectif.
Nous connaissons les quatre dimensions : la largeur, la longueur, la hauteur, le temps. Voici la nouvelle dimension supplémentaire : l'information.
L'environnement muet et inerte d'aujourd'hui va être métamorphosé.
Pour l'imaginer, remplacez les étiquettes et les inscriptions imprimées sur tout ce qui nous entoure par des capteurs intelligents, émetteurs et récepteurs, en échange constant et se réajustant mutuellement en permanence.
Ce qui les relie tous, c'est le réseau.
Le réseau est la prochaine étape du progrès humain, c'est la clef de la réponse aux défis sociaux, économiques et écologiques auxquels nous faisons face. Nos sociétés s'épuisent dans une impasse. Voici une révolution d'une magnitude incommensurable. Voici la sortie de notre crise sans fin.
Le réseau est notre chance.
Il n'y aura que le réseau et tout est le réseau. Ce qui est connecté à une chance de croître, ce qui est déconnecté disparaît.
Voici donc le réseau dans sa majesté mutante. Mais quelle est la stratégie au c½ur de sa propre évolution ?
Au sein du réseau, la valeur migre vers le rendement maximal, c'est celui du logiciel, la première industrie du numérique.
Et cette industrie est dominée par une nouvelle catégorie d'entreprise : le réseau de logiciels ou résogiciel.
Le résogiciel concentre à son profit la double exponentielle d'Internet — progrès informatique et effet réseau — en la coiffant par une accélération plus rapide encore.
Voilà comme il procède : il commence par un service à succès, puis en associe d'autres. On verra donc les résogiciels dépasser la centaine de services coordonnés entre eux : moteur de recherche, carte, courrier, agenda, traducteur, carnet d'adresses, réseau social, plateforme vidéo, commerce en ligne, intermédiaire de paiement, etc.
Chacun des services se coordonne avec les autres et les rend plus utiles et plus pratiques. Une heure de rendez-vous sur un message nous conduit à un agenda lié à un carnet d'adresses qui ouvre sur une carte géolocalisée indiquant la durée de parcours et décalant d'autant une réunion en prévenant les autres participants.
C'est ce qui fait que l'effet réseau s'applique aussi aux services.
Un service, associé à cent autres, a pour valeur cent au carré, soit 10 000. Un service concurrent isolé, même meilleur, est broyé.
L'alliance de services développe ensuite ses propres infrastructures pour être plus pertinente et rapide.
Puis, pour rapprocher ses propres machines des utilisateurs et gagner ainsi en qualité et vitesse, le résogiciel investit les réseaux de télécommunications.
Ensuite, le meilleur service oblige à maîtriser le logiciel qui pilote la machine de l'utilisateur : son système d'exploitation. Pour assurer le déplacement d'un point bleu sur une carte géolocalisée, il faut le meilleur accès au capteur GPS de la machine.
Enfin, l'intégration du système d'exploitation et de sa machine hôte est l'ultime garantie du meilleur service. En conséquence, le résogiciel fabrique ou contrôle ses propres terminaux, c'est-à-dire toutes les machines.
Le système d'exploitation ne se cantonne pas à la machine de bureau traditionnelle ou au terminal mobile. Il se retrouvera partout dans la voiture, sur soi, dans tout l'électroménager et l'audiovisuel, jusque dans les équipements urbains et tous échangeront entre eux pour un meilleur service global.
L'effet réseau est également valable pour les systèmes d'exploitation.
La valeur d'un système d'exploitation est proportionnelle au nombre de systèmes d'exploitation de même famille auquel il est connecté. Là aussi, la dynamique est sans rivale.
Ainsi les résogiciels investissent dans les services, les infrastructures de télécommunications, les satellites, les systèmes d'exploitation, les mobiles, les robots, les automobiles, les montres, les drones, jusqu'aux thermostats connectés d'appartement.
Enfin, l'effet réseau est aussi valable pour les données.
La valeur d'une donnée est proportionnelle au nombre de données auxquelles elle est reliée.
Cela s'appelle la contextualisation. La mise en relation des informations entre elles accroît la pertinence de chacune et par conséquent leur valeur.
Si le mot jumelles est repéré dans mes échanges. Il faudra l'assortir d'autres informations pour savoir s'il s'agit d'un heureux évènement ou de binoculaires et donc, par conséquent, donner de la valeur à l'information.
Ainsi plus un acteur a de données, plus les nouvelles données ont plus de valeur pour lui que pour les autres acteurs. Là encore, la logique conduit à un monopole invincible de l'information par le seul effet réseau.
Services, systèmes d'exploitation, données conjuguent leurs effets réseau au sommet de la double exponentielle d'Internet. La puissance qui en résulte est sans équivalent dans l'histoire économique.
Rien ne nous a préparés à l'emprise et à la puissance de ces résogiciels.
Rien ne nous a préparés à la domination du réseau.
Demain, tous les objets sont reliés au résogiciel et ne se conçoivent plus sans l'interconnexion et les services associés qui fondent leur valeur.
S'il ne s'agissait que de cela, chaque industrie, chaque secteur des services devrait déjà se préparer à une bataille économique sans précédent. Une bataille de survie.
Mais ce n'est pas tout.
Nous sommes, sur le réseau, sous tutelle étrangère.
Les machines, leurs processeurs, les systèmes d'exploitation qui pilotent ces machines, les programmes, les services que nous utilisons et finalement le chiffrement qui protège le secret des informations, tout cet écosystème numérique répond d'une souveraineté étrangère.
La formidable chance du réseau est partie pour être compromise et aboutir à l'effet exactement inverse : appauvrissement, asservissement et destruction.
De tant de promesses, il ne restera que les périls.
En effet, toute la valeur qui se transfère vers le réseau, et que celui-ci multiplie, nous quitte pour ailleurs.
Toutes les données qui fondent cette nouvelle économie sont siphonnées.
Une étude du Boston Consulting Group estime que d'ici 2020, les données personnelles de 500 millions d'Européens, actuellement pillées, représenteront une valeur de 1000 milliards d'euros.
Le travail, les idées, les emplois, les richesses sont aspirés. Tout l'écosystème national, tout l'équilibre social sont mis en péril.
Les réseaux sociaux sont en Californie et les plans sociaux en Picardie.
Ce que la mondialisation a fait aux classes populaires, Internet commence à le faire subir aux classes moyennes.
Selon l'université d'Oxford, la moitié des emplois seront automatisés, c'est-à-dire remplacés par des machines, d'ici deux décennies. La moitié !
Certes, de nouveaux postes et compétences apparaîtront, mais comment financer la transition si les ressources créées par le réseau sont ailleurs et souvent aux îles Caïmans ?
Selon John Chambers, dirigeant de Cisco — une des principales sociétés informatiques spécialisées dans les serveurs et les réseaux — un tiers des entreprises devrait disparaître ces dix prochaines années, compte tenu de la numérisation. Les deux tiers restants tenteront de devenir des versions numérisées de leur activité, mais près de la moitié échoueront. Ne resterait finalement qu'un tiers d'entreprises survivantes parce qu'ayant réussi leur mutation numérique, mais désormais subordonnées aux puissances du réseau.
Que laissera ce bouleversement ? Probablement, une société déchirée entre une hyperclasse propulsée par le réseau et une masse en rupture, précarisée, disputant aux machines le travail restant.
Il subsistera une société aux mains des grands acteurs d'Internet qui contrôleront le réseau en en concentrant la productivité et la fortune. Ils seront devenus les nouveaux maîtres, les nouveaux états.
Ce régime numérique est en train de réussir, avec notre consentement, un coup d'État invisible et non violent, nous faisant croire que sa domination est la condition du progrès.
Nos libertés n'auront comme espace que ce que leur permettront les conditions générales d'utilisation qui alors auront remplacé le droit.
L'ordre public répond de notre droit de vote. Ce nouvel ordre privé ne répondra qu'à ses intérêts.
Le citoyen vivra dans un monde informationnel qui orientera ses achats et ses choix à son insu.
Une étude récente montre que la manipulation du rang des premiers résultats sur un moteur de recherche fait varier, en une seule session de consultation, de vingt pour cent le choix d'électeurs indécis à la primaire américaine.
La collecte de données de santé et de comportements permettra d'agréger des communautés par risque et ainsi de faire exploser ce qui reste des logiques collectives de mutualisation, que cela soit pour les assurances, les prêts bancaires et bien entendu pour la sécurité sociale.
À chacun, selon ses données ; à chacun — piégé par ses données — de devenir une équation à traire ou à éjecter du système : tel sera le sort commun.
Le réseau fonde de nouvelles solidarités qui fragmentent les entraides et coopérations traditionnelles. Pourquoi pas, si s'agit de mieux servir chacun et l'intérêt général. Mais si ces nouvelles solidarités sont hors du droit et ne répondent que d'objectifs privés, au lieu de maintenir le tissu social par un effort de répartition, elles le démembreront jusqu'à faire de chacun l'ennemi de l'autre.
Tel est l'horizon.
L'absence de souveraineté numérique saigne notre pays comme un animal.
Est-ce tout ?
Non.
Il nous a fallu collectivement du temps pour comprendre l'Internet.
L'Internet n'est pas une utopie libertaire et mondialisée, hors-sol. Si en surface, prévalut une dynamique généreuse à la Flower Power des années 60 ; en profondeur, son origine date des années 50 et de la Guerre froide. L'Internet est une extension de la nation américaine.
L'Internet n'est pas seulement le terrain de jeu d'entrepreneurs talentueux et de jeunes sociétés de technologie. Il répond depuis des décennies d'une volonté sans précédent des États-Unis, tout à la fois politique, scientifique et militaire.
L'Internet n'est pas gracieusement mis à notre service. Sa matrice et son moteur sont l'industrie du renseignement. Sa fonction première est la collecte d'informations. En tant qu'utilisateurs, nous sommes comme les dindes qui, certainement, pensent, jusqu'à Noël, que tout le monde s'affaire pour leur bien-être.
La dépendance au réseau a les conséquences suivantes :
Il n'y a plus de secret. Toutes nos actions, nos pensées, nos paroles sont transparentes pour autrui et donc accessibles, pour nous affaiblir et nous nuire.
Nous sommes en état de transparence forcée.
Nous devenons dépendants d'une information collectée par d'autres, sans moyen autonome d'en vérifier la véracité ou l'intégrité.
La collecte de données sur nos citoyens, faite à partir de tous les services et machines en réseau sur le territoire national, nous échappe de plus en plus — les informations partent pour la plupart sur des serveurs outre-Atlantique — en conséquence, les fonctions de recherche relèvent trop souvent de l'accès à des bases de données étrangères.
C'est une vassalisation par l'information.
Sans contrôle sur le chiffrement, les conversations électroniques sur notre territoire deviennent peu à peu impénétrables aux services chargés de la sécurité nationale.
Nous devenons opaques à nous-mêmes.
Les machines étant contrôlables à distance à notre insu. Toutes les manipulations sont possibles, multipliant les erreurs, les fausses pistes et les incriminations erronées. Il n'y a plus de preuves, d'informations, ni de faits certains.
Nous ne pouvons plus faire confiance au réseau.
Quels sont les logiciels cachés qui s'abritent actuellement dans nos machines et nos réseaux ?
Nous ne pouvons plus faire confiance à nos machines.
Les informations échangées sont particulièrement sensibles à des tromperies issues de réseaux et de machines susceptibles de répondre d'instructions occultées ou provenant de portes dérobées. Les instructions sont-elles authentiques ? Les informations montantes ne sont-elles pas faussées ?
Nous ne pouvons plus faire confiance à nous-mêmes.
Est-ce tout ?
Pas encore.
On ne peut pas comprendre l'Internet sans entrer en profondeur dans ses racines américaines et par conséquent rappeler l'histoire de cette grande et belle nation.
Les États-Unis d'Amérique sont nés d'une guerre civile et coloniale brutale qui était perdue d'avance. Les colons rebelles, entre l'incroyable puissance britannique, le lointain Royaume de France et l'immense empire espagnol au sud n'avaient que l'espoir du désespoir.
C'est contre toute attente que cette nation ruinée, riche seulement de terres futures, sortit victorieuse du conflit. Lui restera une angoisse existentielle qu'elle transmutera en légitimité d'une volonté impériale globale.
Née de la bourgeoisie et non de la noblesse, ce qui la rendit par nature mercantile et entreprenante, la nation américaine associa dès le départ, pour redresser ses finances, son destin politique et ses forces économiques.
Deux thèses s'affrontaient cependant. Celles de Thomas Jefferson, prônant le moins d'État possible, et celle d'Alexander Hamilton, partisan déterminé de l'action publique. L'essor phénoménal de l'économie américaine au XIXe siècle grâce à l'investissement anglais, accru ensuite par l'or de Californie, consacra la suprématie de Jefferson.
La crise de 29 força le retour d'Hamilton. Mais les États-Unis, tels que nous les connaissons aujourd'hui, sont nés avec la Seconde Guerre mondiale.
L'effort de guerre américain dégage définitivement le pays du marasme. Au sortir du conflit, les États-Unis représentent la moitié du PNB mondial. Leur domination est totale.
Dès l'économie de guerre, le Pentagone travaille étroitement avec les autres agences de sécurité nationale, mais aussi ensuite les agences gouvernementales aéronautiques et atomiques et participe à la coordination de plusieurs milliers de chercheurs.
Politiquement, cette organisation est théorisée et pilotée par Vannevar Bush, conseiller scientifique du Président Roosevelt. Il ressortira de cette coopération des technologies comme les ordinateurs, les avions à réaction, le nucléaire civil, le laser et le début des biotechnologies.
Un nouveau modèle économique et politique s'affirme.
C'est la naissance du complexe militaro-industriel. L'armée est le principal commanditaire et le premier client. Les logiques commerciales et militaires sont combinées. Les investissements sont massifs, la coopération exemplaire et les intérêts financiers majeurs.
C'est aussi avec le projet Manhattan de fabrication de la bombe atomique, la naissance d'un état profond au c½ur de l'État, une infrastructure qui ne rend pas de compte, fondée sur le secret et sur la toute-puissance extraconstitutionnelle de l'exécutif et donc du Président, maître ultime et solitaire de l'arme absolue.
Cette double logique de puissance industrielle et de secret va considérablement se développer grâce à la menace soviétique. Les agences de renseignement civiles et militaires vont prendre une dimension inconnue jusqu'alors.
En 1957, Spoutnik, premier satellite artificiel à tourner autour de la Terre, n'est pas américain, mais russe. C'est un coup de tonnerre et une onde de choc. L'Amérique décide alors d'associer, dans un nouveau dispositif, la puissance militaire et l'effort de recherche scientifique, afin de garantir sa suprématie par l'innovation tous azimuts.
Une agence est créée en 1958, l'Advanced Research Project Agency, l'ARPA, qui deviendra la DARPA, avec un D supplémentaire pour Defense. Son budget actuel est de trois milliards de dollars annuels. Une seconde agence gouvernementale, la National Science Foundation — la NSF — démultiplie le dispositif avec un budget annuel de 7 milliards de dollars.
Nous devons, directement ou indirectement, au couple DARPA/NSF, nombre des innovations majeures de l'informatique de la seconde partie du vingtième siècle et du début du vingt et unième et au premier rang d'entre elles le microprocesseur et l'Internet.
Au cours des années 80, l'industrie informatique japonaise des circuits intégrés est en passe de devenir hégémonique, marginalisant la société américaine Intel, alors dixième société mondiale du secteur. Le gouvernement américain considère que la perte de contrôle sur les processeurs est hors de question tant en termes économique que stratégique. Il en ressort un soutien considérable apporté à Intel qui en fera la locomotive de l'avènement de la micro-informatique populaire.
Mais c'est avec l'administration Clinton-Gore, entre 1993 et 2001, que va se fonder le nouvel état numérique américain. L'exécutif est alors convaincu que le réseau, et donc les industries du savoir et de la connaissance, sont le c½ur de la nouvelle dynamique américaine.
L'activisme technologique au sommet de l'État engage ainsi le renouveau des États-Unis par l'innovation scientifique et informatique. C'est, par le cyberespace, la renaissance de l'empire américain total.
Et cette vision extraordinaire va s'allier au complexe militaro-numérique, déjà opérationnel depuis des décennies, pour considérablement le renforcer.
La fameuse Silicon Valley est la partie émergée d'une dynamique publique dans laquelle l'administration, l'armée et le renseignement ont investi plusieurs centaines de milliards de dollars.
Avec les attentats du 11 septembre 2001, tous les derniers verrous et barrières constitutionnels sautent. La nation fait corps et coalise en une alliance patriote l'industrie de l'Internet et le renseignement pour donner naissance à une industrie du renseignement.
Le budget fédéral consacré au renseignement atteindrait une centaine de milliards de dollars annuels, dont plus de dix pour cent consacrés à l'informatique.
Des fonds de recherche, des fonds d'investissement bienveillants qui garantissent les autres investisseurs, appuient généreusement les entreprises qui auraient un quelconque intérêt stratégique. Le fonds de la CIA, In-Q-Tel, a déjà apporté son concours à plus d'une centaine de nouvelles entreprises de technologies.
Un réseau social nominatif mondial, arme de numérisation massive, va ainsi pouvoir brûler un milliard de dollars avant même d'avoir un plan d'affaires solide.
La DARPA évolue parallèlement. Sa mission initiale de créer un écosystème d'innovations destiné à donner à l'armée une avance technologique incontestable s'élargit désormais à l'utilisation de ces technologies pour la compétitivité économique d'entreprises utiles au renseignement.
Le Pentagone dépense environ 60 milliards d'euros annuels en recherche et développement, irriguant un écosystème de milliers de sociétés informatiques de toutes tailles.
Identification biométrique, robotique, drones, réalité virtuelle, simulation de combat, intelligence artificielle, géolocalisation, cartographie satellitaire, reconnaissance vocale, informatique distribuée, modélisation du cerveau, capteurs, données massives, cybersécurité, détection des fraudes, chiffrement, tous ces secteurs et bien d'autres font l'objet de financement et de recherche croisés entre l'armée et les entreprises. Sur le réseau, il n'y a plus de différence entre les technologies militaires et civiles.
L'industrie du renseignement fusionne les dimensions civiles et militaires de façon indissociable : personnes, budgets, projets, financement, les frontières disparaissent. L'industrie du renseignement est civilitaire.
Prenons en mains, un iPhone. L'Internet, auquel le terminal se connecte, a pour origine la DARPA ; la technologie de téléphonie cellulaire provient de l'armée américaine ; le microprocesseur et la mémoire cache de la DARPA ; le micro disque dur du Département de l'Énergie et de la DARPA ; les algorithmes de compression — automates logiciels pour réduire la taille des fichiers — de l'Army Research Office ; l'écran tactile des Départements de l'Énergie et de la Défense, de la NSF et de la CIA ; le NAVSTAR-GPS des Départements de la Défense et de la Marine et enfin la batterie Lithium-Ion du Département de l'Énergie.
Ajoutons, pour conclure, que, iOS, le système d'exploitation du mobile d'Apple est dérivé d'OS X, le système d'exploitation du Mac, dont il partage les fondations. OS X a pour origine le système d'exploitation MACH — M-A-C-H — conçu en 1985 par l'université Carnegie-Mellon et financé par la DARPA.
En ce qui concerne Google, le développement du moteur de recherche, de 1995 à 1998, a non seulement été une initiative de la NSF, financée par la NASA et la DARPA, mais ressortait de la Digital Library Initiative, DLI, un programme stratégique du Pentagone et du renseignement américain qui y joua un rôle particulièrement actif.
S'y ajoutait le parrainage de la Massive Digital Data Systems (MDDS) Initiative issue des services de renseignements et supervisée notamment par la CIA.
Google est le modèle de l'entreprise civilitaire.
Google intervient dans plusieurs structures de l'État fédéral américain qui se préoccupent des technologies de sécurité nationale comme la Task Force du National Research Council, l'Institute for Defense Analysis ou le Defense Science Board.
Le 3 mars dernier, le Secrétaire d'État américain à la défense, Ashton Carter, a annoncé qu'Eric Schmidt, ancien PDG de Google et actuel président exécutif d'Alphabet, société de participations qui coiffe le groupe depuis sa réorganisation prenait la tête d'un comité de conseil du Pentagone.
Google cofinance des programmes de recherche au côté de la DARPA, de l'Office of the Director of National Intelligence, ODNI — coalition de 17 agences et organisations de renseignement — et de la NSA : 170 de ces programmes ont été identifiés par un chercheur allemand et 75 d'entre eux impliquaient directement des employés de Google.
Google n'est pas seule. Microsoft, Adobe, Facebook, Amazon, Intel, nVidia sont directement engagées dans des projets de la sécurité nationale américaine.
Enfin, Google est intimement liée à l'influence et à la diplomatie américaine par l'intermédiaire d'un ensemble impressionnant d'organisations et d'associations gouvernementales ou privées. Son rôle va jusqu'à l'accompagnement informatique et politique de la déstabilisation de régimes en place. Ce fut le cas lors du Printemps arabe.
L'administration Obama a assumé et amplifié cette hybridation et a fait des principales entreprises du réseau les équivalents étato-mercantiles des Compagnies des Indes du XVIIIe siècle qui furent lancées par les nations européennes à la conquête du monde et de ses richesses. Ces entreprises numériques du réseau sont des extensions directes du pouvoir d'État américain.
La menace terroriste, bien réelle, sert aussi de prétexte à la mise en place d'une plateforme d'intelligence économique à l'échelle mondiale recueillant de l'information sur l'humanité connectée entière, individu par individu, entreprise par entreprise, aux fins premières de renforcer l'économie et la puissance américaine qui ne font qu'un.
C'est un état de fait qui est aujourd'hui un fait d'État.
À tel point, d'ailleurs, que l'affaire Snowden qui levait le voile sur cette industrie du renseignement et provoqua un scandale mondial ne suscita de la part des Américains ni déni, ni excuses, ni changement profond et durable de politique.
Tout juste, un effort cosmétique pour faire croire à une fâcherie entre l'administration et les géants numériques au sujet du chiffrement. C'est cette mascarade d'un conflit entre le FBI et Apple qui nous est actuellement servie.
Le modèle américain est un cyber-État en cours de constitution, un État qui se refonde par le réseau, impérial et mondial, civil et militaire.
Pour ce premier cyber-État, à la manière des empires coloniaux de jadis, le monde se divise entre dominions, terres à conquérir et empires rivaux.
On l'a compris, l'alliance organique entre l'Amérique et le réseau donne à cette conjugaison un avantage majeur.
Est-ce tout, non, mais pour finir enfin.
Ces résogiciels deviennent eux-mêmes des états virtuels, définissant l'identité, pour lesquels le bannissement est l'équivalent de la peine de mort, édictant leurs propres lois. Ils pourraient prétendre à battre leur propre monnaie numérique — à la Bitcoin — et disposent par leurs conditions générales d'utilisation, de leur propre constitution.
La puissance économique de ces entreprises est majeure.
La capitalisation des cinq premières entreprises mondiales d'Internet est de 1 600 milliards de dollars avec des trésoreries de centaines de milliards de dollars. D'ailleurs, avec 65 milliards de dollars de chiffre d'affaires, une entreprise comme Amazon a un revenu supérieur au PNB de la moitié des pays du monde.
En 2011, le chiffre d'affaires d'Apple, 73,7 milliards de dollars, a dépassé pour la première fois le solde de trésorerie du gouvernement américain. Le chiffre d'affaires d'Apple en 2014 était de 183 milliards de dollars, sa capitalisation boursière était de 700 milliards de dollars, soit 100 milliards de plus que le budget militaire américain la même année.
Je crois que certains vont préférer les Taurides...
Comment répondre à ce changement ?
Tout d'abord, l'Internet n'est pas une bataille perdue dont on se contentera des miettes. En fait, il n'y aura même pas de miettes. En fait, rien n'est encore définitivement joué.
Enfin, l'Internet n'est pas une menace, mais notre chance. Il sera notre premier problème seulement si nous ne savons pas en faire notre principale solution.
Il y a deux réponses.
Une réponse collective et la réponse de chaque entreprise.
Commençons par la réponse collective.
Le 26 janvier 2016, en première lecture l'Assemblée nationale a voté la Loi pour une République numérique. Son article 16 ter demande un rapport gouvernemental sur la création d'un Commissariat à la souveraineté numérique chargé de la mise en ½uvre d'un système d'exploitation souverain assorti des protocoles de chiffrement nécessaires. Cet article a été voté avec l'avis favorable du gouvernement et a réuni tout autant la gauche, sous l'impulsion de Delphine Batho, que la droite, animée par Patrice Martin-Lalande.
Je l'ai dit : le réseau a le potentiel d'un gigantesque bond de croissance et de qualité de vie. Il changera nos emplois, nos vies et nos destins. C'est pourquoi nos meilleurs talents ont relevé le défi. Les pouvoirs publics soutiennent les initiatives et financent les infrastructures pour connecter le territoire.
Mais les dés sont pipés. L'Internet libre et ouvert du Web est marginalisé. L'accès au réseau par le mobile et les applications devient majoritaire. Sur mobile, nos entreprises affrontent des services coordonnés, associés à leur plateforme de distribution et à leur système d'exploitation — ce programme informatique qui pilote la machine et donc le mobile. Les applis françaises sont en sursis, leurs données captées, leur accès au système limité. Elles vivent sous la menace de la concurrence de leur distributeur, qui dispose aussi du droit de les éjecter à tout moment.
Et cette asymétrie est aggravée : ni les applications, ni les plateformes, ni les systèmes, qui tous récoltent nos données, ne répondent de nos lois. Leur localisation juridique est aux États-Unis.
Notre société qui se numérise passe ainsi sous souveraineté étrangère, emportant vies privées, secrets industriels et bientôt ce qui fonde notre État : la défense et la sécurité.
La réponse est la souveraineté numérique. C'est-à-dire : la continuation de la République dans le cyberespace. Il faut à notre maison numérique des fondations républicaines. Chacun doit pouvoir utiliser le réseau avec les garanties de liberté et de droit de notre Constitution.
Pourquoi un système d'exploitation ? Le Système d'Exploitation, ou SE, n'est plus simplement destiné à piloter une machine isolée. C'est désormais un réseau de SE qui coordonne tout aussi bien l'ordinateur de bureau, que le mobile, la tablette, la voiture, l'électronique de la maison, les cartes à puce et tous les objets connectés. Le SE devient le médiateur exclusif de notre relation au réseau et pilote en synergie toutes les machines connectées. C'est donc la base logicielle de la souveraineté numérique.
Pourquoi, un système d'exploitation souverain ? Parce que ceux que nous utilisons communément ne sont pas maîtrisés et ne répondent pas de notre droit. Pour établir la République numérique, il faut donc un système ouvert, librement utilisable et indépendant d'un droit national.
Quelle ressource utiliser ? Notre souveraineté ne se construit pas sur celle d'autrui. Partir de zéro n'est pas une option, tant un SE est une ½uvre logique qui somme les efforts de communautés de contributeurs protégées par des licences d'utilisation adaptées.
Notre chance extraordinaire est le logiciel libre et donc l'existence de systèmes d'exploitation ouverts et collaboratifs qui n'appartiennent à personne ni à aucune nation. La souveraineté numérique prend appui sur le logiciel libre.
Que ceux qui ricanent aux initiatives françaises soient rassurés : le SE SOuverain, ou SESO, est une prise de conscience mondiale. La souveraineté numérique passe par le logiciel libre. De quinze pays d'Amérique du Sud, de l'Inde à l'Indonésie, l'Islande et bien d'autres, la révolution est lancée.
Que ceux qui pleurent un passéisme imaginaire sèchent leurs larmes. Le SESO, appartient à la nouvelle génération de systèmes conçus pour le réseau. DELL a annoncé un système d'exploitation réseau ouvert, basé sur Debian Linux, un des principaux logiciels libres, la direction est tracée. Enfin, d'initiative publique, comme l'Agence nationale de sécurité des systèmes d'information, l'ANSSI, des solutions fondées sur le logiciel libre existent ; pour l'instant, en diffusion très limitée.
Comment le déployer ? Le SESO se retrouve là où la confiance, la confidentialité et le secret des données sont indispensables. Il est à la disposition des administrations et des collectivités.
Comment le faire adopter par le public ? Le SESO ne sera jamais imposé, il sera choisi. Quelle est sa force ? Il n'est pas concurrent des applis qu'il supporte et héberge. Il donne la sécurité juridique et économique aux entreprises. Il assure — sur un modèle à affiner — un chiffrement des données protecteur des libertés, ce qui permet la mutualisation des données entre les applis. Les réseaux fermés d'applis seront désormais en concurrence avec un réseau d'applis ouvert et collaboratif, soutenu par une communauté, qui, de plus, partagera toutes les briques logicielles mutualisables.
Le coût de développement sera faible. L'environnement sera compatible avec Android, premier SE sur mobile, lui-même conçu sur un noyau libre Linux. Il va ainsi constituer une alternative qui va se développer et s'enrichir.
Enfin, le SESO est gratuit, évolutif et ouvert aux autres pays. Seules demeureront nationales les clefs de chiffrement, mais le modèle est universel. Au vu des espoirs qu'il suscite, bien des développeurs le feront progresser pour qu'il garantisse au mieux nos droits et nos libertés.
Demain, une voiture, un objet connecté, un robot français hors SESO seront à la merci d'un coût de licence de logiciel qui en captera la marge et financera ainsi un rival imbattable nourri des données collectées grâce à sa concurrence ! Le SESO est notre seule chance de réussir notre mutation numérique. Nos élus l'ont compris.
Vous ne pourrez pas gagner dans un jeu destiné à vous faire perdre.
Il vous faut la localisation fiscale et juridique du marché, de votre concurrence, des données, des serveurs et des algorithmes.
Il vous faut un système d'exploitation public, libre et collaboratif qui ne soit pas votre adversaire. Il vous faut une mutualisation des données au niveau national, faisant de celles-ci un bien commun souverain, pour vous donner l'égalité des armes et des ressources.
Regardez l'audace de la Cour européenne des droits de l'homme qui dans sa décision d'octobre dernier a invalidé tous les transferts de données vers les États-Unis.
Si les réseaux deviennent des États, maintenant c'est au tour des États de devenir des réseaux. Seules seront compétitives les entreprises des États en réseau, dotés d'une souveraineté numérique.
Et c'est à vous, responsables de grandes entreprises, de prendre la parole pour défendre et promouvoir cette initiative. Vous devez vous faire entendre des pouvoirs publics sur la souveraineté numérique. Votre survie en dépend.
Passons à la réponse individuelle.
On doit saluer ici tous les efforts d'adaptation, de réorganisation, d'inventivité des entreprises pour saisir le monde numérique.
Ces initiatives doivent être amplifiées à la mesure de l'enjeu. Il ne s'agit pas de préparer ou d'accompagner le futur, il s'agit d'être le futur.
Une entreprise qui ne veut pas être remplacée par une alternative numérique doit en devenir une.
Vous êtes certainement familier de cette expression percutante : être ubérisé.
Quelle est la réponse à cette menace ?
Une autre expression : se fédexer.
L'entreprise de logistique et de transport international de fret FedEx est la quatrième flotte aérienne mondiale avec 650 appareils et la première en quantité de marchandises transportées. S'y ajoutent 100 000 véhicules motorisés. Chaque jour la compagnie livre 9 millions de paquets à destination de 375 destinations dans le monde. Son chiffre d'affaires en 2015 est de 47 milliards de dollars.
Comme toutes les entreprises, FedEx a d'abord utilisé l'informatique comme ajout à ses processus logistiques. Puis, il y a quelques années, a changé radicalement de méthode, désormais toute la société se reconfigurerait autour de son logiciel, autour d'un algorithme central permettant le suivi en temps réel de chaque colis marqué par un code-barres. Et tout le dispositif serait coordonné et piloté par cette informatique centrale.
Aujourd'hui FedEx répond à 50 millions de requêtes quotidiennes de suivi de colis. Et son centre de Cologne, par exemple, traite informatiquement jusqu'à 18 000 paquets par heure.
Se fédexer, c'est devenir un algorithme, c'est être algo-centrique et donc de voir son efficacité et sa productivité centrale doubler tous les ans. Au moins.
C'est savoir gérer la somme des données collectées non pas en masse statique, mais en flux constant.
C'est un pilotage en temps réel balbutiant. Car, les machines apprenantes ne sont pas encore entrées en force. La victoire au jeu de go, d'AlphaGo sur Lee Sedol, le meilleur joueur mondial, ouvre cette nouvelle ère.
L'entreprise algo-centrique est la prochaine étape de l'entreprise. Son capital est son algo central, son centralgo.
Il est remarquable de voir une entreprise comme General Motors, troisième constructeur automobile mondial, entreprendre une mutation vers les services de mobilité et devenir un algo de solution de mobilité qui pilotera des voitures autonomes, des voitures pilotées, des voitures louées autonomes, des voitures louées avec chauffeur ainsi que les services de covoiturage.
Et ainsi de multiplier les achats et les participations dans les sociétés qui lui permettront de réaliser son projet. Le code informatique, l'algorithme, devient le c½ur de l'entreprise. La fabrication de voitures est toujours l'activité principale, mais dans une toute nouvelle perspective.
L'entreprise algo-centrée aura sa place prospère et compétitive d'autant plus qu'elle aura pour origine une nation, ou une alliance de nations comme l'Europe, dotées ou partageant une souveraineté numérique.
Il faudra affronter une concurrence sectorielle.
Mais le véritable adversaire sera toujours et encore le résogiciel qui articulera tous ses algos dédiés en un réseau au service d'un algo des algos. Un algo tout simple en apparence : la gestion d'abonnements modulés.
Les résogiciels vont chercher à servir à la perfection leurs clients en leur proposant une panoplie de services liés rassemblés en un simple abonnement. Chacun des services alimente les autres en données.
La mission de l'algo est de servir le client par des variables de l'abonnement standard qui ressortiront de la gestion des données personnelles et de la connaissance intime de chacun, des familles et de tous les groupes humains.
Ainsi, un foyer pourra, avec un même abonnement, disposer de l'accès Internet et au réseau fixe et mobile en illimité pour toute la famille tout en bénéficiant d'une offre média, d'information, de divertissement et de musique à volonté, accompagnée d'exclusivités produites par le résogiciel. On n'oubliera pas les cours en ligne et la formation des adultes. À cela s'ajoutera la livraison intégrée des courses, de tous les achats, un service de transport particulier, les petits travaux d'entretien, les abonnements aux clubs de sports, la maintenance informatique, la cybersécurité, l'accès au stockage à distance de toutes les données, le prêt des machines informatiques, de véhicules, l'abonnement gaz et électricité en mutualisation intelligente avec les voisins et très vite des offres bancaires, de prêts, de placements, d'assurance et de santé. Ce à quoi, l'un pourra adjoindre des graines de saison pour son potager ; une autre des mises à jour gratuites de tous ses jeux vidéo et, enfin, un troisième des places de foot pour assister aux matches de son équipe préférée.
Chacun des services disposera d'avantages accordés par les autres et l'ensemble sera d'un prix exceptionnel, puisque, notamment, libéré du coût de la gestion client de chaque service isolé.
Toutes les données de chaque service mises au pot commun permettront d'anticiper bien des besoins, d'ajuster des offres et de calibrer des prix. Ce dont un service isolé ne sera pas capable.
Les entreprises solitaires se trouveront confrontées à un adversaire hybride, protéiforme et redoutable.
Qui a plus de marge que vous dans votre secteur à prix équivalent ou plus faible pour un produit ou service a minima similaire vous met en danger ; qui a plus de données que vous sur vos propres clients vous élimine.
Les entreprises sectorielles vont donc devoir imaginer de nouvelles alliances, jadis inimaginables, et se repenser en profondeur. Vont naître, peut-être, des groupements d'intérêt économique numériques, riposte résolue aux résogiciels, mutualisant leurs données et groupant leurs offres.
L'entreprise de demain est algo-centrique et s'intègre en réseau au marché.
Les années qui viennent vont être, pour certains, une expérience du chaos dont l'issue sera fatale. Pour d'autres, c'est l'opportunité magique de faire infiniment mieux, libérés des pesanteurs mortelles et des arguments sur le désavantage à prendre des risques, objections dangereuses, pathétiques et désormais inopérantes.
Nous sommes désormais affranchis de toutes les bonnes raisons de faire comme avant.
Oui, nous pouvons changer le changement. C'est à nous de le choisir.
Je vous remercie.
Paris, le 17 mars 2016

#Posté le mercredi 23 mars 2016 07:22

Digital sovereignty: an essential requirement for national security and defence

INTERVENTION OF MR. PIERRE BELLANGER
AT THE INTERNATIONAL ASIA/MIDDLE EAST SESSION (SIAMO)
OF THE INSTITUTE FOR HIGHER NATIONAL DEFENCE STUDIES (IHEDN)
TUESDAY, NOVEMBER 10, 2015
Digital sovereignty: an essential requirement for national security and defence
 
 
What is the task of a Defence department? In a few words, secure territorial integrity and protect the population from armed aggression; guarantee sovereignty and political independence if they are at risk; and finally, assist in combating threats to national security, i.e. the life of the nation.
In this context, the development of cyberspace, its machines and its networks has highlighted a new category of dangers which are now under serious consideration by the Ministry of Defence and other public authorities, resulting in just as many predictive and strategic considerations as actual concrete operational action.
This new risk has therefore been added to existing fields of intervention so that the appropriate responses can be deployed.
But this is not the subject of my speech.
In effect, each sector in society confronting the digital network is adapting to come up with a sector-based response which is often pertinent. But the effectiveness and permanence of these efforts are fragile because they do not have solid foundations: their point of reference is the network. But we are not sovereign on the network.
The Internet is a global change which requires a global response. If this idea, which lies at the heart of digital sovereignty, is not understood, any partial initiatives are destined to fail in the long-term, including in terms of national security and defence.
The Internet and its IT environment do not just give the world we know a new dimension. They replace it.
And by replacing it, they call into question the very foundations of society: public order, national security and defence.
In effect, what becomes of territory, law, independence and sovereignty when a growing part of the life of the nation is transferred onto the network?
This is the challenge of digital sovereignty.

The central idea is as follows: without digital sovereignty, the role of defence can no longer be executed.
Digital sovereignty is an essential requirement for national security and defence.
My speech will therefore consider:
- The dynamics of the network
- The effect of the network on society
- The myths and realities of the Internet
- Digital sovereignty and the consequences of its absence: for society and national security
- The American model
- The network and States
- Digital sovereignty: a political decision
- Three areas of action to establish digital sovereignty
The dynamics of the network:
The IT systems which make up the network double their efficiency every year. Between 1995 and 2015, at constant prices, their power was multiplied by a million.
The execution speed of software, meanwhile, has progressed 43 times more quickly.
Therefore, over the last twenty years the combined performance of programmes and machines has multiplied 43 thousand billion times and, for systems alone, will double over the next 12 months.
This exponential duo of software and systems is multiplied in turn by the network effect.
The network effect rules that the value of a machine is proportional to the number of machines to which it is connected.
This can be understood intuitively: the value of a telephone is proportional to the number of people with whom it allows you to communicate.
One machine connected to nine others is worth 102 or 100 since there are ten machines in total. An eleventh machine is connected. The value of each machine then increases to 112, i.e. a 121.21% increase in value with a single extra machine.
Hundreds of thousands of machines join the network every day.

The number of machines and appliances connected to the network increased from 200 million in 2000 to 15 billion in 2015 and there will be 40 billion in 2020.
This is therefore an exponential trio: software, systems and economics. It is enough to make your head-spin and is beyond our comprehension.
It is hard to know what these exponentials actually represent. Take this as an example: fold a piece of paper in two and then in four, fifty times in a row. How thick is the final folded piece of paper?
The answer is surprising: 114 million kilometres or three quarters of the distance of the Earth to the Sun.
The network effect can also be applied to people.
Three billion people are connected, 40% of the planet already, and five billion are anticipated in 2020. Never have so many individuals across the world had so many possibilities and choices; so much information and communication. Never has there been so much IT power available to each person through a network.
Our emancipation is equal to the square of all the emancipations to which it is connected.
Human beings are a constant future. The improvement of each connected individual therefore increases our own value and that of all the others.
Humanity can therefore make an unprecedented evolutional leap with the network. This will change all of us, personally and collectively.
The network is our opportunity.
The effect of the network on society:
Activities, projects and investments seek the best return, i.e. the quickest increase in value. This is what gives them the network effect.
The network effect reconfigures society: IT machines are connected on a network: they are clusters of servers. The networks of machines are connected on a network: the Internet. Documents are connected on a network: the Web. People are connected on a network: social networks. And now the objects and captors, and our bodies which carry them, are connected in turn.
The network of IT networks, the Internet, gets more productive, efficient and quick every day. It is becoming the great concentrator of value.
It therefore captures the value of society, all industries and all services, because it replaces them through better productivity, a better return and, above all, better service.

The myths and realities of the Internet:
We have needed time, collectively, to understand the Internet.
First of all, here is what it isn't:
The Internet is not a stateless libertarian and globalised utopia. Although on the surface it appears to follow the Flower Power tradition of the 1960s, deep down its origins date back to the 1950s and the Cold War. The Internet is an extension of the American nation.
The Internet is not only the playground of talented entrepreneurs and young technology companies. For decades it has responded to America's unprecedented intent which is simultaneously political, scientific and military.
The Internet is not given to us free of charge. Its matrix and its engine are the industry of intelligence. Its first function is to collect information. As users, we are like the turkeys which probably think that everyone is busy looking after their well-being until Christmas arrives.
The Internet is not a singular phenomenon, outside the law because of its very nature. On the contrary: you will never have signed so many contracts to use its services with just one click.
The Internet is not virtual. It is constitutive of reality. Reality is what hurts. The Internet hurts.
The Internet is not a new sector of the economy or society. It is actually becoming the entire economy. The Internet has not been added to the world we know; it is replacing it.
The Internet is not a future reserved for people who love technology. It is our present and our daily life. From registering for the school canteen to the very existence of millions of companies, small or large, the Internet is indispensable for everyone today.
The Internet is not a lost battle from which we will be happy with the crumbs. In fact, there won't even be any crumbs. Actually, nothing has been played yet definitively.
Finally, the Internet is not a threat but our opportunity. It will be our main problem only if we don't know how to make it our main solution.
Digital sovereignty and the consequences of its absence:
For society:
Our machines, the networks, the programmes and the services we use do not answer to our laws.

One tragic example can illustrate this.
Last June a terrorist attack in Isère ended in the decapitation of the marketing director of an industrial gas factory and the criminal who carried out the attack posted a photograph of the decapitated victim on the network.
Publication of a photo of this mutilated individual constitutes a serious attack on his human dignity as well as his private and family life, both of which are forbidden by the law.
In France this right to human dignity is a principle protected by the Constitution.
But our Constitution and our laws do not apply to overseas social networks. They answer to their general conditions of use and, as a last resort, the law of their country of origin.
These services can leave particularly shocking images online as long as they do not demonstrate explicit support or are not accompanied by a direct threat against the people or groups of people identified.
As this cruel photo did not fall into one of these categories, it was left online and distributed on a number of social networks.
The French Government has no direct coercive power to apply the law. It cannot act or give orders in an emergency.
As for judicial procedure, it would collide with a request from the lawyers of these services for the French High Court to be declared incompetent and for it to be replaced by other jurisdictions, in most cases the North District of California and the Court of San Mateo County.
At that point, Justice would hesitate between contradictory jurisprudence. Meanwhile, the harm would have been done and would have been amplified with the power of the network.
Our authorities were therefore reduced to requesting that these services please remove the photo. One of them did so only after 12 hours and the second three days later.
12 hours; 3 days: this is an eternity on the network.
It is enough time for an enemy to achieve his aim of firing up public opinion.
Terrorism is a form of war, a war which removes the distinction between reality and the network. It is a war of information. A war on our territory.
How can you win a war when you don't have any weapons?
This photo was seen on our national territory by our citizens and we couldn't do anything about it.
Let us note that the main American social network is keen to enter certain markets from which it is currently excluded and it therefore immediately destroys any videos which contravene the authorities it is courting and closes the accounts of those which publish them.

But here in Europe the only rule is public powerlessness.
The absence of law violates the law. The absence of law is contrary to public order. The absence of law on the network is contrary to preserving freedoms.
Without law, without public order, without authority (either de jure or de facto) on the network, what remains of the Republic?
Digital sovereignty is the opposite of this powerlessness.
Digital sovereignty means controlling our destiny on IT networks. It means extending the Republic into the information-based immateriality which is cyberspace.
Without sovereignty, there is no public order and therefore no law. Without law there is no freedom. And without freedom, what else is there?
At the same time, our entire economic and social edifice is collapsing.
We are under foreign supervision on the network.
The formidable opportunity of the network is set to be compromised and end in the exact opposite effect: poverty, enslavement and destruction.
From such promise, only peril will remain.
In effect, all the value which is being transferred to the network, and which is multiplying, is leaving us to go elsewhere.
All the data which is the basis of this new economy is being siphoned off.
A report by the Boston Consulting Group estimates that between now and 2020 the personal data of 500 million Europeans currently being plundered will represent a thousand billion euros.
Work, ideas, jobs and wealth are being swept up and the country's entire ecosystem and social balance are being put at risk.
There are social networks in California and social welfare protection plans in Picardy.
What globalisation did to the working classes, the Internet is starting to do to the middle classes.
According to Oxford University, half of all jobs will be automated, i.e. replaced by machines, within two decades. Half!
Of course, new posts and skills will appear but how can the transition be funded if the resources created by the network are somewhere else, often in the Cayman Iles?

According to John Chambers, Director of Cisco (one of the main IT companies specialising in servers and networks), a third of all companies could disappear over the next ten years because of digitisation. The remaining two-thirds will try to become digitalised versions of their old selves but nearly half will fail. In the end, only a third of the surviving companies will remain because, having been successful in their digital mutation, they will then be subordinated to the powers of the network.
What will be left in the wake of such upheaval? Probably a society torn in half with a hyper-class propelled forward by the network and the broken, precarious masses fighting machines for the remaining work.
What will remain is a society at the hands of the big Internet players which will control the network by concentrating its productivity and its fortune. They will have become the new masters, the new States.
This digital regime is in the process of succeeding without our consent, an invisible, non-violent coup d'Etat, making us believe that its domination is a condition of progress.
The only space for our freedoms will be what the general conditions of use allow us as they will have replaced the law.
Public order answers to our right to vote. This new private order will only answer to its own interests.
Citizens will live in an information-based world which will direct their purchases and their choices without them even knowing.
A recent study has shown that manipulation of the position of the leading results on a search engine can cause the choice of undecided voters in the American primaries to vary by 20% in a single consultation.
The collection of health and behaviour data will lead to communities being aggregated by risk and therefore tear up what remains of the collective approach to mutualisation, whether that is for insurance, bank loans or, of course, social security.
To each according to his data. To each, trapped by his data, to become an equation to be milked or ejected from the system.
The network is based on a new form of solidarity which fragments traditional mutual assistance and cooperation. That's fine if it better serves each individual and the general interest. But if this new kind of solidarity sits outside the law and only answers to private objectives instead of maintaining the social fabric through distribution, it dismembers it until it pits one individual against another.
This is the future.
The absence of digital sovereignty is bleeding our country dry like an animal.

For national security:
If independence, sovereignty and a population are to be defended, they have to actually exist.
What is left to defend?
Territorial defence is designed to push back an enemy. But we're not being invaded by an army; we are being invaded by a territory: the network itself.
And our citizens are migrating en masse onto this network: an entire nation of digital duplicates has been incorporated like a wave of plastic debris in the middle of the Pacific, a stateless crowd of digital illegal immigrants whose very existence, deprived of law, depends on overseas nations.
And this multitude of cyber-migrants is continuing to grow, joined by large numbers of companies subjected to unconscionable contracts and whose turnover is vulnerable, without appeal, to the discretion of far-off digital platforms with irrational conditions.
How can you defend a piece of sugar which has been plunged into a glass of water?
So, we have entered the age of the networks.
Historic nation states are confronting networks of digital services whose power makes States of them. The capitalisation of the top five global Internet companies is 1,600 billion dollars with assets of hundreds of billions of dollars. Furthermore, with turnover of 65 billion dollars, a company like Amazon has revenue which is greater than the GDP of half the world's countries.
In 2011 Apple's turnover, 73.7 billion dollars, overtook the balance of the American Government Treasury for the first time. Apple's turnover in 2014 was 183 billion dollars and its stock market capitalisation was 700 billion dollars, i.e. 100 billion more than the American military budget for the same year.
Moreover, historic nation states are confronting immaterial economic powers: the financial masses which are exchanged annually on electronic networks: two million billion dollars, or 25 times the Planet's annual wealth production.
Finally, historic nation states are facing criminal organisations which are organised via the network: from globalised mafias to radical terrorist networks. Their organisation into polymorphic, elusive and evolving networks is their main strength.
So, we are on the network in a new situation.
The atom led to the concept of an impossible war through the probable mutual destruction of enemies.
The network engenders the idea of an impossible peace.

The constant increase in the number of people connected and the exponential growth in the power to damage individuals makes peace statistically impossible. We are in a state of impossible peace.
Each grain of sand could cause the beach to explode.
How can national security be preserved when, henceforth, it will be perpetually damaged and threatened from within by internal or external, undetectable and unidentified players?
Here the network is central as it will be henceforth each time.
But the machines, their processors, the operating systems which drive these machines, the programmes, the services we use and, finally, the encryption which protects the secrecy of information: this entire digital ecosystem answers to sovereignty which is overseas.
Consequently:
There is no more secrecy. All our actions, thoughts and words are transparent for others to see and therefore can be used to weaken and damage us.
And there is no tough IT system designed to be watertight on a global level which can prevent the disappearance of secrecy. The choice now is between efficiency and secrecy. If closed off from the network, the system loses its multiplying effect; open to the network (not currently controlled and therefore possibly hostile) and the closed system becomes vulnerable to all kinds of intrusion – be that through human error or negligence or through software weakness, these de facto pseudo-closed systems always end up being permeated by the network.
We are in a state of forced transparency.
The exchange of information with allies is increasingly asymmetrical. Although we still have field work and a few large physical networks, our secrets are being uncovered and devalued.
We are becoming dependant on information collected by others without any independent means of verifying its veracity or its integrity.
Collecting data on our citizens using the machines and IT services on the network on our national territory is increasingly beyond us. Information mainly leaves for servers on the other side of the Atlantic and consequently search and detection functions too often reveal conditional access to overseas databases.
This is vassalisation through information.
Without control over encryption, little by little electronic conversations in our country become impenetrable to the services in charge of national security.

Two terrorists use a popular messaging application on mobile phones protected by strong cryptography which we don't have the time or the means to decrypt. What are they saying to each other? We don't know.
We are becoming opaque to ourselves.
Machines can be controlled from a distance, unbeknownst to us. All kinds of manipulations are possible, multiplying mistakes, false leads and erroneous incriminations. There is no more proof, no more information, no more certain facts.
We can no longer trust the network.
Machines, detectors and smart weapons can be limited so that, deliberately, people or information escape control. Already, some drones block air zones which have become forbidden in their geolocation processors; sometimes, places they have flown over no longer even appear in the photos to the surprise of their operators.
The news has just shown that, unbeknownst to States and for a number of years, Volkswagen was able to equip 11 million vehicles with rigged software which provided false pollution measurements.
What hidden software is currently housed in our machines and our networks?
In the future, individuals or mechanisms could thus escape any electronic tracking by the very machines which are supposed to watch them.
We can no longer trust our machines.
Pyramid-type chains of command are particularly vulnerable to doctoring by networks and machines which could answer to hidden instructions or those coming from behind secret doors. Are orders really orders? Has the information provided been modified? Are undetected intrusions undetected because they are undetectable?
We can no longer trust ourselves.
From a military point of view, the Europe of the future must be seen as a mesh of millions of networked pieces of micro-intelligence. Captors and processors will be resonating everywhere. It will be impossible to act without constantly talking in depth and in confidence with this network. If the network plays against military IT, there is a risk of paralysis without resources or visibility, lost in a hallucinatory state. What do you do when your own nervous system becomes the enemy?

Finally, speed is of the essence here. Access to all machines and all powers of calculation is crucial. The more data you have and the more capacity to analyse it, the quicker you can go and the more time can be slowed down.
A fly's eye can manage two hundred images a second, eight times faster than a human. When it rains, drops fall eight times slower relatively for a fly than for a human. The fly weaves in and out of the drops. The acquisition and speed of data processing slows down the world.
Only this ability to slow down the world through processing will be able to compensate for the flood of information during large-scale action and therefore provide the means for anticipation and decision.
Without controlling the network, the initiative will be opposing and the fog of war will only be on our side.
The people, meanwhile, must be seen, through mobile telephones, as a dynamic network of tens of millions of pocket super-computers. They are under the control of an overseas power and we can only communicate with our own citizens to alert them or mobilise them with its approval. However, we cannot stop messages of manipulation, propaganda or disinformation on 70 million terminals.
An entire society can be disorganised from a keyboard and a screen. Flight corridors, cash machines, electricity networks, traffic lights, access to the internet, telecommunications, news sites and apps are all targets.
Drones can sow panic and a thousand other disruptions that we cannot even imagine can be unleashed everywhere by badly identified players and even more easily because we no longer have a hold over our networks.
Finally, soldiers: every solder has a good part of his existence on the network and a considerable quantity of information has been collected about him.
This immaterial and intimate self is suddenly the hostage of another power. Such vulnerability exploited by expert destabilisation programmes used on a large scale can disorganise entire units.
The weapons are not complex IT systems. The fighter jet Rafale for example has a hundred or so combined computers and is equipped with an enormous number of highly technical captors exchanging data. This represents numerous risks of malicious connections to a network whose logic could have fallen into enemy hands.
In this context, conventional military confrontations will no longer be the first blow but the coup de grace.
For these reasons, the battle is lost before it has even begun - whatever the will and courage of those who are fighting it.

A defence department cannot fulfil its role without sovereignty on the network.
No network sovereignty means believing in the illusion of a physical country where only the decor remains in an empty and already conquered world. Work, value, information and power will be dematerialised in overseas systems and lands. And this country of software is not ours. In a hopeless guerrilla war, we are trying to protect one fiction with another: our distorted weapons against adversaries who already won long ago back home.
Finally, it is to be feared that a sleepwalking population, which the public authorities have let collectively and personally become hostages of the network, dreads any kind of conflict with such uncertain stakes and therefore chooses to side with the new masters immediately.
This is the reality of our situation.
The American model:
The internet cannot be understood without looking in depth at its American roots and, consequently, recalling the history of this great and beautiful nation.
The United States of America was created from a brutal civil and colonial war which had already been lost. The rebel colonists caught between unbelievable British power, the far-off kingdom of France and an immense Spanish empire to the south only had the hope of hopelessness.
Against all expectations, this ruined nation, rich only in future land, emerged victorious from the conflict. This left an existential anxiety which it would turn legitimately into global imperial intent.
Born of the bourgeoisie and not the nobility, which made it mercantile and entrepreneurial by nature, from the beginning the American nation combined to rebalance its finances, its political destiny and its economic strengths.
However, two ideas clashed: that of Thomas Jefferson, who supported the smallest State possible, and that of Alexander Hamilton, a determined supporter of public action. The phenomenal rise of the American economy in the 19th century thanks to British investment and then increased by the discovery of gold in California, would give supremacy to Jefferson.
The crisis of 1929 forced the return of Mr Hamilton. But the United States as we know it today was created with the Second World War.
The American war effort definitively released the country from stagnation. At the end of the conflict, the United States represented half the world's GDP. Its domination was total.
Starting with the war economy, the Pentagon worked closely with other national security agencies but also with government aeronautical and autonomic agencies, and participated in the coordination of several thousand researchers.

Politically, the theory behind this new structure came from the man who led its implementation, Vannevar Bush, President Roosevelt's scientific adviser. From such cooperation came technology like computers, reaction planes, civil nuclear technology, lasers and the start of biotechnology.
A new economic and political model was being affirmed.
This was the birth of the military-industrial complex. The army was the main partner and its leading client. Commercial and military approaches were combined. Investment was massive, cooperation exemplary and financial interest major.
Together with the Manhattan project to make the atomic bomb, it also led to the creation of a hidden state within the State, infrastructure which did not have to report to anyone based on secrecy and the extra-constitutional omnipotence of the executive and therefore the President, the ultimate and sole master of the absolute weapon.
This combination of industrial power and secrecy would be considerably developed thanks to the Soviet threat. Nuclear dissuasion would provide the structure for the deployment of a thousand overseas military bases and the organisation of the air force. Civil and military intelligence agencies would take on a dimension unknown until then.
In 1957 Sputnik, the first artificial satellite to orbit the Earth, was not American but Russian. This was a thunderbolt and a shockwave. America therefore decided to combine military power and scientific research in a new approach in order to guarantee its supremacy through wholesale innovation.
In 1958 a new agency was created, the Advanced Research Project Agency or ARPA, which became DARPA with an additional D for Defense. Its current budget is three billion dollars annually. A second governmental agency, the National Science Foundation, or NSF, moved the new approach up a gear with an annual budget of 7 billion dollars.
Directly or indirectly, we owe a number of major IT innovations from the second half of the 20th century and the start of the 21st to the DARPA/NSF duo, top of the list being the micro-processor and the internet.
During the 1980s the Japanese IT industry for integrated circuits started becoming too dominant, marginalising the American company Intel which was then the world's 10th leading company in the sector. The American Government decided that losing control of processors was out of the question, both in economic and strategic terms. This led to considerable support for Intel which would be the engine behind the advent of popular micro-IT.
But it was the Clinton-Gore administration, between 1993 and 2001, which founded the new digital American state. The Executive was convinced that the network, and therefore the knowledge and information industries, should be at the heart of the new American approach.

Technological activism at the highest levels of the State therefore undertook to revive the United States through scientific and IT innovation. The renaissance of the entire American empire began in cyberspace.
And this extraordinary vision would be combined with the military-digital complex which had already been operational for decades, considerably strengthening it.
The famous Silicon Valley is the visible part of a public approach in which the administration, the army and the intelligence services have invested several hundreds of billions of dollars.
The last constitutional barriers and locks exploded with the terrorist attacks of 11 September 2001. The nation came together and united the internet industry and intelligence in a patriotic coalition to give birth to an intelligence industry.
The federal budget devoted to intelligence would reach one hundred billion dollars annually, of which more than 10% was devoted to IT.
Research funds, benevolent investment funds which guarantee the other investors, generously supported companies which had any kind of strategic interest. The CIA fund, In-Q-Tel, has already lent its support to more than a hundred new technology companies.
One registered global social network, a weapon of mass digitalisation, was able to burn a billion dollars before even having a solid business plan.
DARPA evolved in parallel. Its initial mission to create an innovation ecosystem destined to give the army an incontestable technological advantage was now broadened to the use of this technology for the economic competitiveness of companies which were useful for intelligence.
The Pentagon spends about 60 billion euros annually on research and development, irrigating an ecosystem of thousands of IT companies of all sizes.
Biometric identification, robotics, drones, virtual reality, combat simulation, artificial intelligence, geolocation, satellite mapping, voice recognition, distributed IT, brain modelling, captors, big data, cyber security, fraud detection, encryption: all these sectors and many others receive combined funding and research from the army and corporations. There is no longer any difference between military and civilian technology on the network.
The intelligence industry fuses the civilian and military dimensions so as to make them inseparable. People, budgets, projects, funding: the barriers disappear. The intelligence industry is a combination of the two.
Take the iPhone. The internet, to which the terminal is connected, has its origins in DARPA; the cell phone technology comes from the American army; the micro-processor and the cache memory are from DARPA; the micro hard disk comes from the Energy Department and DARPA; the compression algorithms (software automates to reduce the size of files) comes from the Army Research Office; the touch screen comes from the Departments of Energy and Defense, NSF and the CIA; the NAVSTAR-GPS comes from the Defense and Marine Departments, and finally the Lithium-Ion battery comes from the Energy Department.

To finish, let's add that iOS, the Apple phone's operating system, is derived from OS X, the Mac operating system with which it shares its roots. OS X was originally the MACH operating system designed in 1985 by Carnegie-Mellon University and funded by DARPA.
With regard to Google, the development of the search engine from 1995 to 1998 was not only an NSF initiative funded by NASA and DARPA but also came from the Digital Library Initiative or DLI, a strategic programme from the Pentagon and the American intelligence services which would play a particularly active role.
It received support from the Massive Digital Data Systems (MDDS) Initiative stemming from the intelligence services and supervised in particular by the CIA.
Google is the model of a combined civilian and military enterprise.
Google intervenes in several American federal state structures which are concerned with national security technology such as the Task Forces of the National Research Council, the Institute for Defense Analysis and the Defense Science Board.
Google cofinances research programmes alongside DARPA, the Office of the Director of National Intelligence or ODNI (a coalition of 17 intelligence agencies and organisations) and NSA: 170 of these programmes have been identified by a German researcher and 75 of them allegedly implicate Google employees directly.
Google is not alone. Microsoft, Adobe, Facebook, Amazon, Intel and nVidia are directly involved in American national security projects.
Finally, Google is intimately connected to areas of American influence and diplomacy through the intermediary of an impressive group of government and private organisations and associations.
Its role goes so far as to provide IT and political assistance for the destabilisation of sitting regimes. This was the case during the Arab Spring.
The Obama administration has taken on and amplified this hybridization and has made the main companies on the network the equivalent of the state-backed merchants of the India Companies in the 18th century which were sent out by European nations to conquer the world and its wealth. These digital network companies are direct extensions of the power of the American State.
The terrorist threat, real as it is, also serves as a pretext to the introduction of a platform of economic intelligence on a global scale, gathering information on everyone connected, individual by individual, company by company, first and foremost to strengthen the American economy and power which are one and the same.
It is a state of affairs which today falls under the remit of a State.
To such an extent, indeed, that the Snowden affair which lifted the lid on this intelligence industry and caused a global scandal did not provoke any denials, excuses or profound and long-lasting changes in policy from the Americans.

Just a cosmetic effort to make people believe that there had been a falling out between the administration and the digital giants about encryption.
The American model is a cyber-State in progress, a State which is being recast by the network: imperial and global; civilian and military.
For this first cyber-State, like the colonial empires of the past, the world is divided into dominions, lands to be conquered and rival empires.
The network and States:
So it is understood: the organic alliance between America and the network gives this union a major advantage. But not supremacy. Absolute domination requires the weakness of other nations.
And this is not always the case. States and the network have achieved their alliance in several countries and in two forms:
Either open to the global network and using it to their advantage, such as South Korea, Israel and Estonia.
Or closed, filtering the network to create an economically and politically protected ecosystem to the detriment of open access for citizens. This is the case in Russia but above all in China whose resulting digital giants have global ambitions.
The rest of the world, the internet third-world, has not achieved an alliance between the network and the State. South East Asia, Australia, Canada, India, the Middle East, Africa, Latin America and Europe are getting left behind. Some exceptional companies are succeeding though despite the handicaps. But they are very vulnerable because they depend so much on American services.
Digital sovereignty: a political decision
A State is defined by territory delimited by borders and on which it exercises a common law determined by popular will.
This supreme will, this independent control of its destiny, is sovereignty.
Digital sovereignty consists of continuing the Republic and its rights into the dimension of digital networks.
For those who fear that this approach is detrimental to freedom, they should know, for example, that the last French law on intelligence is less intrusive than the known functionalities of free messaging services on the internet and mobile phones.

For those who fear that this step will slow down progress and innovation, they should know that our current status as a digital colony is not the best position to be in to be inventive and change the current state of affairs.
In effect, a nice European idea, and there are many, will grow with the constant risk of being ejected or challenged by the very platforms which host it. If, against all expectations, it manages to assert itself the best outcome will be to join the approach of the overseas players with incomparable resources. And that is true for both companies and our most promising talents.
For those who see this as a kind of fallback nationalism or anti-Americanism, they should know that liberty is universal and that to defend it here, as a civic nation, is to defend it everywhere. It is, indeed, about helping American civil liberties associations. And, finally, our American allies are our friends. But even my best friend does not make my decisions for me.
For those who immediately conclude that it is impossible act alone at a national level, don't forget that although the top four internet services companies turned over more than 300 billion dollars in 2013, i.e. the GDP of Denmark, the world's 55th economy, France's GDP is ten times higher.
For those who consider that it can only be done on a European scale: they are right but not straight away. However, national initiatives, including judicial ones such as the right to data, can increase considerably in scale when they are implemented across Europe. Europe is the second stage, not the first. We will find allies at that time to support and strengthen our approach. The first will probably be Germany. Finally, we must build European sovereignty together: Euro-Sovereignty.
Lastly, they should know that many countries are aware of their absence of sovereignty on the network. The Snowden affair played an explosive revelatory role in that.
We must have the courage to assert ourselves positively before the United States.
Take Ecuador and 15 other countries in Latin America: they assert their tecnologica soberania to establish their digital independence and, initially, free themselves from commercial software licences, most of them American, to use open source software whose users can legally control and modify the programme.
Switzerland too has become aware of the danger and is investing in new protected civilian and military communication architecture to secure its communications and its data nationally. The Federal Council has given the green light to a réseau de données sécurisées (Secure Data Network or RDS) which will join the réseau de conduite suisse developed by the Defence Department.
A country like France, with the world's 6th military budget, is incapable of guaranteeing its citizens that their correspondence and private life will be protected; it is incapable of guaranteeing its companies that their intellectual property will be protected. And we leave these people, abandoned, to the data predators? And this is the eroded and betrayed economy that we are sending in to fight globalisation?

No single economic or social force can resolve this problem. The State is the only thing which can rescue our society which is being damaged in these shifting IT sands.
After the networks of resistance, we now need resistance to the networks.
Individual companies can no longer try to adapt in the old disorganised, cobbled-together manner. The public authorities, meanwhile, must no longer reason, as tradition would have it, on the basis of sectors, grants and infrastructure. Finally, we must stop expecting everything from start-ups, small companies which are part of the Californian myth we have wanted to believe in too much.
That is all in the past. Now is the time for urgency.
The internet is a political project which requires a political response.
Only a network can rival a network.
And our country has still not revamped itself around and with the network.
And our country has no sovereignty on the network.
Digital sovereignty is a State decision. A major political decision which will decide our future.
Three areas of action to establish digital sovereignty:
The conditions for sovereignty are territory and law.
1: Establish a territory
Can you have a territory on the internet?
If a country chooses to partially close itself off or filter access to the network, the challenge is simplified. But the price is restricted choice.
In an open society, the issue is more complicated.
Physical territory is defined by its borders: you are either allowed through or you aren't.
Immaterial territory is defined by its encryption: you either have the pass code or you don't.
On the network, the border is the encryption.
On the network, sovereignty is the IT code.

Encryption protocols must be under public control and defined by the public authorities. It is a question of individual freedoms and national security.
Finally, all encrypted data will remain subject to our laws wherever it is found, like American bank notes whose sovereignty is extra-territorial.
So we have a border: encryption.
What is the territory, the land, its substance? Data.
Data is all the information generated by the network's users.
2: The status of data
The status of data is an essential issue in sovereignty.
That is why it must be understood that data hasn't really been personal for a long time.
We see personal data like a bag of marbles. I take a marble from the bag without affecting the others and then I put it back.
In reality, personal data is no longer like marbles. The bag of marbles has become a ball of wool: I pull on one piece of data and it brings all the others with it.
Why? Because data is interconnected and forms a network. With a mobile application, you hand over access to your diary, your address book, your conversations...This is not isolated data but data associated in a network: an appointment, for example, involves a number of pieces of information connected between themselves; and this data not only concerns you but also all the other people who are involved in it.
Similarly, by correlation and probability it is possible to deduce information from one person about others. Information about people suffering from a specific pathology provides information about all those who have the same problem.
In fact, data belongs to all those about whom it directly or indirectly informs.
If a piece of so-called personal data does not exclusively provide information about its source but also someone else, it is no longer just personal: it is still personal to the person at its origin but it also belongs to the other people concerned, integrally.
Data is no longer solitary; it is interlinked and in law forms joint ownership, essential common property. Sovereign common property.
This is our territory in cyberspace.

Consequently:
Any exchange, collection, processing or preservation of data on national territory must comply with the following conditions in particular to be approved:
- Use the authorised encryption protocols. These protocols guarantee both the protection of private life and public order;
- Physically or judicially locate the servers on national or European territory. We are leaving Sacramento for Nanterre or Montpellier;
- Ensure that fiscal domiciliation and the source of the data tally. Taxes are paid where the data is collected. This is a process initiated through an international agreement which is underway. This is the key to financing the social cost of the digital transition.
Now we need a law.
3: Make the law the code
What is a law in the material world? The ban on crossing the road when the pedestrian light is red is subject to an individual's discretion. In cyberspace it is not possible to cross when the light is red and this is why it bears the name governed space. It is no longer the pedestrian's decision; it is a line of IT code.
In cyberspace, the law is the code.
In the material world, all laws answer to a founding text which determines how the State functions and is structured. This text is the Constitution.
In cyberspace, this central structure on which everything depends is the operating system, i.e. the IT programme which pilots each machine.
In cyberspace, the Constitution is the operating system.
And it doesn't matter which operating system it is: the operating system is as old as the network.
In the past, an operating system would ensure that the office computer or mobile terminal worked properly.
Today, the same software core can be found in all computers and mobile terminals (of course) but it is also in cars, houses, all connected objects, the chips in bank or health insurance cards, robots, captors, signs and finally the software infrastructure of entire towns.

These operating systems form a network and constantly exchange information. They become our interface with the internet, our intermediary with other people and the world. They are the smart access to the network and they control it.
Like the laws which support the Constitution, all applications and services depend on this network of systems.
We need a sovereign operating system. This will be our Constitution in the immaterial world. It will guarantee the security of data, individual freedoms, law and the economy of companies. It will mutualise resources and engage the entire nation in renewal and growth.
China and Russia have already announced their sovereign operating systems. The United States has three main sovereign systems which you probably use.
Some people will consider that an operating system is an impossible task. Do they need reminding that Android, the operating system promoted by Google and which today equips more than 80% of smart phones, was launched by a team of half a dozen developers with an initial budget of only six figures and from an open source Linux core which was a European initiative?
This kind of sovereign operating system, or SOS, will never work by force but because it is the best, the most agile, the surest, the most efficient, the most open, the freest, the most cooperative and because it abounds in initiatives for which it is not the competitor but the guarantor.
We will find it in the Vitale health insurance card to protect our health data and in our cars which will no longer be held hostage by software from companies which launch their own competing vehicles. The same will be true of our payment systems which will give public authorities new visibility on the national economy and will maybe, for balance, lead to a reduction in taxes specifically for users of the SOS.
With encryption, the interdependence of data and a sovereign system, we find the fundamentals which guarantee our Republic in cyberspace.
It is the return of law and public order on the network.
And, most importantly: we need no longer set security against freedom.
In effect, how can individual privacy, the foundation of democracy, be protected when this very privacy can become a weapon against the community? How can you protect yourself against bombs made at the polling booth?
Because we control the encryption protocols, digital sovereignty means that identities and the information collected about these identities can be encoded differently.
One key for identities; a different key for information.
It will be possible to sweep up a lot of information without decoding the identities.

Such specific decoding will be reserved for the Justice department or for specific cases of national security.
As an additional guarantee, the system of decentralised block chain databases used for virtual currencies like Bitcoin could be applied to our data.
Therefore, because the encrypted data will be accompanied by metadata on the history of its use, it will be difficult to highjack it from its authorised uses without leaving any traces.
Of course, we will not escape all danger and worry. We will always be vulnerable. But every day our courage will rely on a new confidence. We will no longer be like children subject to the desires of the grownups. We will be adults ourselves, masters of our destiny on the network.
Defence and national security will therefore rest on solid foundations: an open network with security and guarantees, a network of sovereign and controlled connected intelligence. We will always have enemies but henceforth we will be able to truly defend ourselves.
Today, the gauntlet of digital sovereignty has been put down.
Thank you.

#Posté le jeudi 19 novembre 2015 18:00

Modifié le mardi 24 novembre 2015 04:27

Attentats de Paris : les YAX en direct


http://yaxblog.skyrock.com/



Attentats de Paris : les YAX en direct

#Posté le lundi 16 novembre 2015 04:35

Modifié le lundi 16 novembre 2015 08:33

Souveraineté numérique condition de la Défense

La souveraineté numérique,condition de la Sécurité nationale et de la Défense

Intervention de M. Pierre Bellanger
Le 28 septembre 2015
Souveraineté numérique condition de la Défense
 
 
 
Assurer l'intégrité du territoire et la protection des populations contre les agressions armées ; garantir la souveraineté, l'intégrité territoriale et l'indépendance politique, si elles sont mises en cause ; enfin, contribuer à lutter contre les menaces à l'encontre de la sécurité nationale - c'est-à-dire la vie de la nation - : telles sont, en quelques mots, les missions de la Défense.
Dans ce contexte, le développement du cyberespace, de ses machines et de ses réseaux, a mis en évidence un nouveau champ de dangers qui font l'objet aujourd'hui d'une prise en compte sérieuse par la Défense, et par les pouvoirs publics en général, avec tout autant de réflexions prospectives et stratégiques que d'actions opérationnelles concrètes.
Ainsi, ce nouveau risque est venu s'ajouter aux domaines d'intervention existants pour que s'y déploient les réponses appropriées.
Tel ne sera pas l'objet de mon propos.
En effet, chaque secteur de la société confronté au réseau numérique s'adapte pour y apporter une réponse catégorielle souvent pertinente. Mais l'efficacité et la permanence de ces efforts sont fragiles, car ils n'ont pas de fondations solides : leur point d'appui est le réseau. Or, nous ne sommes pas souverains sur le réseau.
L'internet est un changement global qui oblige à une réponse globale. Sans cette prise de conscience, qui est le c½ur de la souveraineté numérique, toutes les initiatives partielles sont vouées, à terme, à l'échec, y compris en matière de sécurité nationale et de Défense.
L'Internet et son environnement informatique ne vient pas seulement donner une nouvelle dimension au monde que nous connaissons. Il le remplace.
Et, en le remplaçant, il remet en cause les bases de la société : son ordre public, sa sécurité nationale et sa défense.
Qu'advient-il, en effet, du territoire, de la loi, de l'indépendance, de la souveraineté, lorsqu'une part croissante de la vie de la nation se transfère sur le réseau ?
Tel est le défi de la souveraineté numérique.
 

L'idée centrale est la suivante : sans souveraineté numérique, la mission de défense n'est plus exécutable.
La souveraineté numérique est la condition de la Sécurité nationale et de la défense.
Il en résulte pour l'institution militaire l'obligation urgente d'alerter la Présidence et le Gouvernement sur cette nécessité.


Mon propos s'articulera ainsi :
-  La dynamique du réseau
-  L'effet du réseau sur la société
-  Les mythes et réalités d'Internet
-  La souveraineté numérique et les conséquences de son absence : sur la société, sur la sécurité nationale
-  Le modèle américain
-  Le réseau et les États
-  La souveraineté numérique : une décision politique
-  Trois actions pour établir la souveraineté numérique
-  Comment agir maintenant ?
 
 
La dynamique du réseau :
 
L'efficacité des systèmes informatiques qui composent le réseau double tous les ans. Entre 1995 et 2015, leur puissance, à prix égal, a été multipliée par un million.
La vitesse d'exécution des logiciels a, quant à elle, progressée 43 fois plus rapidement.
Ainsi ces vingt dernières années, la performance conjuguée des programmes et des machines a été multipliée par 43 mille milliards de fois et doublera, pour les seuls systèmes, dans les douze prochains mois.
Cette double exponentielle technique et logique est multipliée à son tour par l'effet réseau.
L'effet réseau statue que la valeur d'une machine est proportionnelle au nombre de machines auxquelles elle se connecte.
On le comprend intuitivement : la valeur d'un téléphone est proportionnelle au nombre de personnes avec lesquelles il vous permet de communiquer.
Une machine, connectée à neuf autres, vaut, puisqu'il y a 10 machines au total, 10 au carré, soit 100. Une onzième machine se connecte. La valeur de chacune passe à 11 au carré, soit 121. 21 % de croissance de valeur avec une seule machine.
Des centaines de milliers de machines rejoignent le réseau chaque jour.
Le nombre de machines et d'appareils reliés au réseau est passé de 200 millions en 2000, à 15 milliards en 2015 et sera de 40 milliards en 2020.
C'est donc une triple exponentielle technique, logique et économique. C'est un vertige au-delà de notre compréhension.
Nous ne savons pas nous représenter les exponentielles. Un exemple : plions une feuille de papier en deux, puis en quatre, cinquante fois de suite. Quelle est l'épaisseur finale du pliage ?
La réponse étonne : 114 millions de kilomètres, soit les ¾ de la distance de la Terre au Soleil.
 
L'effet réseau s'applique aussi à l'humanité.
Trois milliards de connectés, déjà 40 pour cent de la planète, et 5 milliards prévus en 2020. Jamais autant d'individus dans le monde n'ont eu autant de possibilités, de choix, d'informations et d'échanges. Jamais, il n'y eut une telle puissance informatique disponible pour chacun et en réseau.
Notre émancipation est égale au carré de toutes les émancipations auxquelles elle se connecte.
L'humain est un devenir constant. Ainsi, l'amélioration de chaque connecté accroît notre propre valeur et celles de tous les autres.
Ainsi, l'humanité peut faire un saut évolutif sans précédent avec le réseau. Ce qui nous changera tous intimement et collectivement.
Le réseau est notre chance.
 
L'effet du réseau sur la société :
 
Les efforts, les projets, les investissements recherchent le meilleur rendement, c'est-à-dire la croissance de valeur la plus rapide. C'est ce que leur donne l'effet réseau.
L'effet réseau reconfigure la société : les machines informatiques se lient en réseau : ce sont les grappes de serveurs ; les réseaux de machines se lient en réseau : c'est Internet ; les documents se lient en réseau : c'est le Web ; les personnes se lient en réseau : ce sont les réseaux sociaux. Et maintenant les objets, les capteurs et nos corps qui les portent se connectent à leur tour.
Le réseau des réseaux informatiques, Internet, chaque jour plus productif, efficace et rapide, devient le grand concentrateur de valeur.
Il capte ainsi la valeur de la société, de toutes les industries, de tous les services, car il les remplace par une meilleure productivité, un meilleur rendement et surtout un meilleur service.
 
 
Les mythes et réalités d'Internet :
 
Il nous a fallu collectivement du temps pour comprendre l'Internet.
Voilà tout d'abord, ce qu'il n'est pas :
L'Internet n'est pas une utopie libertaire et mondialisée, hors-sol. Si en surface, prévalut une dynamique généreuse à la Flower Power des années 60 ; en profondeur, son origine date des années 50 et de la Guerre Froide. L'Internet est une extension de la nation américaine.
L'Internet n'est pas seulement le terrain de jeu d'entrepreneurs talentueux et de jeunes sociétés de technologie. Il répond depuis des décennies d'une volonté sans précédent des États-Unis, tout à la fois politique, scientifique et militaire.
L'Internet n'est pas gracieusement mis à notre service. Sa matrice et son moteur est l'industrie du renseignement. Sa fonction première est la collecte d'informations. En tant qu'utilisateurs, nous sommes comme les dindes qui, certainement, pensent, jusqu'à Noël, que tout le monde s'affaire pour leur bien-être.
L'Internet n'est pas un phénomène singulier, hors du droit par nature. Au contraire : vous n'avez jamais signé, d'un clic, autant de contrats pour en utiliser les services.
L'Internet n'est pas virtuel. Il est constitutif du réel. Le réel, c'est ce qui fait mal. L'Internet fait mal.
L'Internet n'est pas un nouveau secteur de l'économie ou de la société. Il devient l'économie toute entière. L'Internet ne s'ajoute pas au monde que nous connaissons, il le remplace.
L'Internet n'est pas un futur réservé à des passionnés de technologie, il est notre présent et notre quotidien. De l'inscription à la cantine scolaire jusqu'à l'existence même de millions d'entreprises, petites ou grandes, Internet est indispensable à tous aujourd'hui.
L'Internet n'est pas une bataille perdue dont on se contentera des miettes. En fait, il n'y aura même pas de miettes. En fait, rien n'est encore définitivement joué.
Enfin, l'Internet n'est pas une menace, mais notre chance. Il sera notre premier problème seulement si nous ne savons pas en faire notre principale solution.
 
La souveraineté numérique et les conséquences de son absence :
 
Sur la société :
Nos machines, les réseaux, les programmes et les services que nous utilisons ne répondent pas de nos lois.
Un exemple l'illustre tragiquement.
En juin dernier, un attentat terroriste en Isère se conclut par la décapitation du directeur commercial d'une usine de gaz industriels et le criminel, qui en est l'auteur, poste sur le réseau la photo de la victime décapitée.
La publication de la photo de cette personne ainsi mutilée, dans une macabre mise en scène, est constitutive d'atteintes graves à la dignité humaine, ainsi qu'à la vie privée et familiale, toutes interdites par la loi.
En France, ce droit à la dignité de la personne humaine est un principe à valeur constitutionnelle.
La Grande Chambre de la Cour européenne des droits de l'homme, la CEDH, a confirmé cette doctrine après la publication des photos du Préfet Érignac, assassiné en 1998.
Mais notre constitution et nos lois ne s'appliquent pas aux réseaux sociaux étrangers.
Ils répondent de leurs conditions générales d'utilisation et en dernier ressort de la loi de leur pays d'origine.
Ces conditions générales sont extraordinairement rigoureuses pour interdire l'exposition du corps humain dans sa beauté : les photos laissant apparaître des tétons féminins y sont, par exemple, proscrites et immédiatement supprimées.
D'ailleurs, face à cette censure sans appel, des associations de victimes de cancer du sein ont dû batailler pour obtenir une précaire dérogation.
En revanche, la violence bénéficie d'une large tolérance. Ces services laissent en ligne des images particulièrement choquantes, dès lors qu'elles ne bénéficient pas d'un cautionnement explicite, ou encore ne s'accompagnent pas de menace directe contre des personnes ou des groupes de personnes identifiées.
La photo sanglante n'entrant pas dans ces catégories est ainsi laissée en ligne et se distribue sur plusieurs réseaux sociaux.
Le gouvernement français n'a aucun pouvoir coercitif direct pour appliquer la loi. Les lois de police sont inapplicables. Il ne peut ni agir, ni ordonner dans l'urgence.
Une procédure judiciaire, quant à elle, se heurterait à une demande des avocats de ces services pour que le Tribunal de Grande Instance se déclare incompétent au profit des juridictions, pour les plus habituelles, du district nord de Californie et du Tribunal de San Mateo County.
Là-dessus, la Justice hésiterait entre plusieurs jurisprudences contradictoires. Pendant ce temps, le mal serait fait et amplifié avec la puissance du réseau.
Nos autorités en furent donc réduites à demander à ces services de bien vouloir avoir la bienveillance de retirer la photo.
Bien qu'une procédure amiable et spécifique de saisine exceptionnelle par les pouvoirs publics eut été mise en place peu de temps auparavant, un des services ne s'exécuta qu'après douze heures, le second, trois jours plus tard.
Douze heures, trois jours. Ce sont des éternités sur le réseau.
C'est le temps d'atteindre ses objectifs pour un adversaire qui veut frapper les opinions.
Le terrorisme est une forme de guerre. Une guerre qui efface la distinction entre intérieur et extérieur, réel et réseau. Une guerre informationnelle. Une guerre sur notre territoire.
Comment gagne-t-on une guerre lorsqu'on est désarmé ?
La photo est publiée, transmise sur des réseaux courants dans notre sol, ou diffusée sur notre spectre hertzien par les antennes de télécommunications. Elle est vue sur le territoire national par nos citoyens et pourtant nous n'y pouvons rien.
Elle restera accessible le temps que l'éventuelle plateforme client en Irlande d'un de ces services en décide, ou choisisse d'en référer au siège, non loin de San Francisco ; ou bien encore, depuis peu, que leur cellule dédiée veuille bien accéder aux sollicitations polies de l'État français.
En Grande-Bretagne, la vidéo de décapitation d'un otage britannique, David Haines, publiée sur les réseaux sociaux, suscita un sentiment d'effroi et une demande de retrait de la part du gouvernement.
Après l'avoir enlevée, un des réseaux sociaux prit finalement la décision de maintenir les vidéos de décapitation, pour autant qu'elles soient assorties d'un commentaire négatif.
Le premier Ministre britannique qualifia ce revirement comme “irresponsable”, sans pour autant pouvoir agir.
Ce seul commentaire d'accompagnement de ces images : “Défi : est-ce que quelqu'un arrivera à regarder cette vidéo ?” fut suffisant pour qu'une vidéo de décapitation soit maintenue en ligne sur ce réseau social et, éventuellement, assortie d'un message d'avertissement.
Notons que, soucieux d'entrer sur le marché chinois, dont il est exclu, le principal réseau social américain détruit sans délai les vidéos d'auto-immolation de résistants tibétains ou les publications d'activistes chinois, militants des droits civiques dont il ferme d'ailleurs les comptes.
Mais ici, en Europe, la seule règle est l'impuissance publique.
L'absence de loi viole la loi. L'absence de loi est contraire à l'ordre public. L'absence de loi sur le réseau est contraire au maintien des libertés.
Sans loi, sans ordre public, sans autorité - ni de droit, ni de fait - sur le réseau. Que reste-t-il de la République ?
La souveraineté numérique est l'inverse de cette impuissance.
La souveraineté numérique est la maîtrise de notre destin sur les réseaux informatiques. C'est l'extension de la République dans cette immatérialité informationnelle qu'est le cyberespace.
Sans souveraineté, pas d'ordre public donc pas de droit ; sans droit, pas de liberté. Et sans liberté, que reste-t-il ?
C'est en même temps, tout notre édifice économique et social qui s'effondre.
Nous sommes, sur le réseau, sous tutelle étrangère.
La formidable chance du réseau est partie pour être compromise et aboutir à l'effet exactement inverse : appauvrissement, asservissement et destruction.
De tant de promesses, il ne restera que les périls.
En effet, toute la valeur qui se transfère vers le réseau, et que celui-ci multiplie, nous quitte pour ailleurs.
Toutes les données qui fondent cette nouvelle économie sont siphonnées.
Une étude du Boston Consulting Group estime que d'ici 2020, les données personnelles de 500 millions d'Européens, actuellement pillées, représenteront une valeur de 1000 milliards d'euros.
Le travail, les idées, les emplois, les richesses sont aspirés et tout l'écosystème national, tout l'équilibre social mis en péril.
Les réseaux sociaux sont en Californie et les plans sociaux en Picardie.
Ce que la mondialisation a fait aux classes populaires, Internet commence à le faire subir aux classes moyennes.
Selon l'université d'Oxford, la moitié des emplois seront automatisés, c'est-à-dire remplacés par des machines, d'ici deux décennies. La moitié !
Certes, de nouveaux postes et compétences apparaîtront, mais comment financer la transition si les ressources créées par le réseau sont ailleurs et souvent aux îles Caïmans ?
Selon John Chambers, dirigeant de Cisco, - une des principales sociétés informatiques spécialisée dans les serveurs et les réseaux - un tiers des entreprises devrait disparaître ces dix prochaines années, compte-tenu de la numérisation. Les deux-tiers restantes tenteront de devenir des versions numérisées de leur activité, mais près de la moitié échoueront. Ne resterait finalement qu'un tiers d'entreprises survivantes parce qu'ayant réussi leur mutation numérique, mais désormais subordonnées aux puissances du réseau.
Que laissera ce bouleversement ? Probablement, une société déchirée entre une hyperclasse propulsée par le réseau et une masse en rupture, précarisée, disputant aux machines le travail restant.
Il subsistera une société aux mains des grands acteurs d'Internet qui contrôleront le réseau en en concentrant la productivité et la fortune. Ils seront devenus les nouveaux maîtres, les nouveaux états.
Ce régime numérique est en train de réussir, avec notre consentement, un coup d'État invisible et non violent, nous faisant croire que sa domination est la condition du progrès.
Nos libertés n'auront comme espace que ce que leur permettront les conditions générales d'utilisation qui alors auront remplacé le droit.
L'ordre public répond de notre droit de vote. Ce nouvel ordre privé ne répondra qu'à ses intérêts.
Le citoyen vivra dans un monde informationnel qui orientera ses achats et ses choix à son insu.
Une étude récente montre que la manipulation du rang des premiers résultats sur un moteur de recherche fait varier, en une seule cession de consultation, de vingt pour cent le choix d'électeurs indécis à la primaire américaine.
La collecte de données de santé et de comportements permettra d'agréger des communautés par risque et ainsi de faire exploser ce qui reste des logiques collectives de mutualisation, que cela soit pour les assurances, les prêts bancaires et bien entendu pour la sécurité sociale.
À chacun selon ses données. À chacun, piégé par ses données, de devenir une équation à traire ou à éjecter du système.
Le réseau fonde de nouvelles solidarités qui fragmentent les entraides et coopérations traditionnelles. Pourquoi pas, si c'est pour mieux servir chacun et l'intérêt général.  Mais si ces nouvelles solidarités sont hors du droit et ne répondent que d'objectifs privés, au lieu de maintenir le tissu social par un effort de répartition, elles le démembreront jusqu'à faire de chacun l'ennemi de l'autre.
Tel est l'horizon.
L'absence de souveraineté numérique saigne notre pays comme un animal.
 
 
Sur la sécurité nationale :
Pour défendre une indépendance, une souveraineté, une population, encore faut-il qu'elles existent.
Que reste-il à défendre ?
La défense du territoire est conçue pour repousser un ennemi. Mais là, nous ne sommes pas envahis par une armée, nous sommes envahis par un territoire : le réseau lui-même.
Et nos citoyens migrent en masse sur ce réseau : une nation entière de doubles numériques s'y est agrégée, comme l'océan de débris de plastique au milieu du Pacifique, foule apatride de sans-papiers numériques, dont l'existence dépourvue de droit dépend de nations étrangères.
Et cette multitude de cyber-migrants ne cesse de croître, rejointe par des entreprises, en nombre, assujetties à des contrats léonins et dont le chiffre d'affaires est soumis, sans recours, à l'arbitraire de plateformes numériques lointaines aux conditions irrationnelles.
Comment défendre un morceau de sucre plongé dans un verre d'eau ?
Enfin, nous sommes entrés dans l'âge des réseaux.
Les nations historiques affrontent des réseaux de services numériques dont la puissance en fait des états. La capitalisation des cinq premières entreprises mondiales d'Internet est de 1 600 milliards de dollars avec des trésoreries de centaines de milliards de dollars. D'ailleurs, avec 65 milliards de dollars de chiffre d'affaires, une entreprise comme Amazon a un revenu supérieur au PNB de la moitié des pays du monde.
En 2011, le chiffre d'affaires d'Apple, 73.7 milliards de dollars, a dépassé pour la première fois le solde de trésorerie du gouvernement américain. Le chiffre d'affaires d'Apple en 2014 était de 183 milliards de dollars, sa capitalisation boursière était de 700 milliards de dollars, soit 100 milliards de plus que le budget militaire américain la même année.
Les nations historiques affrontent, par ailleurs, des puissances économiques immatérielles que sont les masses financières qui s'échangent annuellement sur les réseaux électroniques : deux millions de milliards de dollars, soit 25 fois la production de richesses annuelles de la Terre.
Les nations historiques affrontent enfin des organisations criminelles organisées en réseau : des mafias mondialisées jusqu'aux mouvements radicaux terroristes. Leur organisation en réseau polymorphe, insaisissable et évolutif en est la principale force.
Enfin, nous sommes sur le réseau dans une situation nouvelle.
L'atome a conduit au concept de guerre impossible par la probable destruction mutuelle des belligérants.
Le réseau engendre celui de paix impossible. 
L'augmentation constante du nombre de connectés et la croissance exponentielle du pouvoir de nuire de chacun rend la paix statistiquement impossible. Nous sommes en état de paix impossible.
Chaque grain de sable peut faire sauter la plage.
Comment maintenir la sécurité nationale lorsque, désormais, elle sera perpétuellement atteinte et menacée en son sein par des acteurs, intérieurs ou extérieurs, indécelables et non identifiés ?
Ici, comme désormais à chaque fois, le réseau est central.
Mais les machines, leurs processeurs, les systèmes d'exploitation qui pilotent ces machines, les programmes, les services que nous utilisons et finalement le chiffrement qui protègent le secret des informations, tout cet écosystème numérique répond d'une souveraineté étrangère.
En conséquence :
Il n'y a plus de secret. Toutes nos actions, nos pensées, nos paroles sont transparentes à autrui et donc accessibles, pour nous affaiblir et nous nuire.
Et il n'y a pas de système informatique durci, conçu comme étanche au réseau global, qui puisse empêcher cette disparition du secret. Car le choix est alors entre efficacité et secret. Fermé au réseau, le système perd son effet multiplicateur ; ouvert à un réseau - aujourd'hui non maîtrisé et donc possiblement hostile - le système clos devient vulnérable à toutes les intrusions. Que cela soit par erreur ou négligence humaine ou bien par faille logicielle, ces systèmes, de fait pseudo-fermés, finissent toujours perméables au réseau.
Nous sommes en état de transparence forcée.
L'échange d'informations avec les alliés est de plus en plus asymétrique. Même s'il nous reste le travail de terrain et quelques grands réseaux physiques, nos secrets sont éventés et se dévaluent.
Nous devenons dépendants d'une information collectée par d'autres, sans moyen autonome d'en vérifier la véracité ou l'intégrité.
La collecte de données sur nos citoyens, faite à partir de toutes les machines et services informatiques en réseau sur le territoire national, nous échappe de plus en plus   - les informations partent pour la plupart sur des serveurs outre-Atlantique - en conséquence, les fonctions de recherche et de détection relèvent trop souvent de l'accès conditionnel à des bases de données étrangères.
C'est une vassalisation par l'information.
Sans contrôle sur le chiffrement, les conversations électroniques sur notre territoire deviennent peu à peu impénétrables aux services en charge de la sécurité nationale.
Deux terroristes utilisent une application populaire de messagerie sur mobile protégée par une cryptographie forte que nous n'avons pas les moyens ou le temps de décrypter. Que se disent-ils ? On ne sait pas.
Et si la nouvelle loi contraint les prestataires de cryptologie à transmettre les clefs de leurs codes, la question demeure posée de l'application réelle de la loi à des prestataires étrangers de services étrangers sur des plateformes étrangères. Et dans quels délais ...
Nous devenons opaques à nous-mêmes.
Les machines étant contrôlables à distance à notre insu. Toutes les manipulations sont possibles, multipliant les erreurs, les fausses pistes et les incriminations erronées. Il n'y a plus de preuves, d'information, ni de fait certain.
Nous ne pouvons plus faire confiance au réseau.
Les machines, les détecteurs, les armes intelligentes peuvent être limités pour que, sciemment, des personnes ou des informations échappent au contrôle. Déjà, certains drones verrouillent dans leur processeur de géolocalisation des zones aériennes devenues interdites ; parfois même des emplacements survolés n'apparaissent plus sur les photos, à la surprise de leurs opérateurs.
L'actualité vient de montrer que Volkswagen avait pu équiper 11 millions de véhicules, à l'insu des États et pendant des années, avec un logiciel de trucage faussant les mesures de pollution.
Quels sont les logiciels cachés qui s'abritent actuellement dans nos machines et nos réseaux ?
Demain, des individus ou des dispositifs pourraient ainsi échapper à tout repérage électronique, par le fait même des machines sensées les surveiller.
Nous ne pouvons plus faire confiance à nos machines.
Les chaînes de commandement pyramidales sont particulièrement sensibles à des tromperies issues de réseaux et de machines susceptibles de répondre d'instructions occultées ou provenant de portes dérobées. Les ordres sont-ils véritablement les ordres ? Les informations montantes ne sont-elles pas faussées ? Ne sont-ce pas des intrusions indétectées parce qu'indétectables ?
Nous ne pouvons plus faire confiance à nous-mêmes.
D'un point de vue militaire, il faut voir le terrain européen de demain comme un maillage de millions de micro-intelligences en réseau. Les capteurs, les processeurs seront partout et en résonnance. Il sera impossible d'agir sans dialoguer constamment en profondeur et en confiance avec ce réseau. Si ce réseau joue contre l'informatique militaire, c'est le risque de paralysie, sans ressources, sans visibilité, perdus dans un état hallucinatoire. Que faire quand son propre système nerveux devient ennemi ?
Enfin, la vitesse est ici capitale. L'accès à toutes les machines et à toutes les puissances de calcul est déterminant. Plus on a de données et de capacité à les analyser, plus on va vite et plus on ralentit le temps.
L'½il d'une mouche gère deux cents images par seconde, huit fois plus vite qu'un humain. Lorsqu'il pleut les gouttes descendent huit fois moins vite relativement pour une mouche que pour humain. La mouche se faufile entre les gouttes. L'acquisition et la vitesse de traitement des données ralentissent le monde.
Seule cette capacité de ralentir le monde par le traitement sera en mesure de compenser l'afflux d'informations au cours d'une action d'envergure et donc de donner les moyens de l'anticipation et de la décision.
Sans maîtrise du réseau, l'initiative sera adverse et le brouillard de la bataille ne sera que de notre côté.
La population, quant à elle, doit être comprise, grâce aux téléphones mobiles, comme un réseau dynamique de dizaines de millions de super-ordinateurs de poche. Ils sont sous le contrôle d'une puissance étrangère et nous ne pourrons échanger avec nos propres citoyens, pour les alerter ou les mobiliser, qu'avec son aval. À contrario, nous ne pourrons arrêter les messages de manipulation, de propagande ou de désinformation sur 70 millions de terminaux.
Jadis, une balle perdue tuait une estafette à cheval porteuse d'un message capital et le sort de la bataille chavirait en faveur de l'ennemi. Aujourd'hui, le message finirait dans le dossier “courrier indésirable”.  
Toute la société peut être désorganisée à partir d'un clavier et d'un écran. Les couloirs aériens, les distributeurs de billets, le réseau électrique, les feux de circulation, l'accès à Internet, les télécommunications, les sites et applis d'information sont des cibles.
Des drones peuvent semer la panique et mille autres disruptions que nous n'imaginons même pas peuvent être déclenchées de partout par des acteurs mal identifiés et ce d'autant plus facilement que nous n'avons plus prise sur nos réseaux.
Enfin les soldats : chaque soldat a sur le réseau une bonne part de son existence et une quantité considérable d'informations collectées sur lui.
Ce soi immatériel et intime est soudain otage d'une autre puissance. Cette vulnérabilité exploitée par des programmes experts en déstabilisation et massivement utilisés peut désorganiser des unités entières. 
Les armes sont désormais des systèmes d'informations complexes. L'avion de combat Rafale équivaut, par exemple, à une centaine d'ordinateurs combinés et est équipé d'une somme de capteurs de haute technicité échangeant des données. Voilà autant de risques de connexions malveillantes à un réseau dont la logique serait devenue adverse.
Dans ce contexte, la confrontation militaire conventionnelle ne sera pas le premier coup mais le coup de grâce.
Pour ces raisons, le combat est perdu d'avance. Quels que soient la volonté et le courage de ceux qui y seront engagés.
Ne pas être souverain sur le réseau, c'est renoncer à la mission de défense.
C'est croire à l'illusion d'un pays physique dont il ne restera que le décor, un monde vidé et déjà conquis. L'activité, la valeur, l'information, le pouvoir seront dématérialisés en systèmes et terres étrangères. Et ce pays logique, n'est pas le nôtre. En une guérilla désespérée, nous tenterons de protéger une fiction avec une autre : nos armes faussées contre des adversaires déjà vainqueurs et depuis longtemps chez eux.
Il est à craindre, enfin, qu'une population somnolente que les pouvoirs publics auront laissé collectivement et intimement devenir otage du réseau, redoute tout conflit aux enjeux incertains et choisisse d'emblée le parti des nouveaux maîtres.
Voilà la réalité de notre situation.
 
Le modèle américain :
 
On ne peut pas comprendre l'Internet sans entrer en profondeur dans ses racines américaines et par conséquent rappeler l'histoire de cette grande et belle nation.
Les États-Unis d'Amérique sont nés d'une guerre civile et coloniale brutale qui était perdue d'avance. Les colons rebelles entre l'incroyable puissance britannique, le lointain Royaume de France et l'immense empire espagnol au Sud n'avaient que l'espoir du désespoir.
C'est contre toute attente que cette nation ruinée, riche seulement de terres futures, sortit victorieuse du conflit. Lui restera une angoisse existentielle qu'elle transmutera en légitimité d'une volonté impériale globale.
Née de la bourgeoisie et non de la noblesse, ce qui la rendit par nature mercantile et entreprenante, la nation américaine associa dès le départ, pour redresser ses finances, son destin politique et ses forces économiques.
 
 
Deux thèses s'affrontaient cependant. Celles de Thomas Jefferson, prônant le moins d'État possible et celle d'Alexander Hamilton, partisan déterminé de l'action publique. L'essor phénoménal de l'économie américaine au XIXème siècle grâce à l'investissement anglais, accru ensuite par l'or de Californie, consacra la suprématie de Jefferson.
La crise de 29 força le retour d'Hamilton. Mais les États-Unis, tels que nous les connaissons aujourd'hui, sont nés avec la Seconde Guerre mondiale.
L'effort de guerre américain dégage définitivement le pays du marasme. Au sortir du conflit, les États-Unis représentent la moitié du PNB mondial. Leur domination est totale.
Dès l'économie de guerre, le Pentagone travaille étroitement avec les autres agences de sécurité nationale mais aussi ensuite les agences gouvernementales aéronautiques et atomiques et participe à la coordination de plusieurs milliers de chercheurs.
Politiquement, cette organisation est théorisée et pilotée par Vannevar Bush, conseiller scientifique du Président Roosevelt. Il ressortira de cette coopération des technologies comme les ordinateurs, les avions à réaction, le nucléaire civil, le laser et le début des biotechnologies.
Un nouveau modèle économique et politique s'affirme.
C'est la naissance du complexe militaro-industriel. L'armée est le principal commanditaire et le premier client. Les logiques commerciales et militaires sont combinées. Les investissements sont massifs, la coopération exemplaire et les intérêts financiers majeurs.
C'est aussi avec le projet Manhattan de fabrication de la bombe atomique, la naissance d'un état profond au c½ur de l'État, une infrastructure qui ne rend pas de compte, fondée sur le secret et sur la toute-puissance extraconstitutionnelle de l'exécutif et donc du Président, maître ultime et solitaire de l'arme absolue.
Cette double logique de puissance industrielle et de secret va considérablement se développer grâce à la menace soviétique. La dissuasion nucléaire va structurer le déploiement militaire des bases étrangères, un millier, et l'organisation de l'armée de l'air. Les agences de renseignement civiles et militaires vont prendre une dimension inconnue jusqu'alors.
En 1957, Spoutnik, premier satellite artificiel à tourner autour de la Terre n'est pas américain mais russe. C'est un coup de tonnerre et une onde de choc. L'Amérique décide alors d'associer, dans un nouveau dispositif, la puissance militaire et l'effort de recherche scientifique, afin de garantir sa suprématie par l'innovation tous azimuts.
Une agence est créée en 1958, l'Advanced Research Project Agency, l'ARPA, qui deviendra la DARPA, avec un D supplémentaire pour Defense. Son budget actuel est de trois milliards de dollars annuels. Une seconde agence gouvernementale, la National Science Foundation, la NSF, démultiplie le dispositif avec un budget annuel de 7 milliards de dollars.
Nous devons, directement ou indirectement, au couple DARPA/NSF, nombre des innovations majeures de l'informatique de la seconde partie du vingtième siècle et du début du vingt et unième et au premier rang d'entre elles le micro-processeur et l'Internet.
Au cours des années 80, l'industrie informatique japonaise des circuits intégrés est en passe de devenir hégémonique, marginalisant la société américaine Intel, alors dixième société mondiale du secteur. Le gouvernement américain considère que la perte de contrôle sur les processeurs est hors de question tant en termes économique que stratégique. Il en ressort un soutien considérable apporté à Intel qui en fera la locomotive de l'avènement de la micro-informatique populaire.
Mais c'est avec l'administration Clinton-Gore, entre 1993 et 2001, que va se fonder le nouvel état numérique américain. L'exécutif est alors convaincu que le réseau, et donc les industries du savoir et de la connaissance, sont le c½ur de la nouvelle dynamique américaine. L'activisme technologique au sommet de l'État, engage ainsi le renouveau des États-Unis par l'innovation scientifique et informatique. C'est, par le cyberespace, la renaissance de l'empire américain total.
Et cette vision extraordinaire va s'allier au complexe militaro-numérique, déjà opérationnel depuis des décennies, pour considérablement le renforcer.
La fameuse Silicon Valley est la partie émergée d'une dynamique publique dans laquelle l'administration, l'armée et le renseignement ont investi plusieurs centaines de milliards de dollars.
 
Avec les attentats du 11 septembre 2001, toutes les dernières barrières et verrous constitutionnels sautent. La nation fait corps et coalise en une alliance patriote l'industrie de l'Internet et le renseignement pour donner naissance à une industrie du renseignement.
Le budget fédéral consacré au renseignement atteindrait, une centaine de milliards de dollars annuels dont plus de dix pour cent consacré à l'informatique.
Des fonds de recherche, des fonds d'investissements bienveillants qui garantissent les autres investisseurs, appuient généreusement les entreprises qui auraient un quelconque intérêt stratégique. Le fonds de la CIA, In-Q-Tel, a déjà apporté son concours à plus d'une centaine de nouvelles entreprises de technologies.
Un réseau social nominatif mondial, arme de numérisation massive, va ainsi pouvoir brûler un milliard de dollars avant même d'avoir un plan d'affaires solide.
La DARPA évolue parallèlement. Sa mission initiale de créer un écosystème d'innovations destiné à donner à l'armée une avance technologique incontestable s'élargit désormais à l'utilisation de ces technologies pour la compétitivité économique d'entreprises utiles au renseignement.
Le Pentagone dépense environ 60 milliards d'euros annuels en recherche et développement, irriguant un écosystème de milliers de sociétés informatiques de toutes tailles.
Identification biométrique, robotique, drones, réalité virtuelle, simulation de combat, intelligence artificielle, géolocalisation, cartographie satellitaire, reconnaissance vocale, informatique distribuée, modélisation du cerveau, capteurs, données massives, cybersécurité, détection des fraudes, chiffrement, tous ces secteurs et bien d'autres font l'objet de financement et de recherche croisés entre l'armée et les entreprises. Sur le réseau, il n'y a plus de différence entre les technologies militaires et civiles.
L'industrie du renseignement fusionne les dimensions civiles et militaires de façon indissociable : personnes, budgets, projets, financement, les frontières disparaissent. L'industrie du renseignement est civilitaire.
 
Prenons en mains, un iPhone. L'Internet, auquel le terminal se connecte, a pour origine la DARPA ; la technologie de téléphonie cellulaire provient de l'armée américaine ; le micro-processeur et la mémoire cache de la DARPA ; le micro disque dur du département de l'Énergie et de la DARPA ; les algorithmes de compression - automates logiciels pour réduire la taille des fichiers - de l'Army Research Office ; l'écran tactile des Département de l'Énergie et de la Défense, de la NSF et de la CIA ; le NAVSTAR-GPS des Départements de la Défense et de la Marine et enfin la batterie Lithium-Ion du Département de l'Énergie.
Ajoutons, pour conclure, qu'iOS, le système d'exploitation du mobile d'Apple est dérivé d'OS X, le système d'exploitation du Mac, dont il partage les fondations. OS X a pour origine le système d'exploitation MACH - M.A.C.H - conçu en 1985 par l'université Carnegie-Mellon et financé par la DARPA.
En ce qui concerne Google, le développement du moteur de recherche, de 1995 à 1998, a non seulement été une initiative de la NSF financée par la NASA et la DARPA mais ressortait de la Digital Library Initiative, DLI, un programme stratégique du Pentagone et du renseignement américain qui y joua un rôle particulièrement actif.
S'y ajoutait le parrainage de la Massive Digital Data Systems (MDDS) Initiative issue des services de renseignements et supervisée notamment par la CIA.
Google est le modèle de l'entreprise civilitaire.
Google intervient dans plusieurs structures de l'État fédéral américain qui se préoccupent des technologies de sécurité nationale comme la Task Forces du National Research Council, l'Institute for Defense Analysis ou le Defense Science Board. 
Google cofinance des programmes de recherche au côté de la DARPA, de l'Office of the Director of National Intelligence, ODNI - coalition de 17 agences et organisations de renseignement - et de la NSA : 170 de ces programmes ont été identifiés par un chercheur allemand et 75 d'entre eux impliquaient directement des employés de Google.
Google n'est pas seule. Microsoft, Adobe, Facebook, Amazon, Intel, nVidia sont directement engagés dans des projets de la sécurité nationale américaine.
 
 
Enfin, Google est intimement liée à l'influence et à la diplomatie américaine par l'intermédiaire d'un ensemble impressionnant d'organisations et d'associations gouvernementales ou privées. Son rôle va jusqu'à l'accompagnement informatique et politique de la déstabilisation de régimes en place. Ce fut le cas lors du “Printemps arabe”.
L'administration Obama a assumé et amplifié cette hybridation et a fait des principales entreprises du réseau les équivalents étato-mercantiles des Compagnies des Indes du XVIIIème siècle qui furent lancées par les nations européennes à la conquête du monde et de ses richesses. Ces entreprises numériques du réseau sont des extensions directes du pouvoir d'État américain.
La menace terroriste, bien réelle, sert aussi de prétexte à la mise en place d'une plateforme d'intelligence économique à l'échelle mondiale recueillant de l'information sur l'humanité connectée entière, individu par individu, entreprise par entreprise, aux fins premières de renforcer l'économie et la puissance américaine qui ne font qu'un.
C'est un état de fait qui est aujourd'hui un fait d'État.
À tel point, d'ailleurs, que l'affaire Snowden qui levait le voile sur cette industrie du renseignement et provoqua un scandale mondial ne suscita de la part des Américains ni déni, ni excuses, ni changement profond et durable de politique.
Tout juste, un effort cosmétique pour faire croire à une fâcherie entre l'administration et les géants numériques au sujet du chiffrement.
Le modèle américain est un cyber-État en cours de constitution, un État qui se refonde par le réseau, impérial et mondial, civil et militaire.
Pour ce premier cyber-État, à la manière des empires coloniaux de jadis, le monde se divise entre dominions, terres à conquérir et empires rivaux.
Le réseau et les États :
On l'a compris, l'alliance organique entre l'Amérique et le réseau donne à cette conjugaison un avantage majeur. Mais pas la suprématie. L'absolue domination requiert la faiblesse des autres nations.
Ce qui n'est pas le cas. L'État et le réseau ont réalisé leur alliance dans plusieurs pays et cela sous deux formes.
Soit ouverte sur le réseau global et l'utilisant à leur avantage, comme la Corée du Sud, Israël ou l'Estonie.
Soit fermée, en filtrant le réseau pour constituer un écosystème protégé économiquement et politiquement, au détriment des libertés publiques. C'est le cas de la Russie, mais surtout de la Chine dont les géants numériques qui en sont issus ont des ambitions mondiales.
Le reste du monde, le Tiers-Internet, n'a pas réalisé l'alliance entre le réseau et l'État. Le Sud-Est asiatique, le Japon, l'Australie, le Canada, l'Inde, l'Orient, l'Afrique, l'Amérique latine et l'Europe sont à la traîne. Des entreprises d'exception y réussissent pourtant, malgré les handicaps. Mais leur vulnérabilité est grande, tant elles dépendent des services américains.
 
La souveraineté numérique : une décision politique
 
Un État se définit par un territoire délimité par des frontières sur lequel s'exerce une loi commune déterminée par la volonté populaire.
Cette volonté suprême, cette maîtrise indépendante de son destin, c'est la souveraineté.
La souveraineté numérique consiste à continuer la République et ses droits dans la dimension des réseaux numériques, ce cyberespace, selon le terme devenu officiel lors de sa reprise par l'ONU.
Pour ceux qui craignent que cette démarche soit attentatoire aux libertés qu'ils sachent, par exemple, que la dernière loi sur le renseignement est moins intrusive que les fonctionnalités connues des services de messagerie gratuite sur le Web ou sur mobile.
Il m'est arrivé de recevoir des messages d'amis m'alertant sur ce texte législatif avec une adresse de courriel provenant d'un service que son utilisateur autorisait à scruter et enregistrer toutes les conversations.
Pour ceux qui craignent que cette démarche freine le progrès et l'innovation, qu'ils sachent que notre statut actuel de colonie numérique n'est pas le meilleur terrain pour inventer et changer la donne.
En effet, une belle idée européenne, et il y en a de nombreuses, grandira au risque constant d'être expulsée ou concurrencée par les plateformes qui l'hébergent pour ensuite, si, contre toute attente, elle parvient à s'affirmer, n'aura pour meilleure issue que de rejoindre la dynamique d'acteurs étrangers aux ressources incomparables. Et cela est valable tant pour les entreprises que pour nos talents les plus prometteurs.
Pour ceux qui y voient un nationalisme de repli ou un antiaméricanisme, qu'ils sachent que la liberté est universelle et que la défendre ici, comme une nation civique, c'est la défendre partout. C'est donc d'ailleurs aider les associations de défense des libertés civiles américaines. Maintes fois, déjà, la France a servi de modèle de progrès. Et si l'Amérique s'irrite parfois d'un allié qui ne lui soit pas subordonné, elle sait cependant que cette autonomie est notre meilleure qualité quand l'adversité commune nous rapproche. Et, qu'enfin, nos alliés américains sont nos amis. Mais même mon meilleur ami ne prend pas mes décisions à ma place.
Pour ceux qui concluent, d'emblée, à l'impossibilité d'agir au seul niveau national, qu'ils n'oublient pas que si les quatre premières entreprises de services sur Internet réalisaient plus de 300 milliards de dollars de chiffre d'affaires en 2013, soit le PIB du Danemark, 55ième économie mondiale, le PIB français est dix fois supérieur.
Pour ceux qui considèrent que l'échelle européenne est la seule pertinente. Ils ont raison mais dans un second temps. La souveraineté numérique ne doit pas se dissoudre d'emblée dans le marais d'une administration communautaire parfois trop attentive aux allégeances et aux influences. En revanche, les initiatives nationales, y compris juridiques comme sur le droit des données, peuvent prendre une ampleur considérable lorsqu'elles sont relayées au niveau européen. L'Europe est la seconde étape pas la première. Nous trouverons alors des alliés pour reprendre et renforcer notre démarche. Le premier d'entre eux sera certainement l'Allemagne. Enfin, il nous faut bâtir ensemble une souveraineté européenne, une eurosouveraineté.
Qu'ils sachent, enfin, que de nombreux pays prennent conscience de leur absence de souveraineté sur le réseau. L'affaire Snowden a joué pour cela un rôle de révélateur explosif.
Il faut avoir le courage de s'affirmer de manière positive face aux États-Unis. Ce n'est plus à la portée de la France ? Serait-ce un pays trop petit ? Pauvre ? Isolé ? Trop usé ?
Regardons l'exemple de l'Équateur et de quinze autres pays d'Amérique latine. Ils affirment leur soberanía tecnológica, pour établir leur indépendance numérique et, dans une première étape, s'émancipent des licences des logiciels commerciaux, la plupart américains, pour utiliser des logiciels en source libre, dont les utilisateurs peuvent légalement contrôler et modifier le programme.
 
La Suisse, aussi, a pris conscience du danger et investit dans une nouvelle architecture de communication protégée, civile et militaire, pour sécuriser au niveau national ses communications et ses données. Le Conseil fédéral a donné son feu vert au réseau de données sécurisées (RDS) qui s'adossera au réseau de conduite suisse développé par la Défense.
 
Un pays comme la France, sixième budget militaire mondial, est incapable de garantir à ses citoyens le secret de la correspondance et de la vie privée ; incapable de garantir à ses entreprises le secret de leurs propriétés intellectuelles. Et c'est ce peuple-là, abandonné, qu'on livre aux prédateurs de données ? Et c'est cette économie rongée et trahie, que l'on envoie au front de la mondialisation ?
 
Aucune force économique ou sociale ne peut résoudre seule cette problématique. L'État est le seul à pouvoir sortir notre société qui s'abîme dans ces sables mouvants logiques.
Après les réseaux de résistance, vient maintenant la résistance des réseaux.
 
Le temps n'est plus aux adaptations dispersées et bricolées dans la confusion générale par chaque entreprise. Les pouvoirs publics, quant à eux, ne doivent plus seulement raisonner, comme le veut la tradition administrative, en filières, subventions et infrastructures. Enfin, il faut cesser de tout attendre des « start-up », petites entreprises qui répondent d'une mythologie californienne que nous avons trop aimé croire.
Tout cela est dépassé.  Le temps est désormais celui de l'urgence.
L'Internet est un projet politique qui nécessite une réponse politique.
Seul un réseau peut rivaliser avec un réseau.
Et notre pays ne s'est pas encore repensé autour et avec le réseau.
Et notre pays n'est pas souverain sur le réseau.
La souveraineté numérique est une décision d'État. Une décision politique majeure qui décidera de notre avenir.
 
Trois actions pour établir la souveraineté numérique :
 
Les conditions de la souveraineté sont le territoire et la loi.
 
Première action : établir un territoire
 
Peut-on avoir un territoire sur Internet ?
Si un pays fait le choix de se fermer partiellement ou de filtrer les accès au réseau, la problématique est simplifiée. Mais le prix en est la restriction des choix et des libertés.
Dans une société ouverte, la question est plus complexe.
Un territoire physique se définit par sa frontière : on passe ou on ne passe pas.
Un territoire immatériel se définit par son chiffrement : on a la clef pour déchiffrer ou on ne l'a pas.
La frontière sur le réseau, c'est le chiffre.
La souveraineté sur le réseau, c'est le code informatique.
Les protocoles de chiffrement doivent être sous contrôle public et définis par l'autorité publique. C'est une question de libertés individuelles et de sécurité nationale.
Cette vérité a été affirmée récemment par le Premier Ministre britannique, David Cameron, qui a menacé les sociétés de services de conversation sur Internet qui n'accepteraient pas de fournir au gouvernement leurs clefs de déchiffrement.
Toute donnée chiffrée demeurera enfin sous notre droit, où qu'elle se trouve, à la manière des billets de banque américains dont la souveraineté est extraterritoriale.
Nous avons donc une frontière, c'est le chiffre.
Quel est le territoire, son sol, sa substance ? Ce sont les données.
Les données sont toutes les informations générées par les utilisateurs du réseau.
 
Seconde action : le statut des données
 
Le statut des données est un enjeu capital de souveraineté.
C'est pourquoi, il faut comprendre que les données ne sont plus personnelles depuis longtemps.
Nous voyons les données personnelles comme un sac de billes. Je prends une bille dans le sac sans que cela n'affecte les autres et je la remets ensuite.
Dans les faits, les données personnelles ne sont plus des billes. Le sac de billes est devenu une pelote de laine : je tire une donnée et cela entraîne toutes les autres.
Pourquoi ? Parce que les données sont liées entre elles et forment un réseau. Avec une application mobile, vous donnez accès à votre agenda, votre carnet d'adresses, vos conversations... Il ne s'agit pas de données isolées mais de données associées en réseau : un rendez-vous, par exemple, implique une multitude d'informations liées entre elles ; et ces données ne concernent pas que vous mais aussi toutes les autres personnes qui s'y rapportent.
De même, il est possible de déduire par corrélation et probabilité des informations à partir des uns sur les autres. Les informations recueillies sur des personnes atteintes d'une pathologie spécifique renseignent sur toutes celles qui souffrent du même trouble.
Avec les informations sur une moitié du public d'une conférence, imaginez tout ce que l'on peut apprendre, prédire et supposer sur l'autre moitié. À qui appartient ce qu'ils ont en commun, ce réseau d'informations qu'ils partagent ?
En fait, les données appartiennent à tous ceux sur qui elles renseignent directement ou indirectement.
Si une donnée dite personnelle n'informe pas exclusivement sur sa source mais également sur autrui, elle n'est plus seulement personnelle : elle est toujours à la personne qui en est à l'origine mais elle appartient aussi aux autres personnes concernées, et cela de façon indissociable.
Les données ne sont plus solitaires, elles sont solidaires et forment en droit une indivision, un bien commun essentiel. Un bien commun souverain.
Tel est notre territoire dans le cyberespace.
En conséquence :
Tout échange, collecte, traitement, conservation de données sur le territoire national doivent, pour être agréés, répondre notamment des conditions suivantes :
-   utiliser les protocoles de chiffrement autorisés. Ces protocoles garantissent, tout à la fois, la protection de la vie privée et l'ordre public ;
 
-   localiser physiquement ou juridiquement les serveurs sur le territoire national ou européen. Nous quittons Sacramento pour Nanterre ou Montpellier ;
 
-   faire concorder la domiciliation fiscale et la source des données. L'impôt est payé où la donnée est collectée. C'est un processus entamé par un accord international en cours. C'est la clef du financement du coût social de la transition numérique.
 
Il nous faut maintenant une loi.
 
Troisième action : faire que la loi soit le code
 
Qu'est-ce qu'une loi dans le monde matériel ? L'interdiction pour une personne de traverser au feu piéton rouge est soumise à son libre arbitre. Dans le cyberespace, et c'est pour cela qu'il porte le nom d'espace gouverné, il n'est pas possible de traverser à ce feu rouge. Ce n'est plus une décision du piéton, c'est une ligne de code informatique.
Dans le cyberespace, la loi c'est le code.
Dans le monde matériel, les lois répondent toutes d'un texte fondateur qui détermine, l'organisation et le fonctionnement de l'État, ce texte c'est la Constitution.
Dans le cyberespace, cette organisation centrale dont tout dépend, c'est le système d'exploitation, c'est-à-dire le programme informatique qui pilote chaque machine.
Dans le cyberespace, la Constitution, c'est le système d'exploitation.
Et pas n'importe quel système d'exploitation : le système d'exploitation à l'âge du réseau.
Jadis, un système d'exploitation s'assurait du bon fonctionnement de l'ordinateur de bureau ou du terminal mobile.
Aujourd'hui, le même noyau logiciel va se retrouver dans tous les ordinateurs et les terminaux mobiles - bien sûr - mais aussi dans la voiture, la maison, dans tous les objets connectés, les puces de cartes de paiement ou d'assurance santé, les robots, les capteurs, la signalisation et finalement les infrastructures logiques de villes entières.
Ces systèmes d'exploitation se mettent en réseau, échangent constamment. Ils deviennent notre interface avec Internet, notre intermédiation avec les autres et le monde. Ils sont l'intelligence d'accès au réseau et le contrôlent.
À la manière des lois qui s'appuient sur la Constitution, toutes les applications et services dépendent de ce réseau de systèmes.
Il nous faut un système d'exploitation souverain. Ce sera notre Constitution dans l'immatériel. Il garantira la sécurité des données, les libertés individuelles, le droit et l'économie des entreprises, il mutualisera les ressources et engagera la nation entière dans le renouveau et la croissance.
La Chine et la Russie ont déjà annoncé leur système d'exploitation souverain. J'entends la critique légitime. Mais ce ne sont pas que les états autoritaires qui s'y engagent. Les États-Unis ont trois systèmes souverains principaux, que vous utilisez certainement.
 
Certains considéreront qu'un système d'exploitation est une tâche impossible. Faut-il rappeler qu'Android, le système d'exploitation promu par Google et qui équipe aujourd'hui plus de 80 % des mobiles intelligents, a été lancé par une équipe d'une demi-douzaine de développeurs avec un budget initial à seulement six chiffres et à partir d'un noyau Linux en source libre, d'ailleurs d'initiative européenne ?
Un tel système d'exploitation souverain, ou SESO, ne réussira jamais par la contrainte mais parce qu'il sera meilleur, plus agile, plus sûr, plus efficace, plus ouvert, plus libre, plus coopératif et foisonnant d'initiatives dont il ne sera pas concurrent mais garant.
Nous le retrouverons dans la carte Vitale pour protéger nos données de santé, dans nos automobiles, qui ne seront plus otages de logiciels provenant d'entreprises qui lancent leurs propres véhicules concurrents. Il en va de même de nos systèmes de paiement, ce qui donnera aux pouvoirs publics une visibilité nouvelle sur l'économie nationale et permettra peut-être, en contrepartie, de réduire les taxes spécifiquement pour les utilisateurs du SESO, selon le même principe des avantages accordés pour la déclaration en ligne des revenus.
Avec la logique de chiffrement, de solidarisation des données et de système souverain, nous retrouvons dans le cyberspace les fondamentaux qui garantissent notre République.
C'est le retour du droit et de l'ordre public sur le réseau.
Et, point essentiel : nous ne devrons plus opposer sûreté et liberté.
Comment, en effet, protéger le secret des individus, fondement de la démocratie, alors que ce même secret peut devenir une arme contre la collectivité. Comment se prémunir des bombes fabriquées dans l'isoloir ?
La souveraineté numérique permet, parce que l'on maîtrise les protocoles de chiffrement, de chiffrer différemment les identités et les informations collectées sur cette identité.
Une clef pour les identités, une clef différente pour les informations.
Il sera possible ainsi de balayer un grand nombre d'informations sans déchiffrer les identités.
Ce déchiffrement spécifique sera réservé à la Justice ou à des cas précis de sécurité nationale.
En garantie supplémentaire, le système des bases de données décentralisées en chaînes de blocs, utilisé pour les monnaies virtuelles comme Bitcoin, pourra s'appliquer à nos données.
Ainsi, parce que la donnée chiffrée sera accompagnée de métadonnées recueillant son historique d'usage, il sera malaisé de la détourner de ses emplois autorisés sans laisser de traces.
La ré-identification non autorisée devient alors un délit.
La faculté de brasser, trier et agréger un nombre considérable d'informations ouvre la possibilité d'élaborer et de perfectionner sans cesse des algorithmes de détection et alors, sur décision judiciaire ou urgence légitime, de suivre des individus précis ; sans perturber à grande échelle le secret d'autrui.
Repérer ainsi les comportements à risque pour prévenir et anticiper, pour reconstituer les réseaux, sans pour autant s'engager sur la surveillance de masse des personnes identifiées, telle est la feuille de route.
Ce monitorage contrôlé sera demain la clef de notre ordre public sur le réseau.
La souveraineté numérique nous libère du choix tragique entre la liberté et la sûreté, dilemme qui nous oblige à des compromis douloureux et insatisfaisants. La souveraineté numérique en combine les exigences pour une meilleure efficacité, respectueuse du droit.
Oui, bien sûr, rien n'est simple et de tels dispositifs supposent un contrôle juridique, technique et démocratique ainsi que des contre-pouvoirs vigilants. Comme toujours, une administration transparente et contestable, une administration qui rend compte de ses actes sont à la base du fonctionnement de la République.
Bien sûr, nous n'échapperons pas au danger et à l'inquiétude. Nous serons toujours vulnérables. Mais notre courage de chaque jour s'appuiera sur une nouvelle confiance. Nous ne serons plus comme des enfants soumis au bon vouloir des grands. Nous serons des adultes, maîtres de notre destin sur le réseau.
 
La Défense, la Sécurité nationale, s'appuieront alors sur des fondations solides : un réseau ouvert mais doté de sécurités et de garanties, un réseau d'intelligences connectées souverain et maîtrisé. Nous aurons toujours des ennemis mais nous serons désormais capables de véritablement nous défendre.
 
Comment agir maintenant :
 
Le 11 Juillet 1944, le chimiste français Bertrand Goldschmidt, qui participe au développement de la bombe au côté des Alliés, prévient le Général de Gaulle lors de sa brève visite au Canada, de l'imminence de sa mise au point et de ce qu'elle va changer.
Par l'ordonnance du 18 octobre 1945, le gouvernement provisoire présidé par le Général de Gaulle fonde le Commissariat à l'énergie atomique.
Sa mission : fabriquer la bombe. Et cette mission répond d'un choix politique préalable décisif : l'indépendance nationale. La souveraineté passe désormais par la souveraineté nucléaire.
Le numérique est l'équivalent aujourd'hui du nucléaire. Il est planétaire, remet en cause les souverainetés et met en jeu le destin même des populations et des nations.
La réponse est la même : choisir l'indépendance nationale. La souveraineté passe désormais par la souveraineté numérique.
Il faut donc un Commissariat à la souveraineté numérique.
Le gouvernement a déjà pris en compte le numérique par un secrétariat d'État, des politiques d'investissement, des postes cyber dans plusieurs ministères régaliens, ainsi que par le renforcement de la sécurité des systèmes d'information des opérateurs les plus critiques.
Mais ces efforts sont entravés par une absence de coordination et, par ailleurs, aucune administration n'est en charge spécifiquement de promouvoir la souveraineté numérique.
La mission du Commissariat est de préparer les politiques garantes de notre souveraineté numérique et de suivre leur mise en ½uvre.
Sous l'autorité du Premier ministre, il est, pour le numérique, le pendant civil et le partenaire du Secrétariat Général de la Défense et de la sécurité nationale.
Il propose en interministériel d'instruire les projets susceptibles de favoriser notre souveraineté numérique.
Il est en lien avec la délégation interministérielle à l'intelligence économique et le secrétariat général aux Affaires européennes afin d'étudier les textes internationaux susceptibles d'avoir un impact sur notre compétitivité ou notre sécurité numérique.
Il pilote enfin - et surtout - la création du système d'exploitation souverain et l'élaboration des protocoles souverains de chiffrement des données. 
Tel est le chemin.
Maintenant il faut emporter la décision politique qui en décide. Le projet est sur la table du gouvernement.
La question de la souveraineté numérique est aujourd'hui publiquement posée.
Si rien ne bouge... Quel degré de dislocation de notre pays faudra-t-il atteindre pour provoquer une prise de conscience et l'action ? Faudra-t-il le sang de victimes d'un terrorisme aggravé par notre impuissance numérique pour que surgisse la volonté d'agir ?
Espérons tout le contraire.
Quant aux Gardiens de la Nation, puisque leur mission est en cause, il est de leur devoir de le faire savoir.

#Posté le lundi 26 octobre 2015 06:41

Modifié le mardi 27 octobre 2015 04:39

Souveraineté numérique et ordre public

Intervention de M. Pierre Bellanger
à TECHNOPOLICE 2015
16ème JOURNEE TECHNICO-OPERATIONNELLE DE SECURITE INTERIEURE
Et au colloque sur l'ordre public
De l'Association française de philosophie du droit à la Fondation Jean-Jaurès
 
Il n'y a pas d'ordre public sans souveraineté numérique.
Une part croissante de nos vies passe par les réseaux et systèmes informatiques.
Mais nos machines, les réseaux, les programmes et les services que nous utilisons ne répondent pas de nos lois.
Un exemple l'illustre tragiquement.
En juin dernier, un attentat terroriste en Isère se conclut par la décapitation du directeur commercial d'une usine de gaz industriels et le criminel qui en est l'auteur poste sur le réseau la photo de la victime décapitée.
La publication de la photo de cette personne ainsi mutilée, dans une macabre mise en scène, est constitutive d'atteintes graves à la dignité humaine, ainsi qu'à la vie privée et familiale, toutes interdites par la loi.
En France, ce droit à la dignité de la personne humaine est un principe à valeur constitutionnelle.
La Grande Chambre de la Cour européenne des droits de l'homme, la CEDH, a confirmé cette doctrine après la publication des photos du Préfet Erignac, assassiné en 1998.
Mais notre constitution et nos lois ne s'appliquent pas aux réseaux sociaux étrangers.
Ils répondent de leurs conditions générales d'utilisation et en dernier ressort de la loi de leur pays d'origine.
Ces conditions générales sont extraordinairement rigoureuses pour interdire l'exposition du corps humain dans sa beauté : les photos laissant apparaître des tétons féminins y sont, par exemple, proscrites et immédiatement supprimées.
D'ailleurs, face à cette censure sans appel, des associations de victimes de cancer du sein ont dû batailler pour obtenir une précaire dérogation à ces règles.
En revanche, la violence bénéficie d'une large tolérance. Ces services laissent en ligne des images particulièrement choquantes, dès lors qu'il n'y a pas de cautionnement explicite ou encore de menace directe contre des personnes ou des groupes de personnes identifiées.
La photo sanglante n'entrant pas dans ces catégories est ainsi laissée en ligne et se distribue sur plusieurs réseaux sociaux.
Le gouvernement français n'a aucun pouvoir coercitif direct pour appliquer la loi. Il ne peut ni agir, ni ordonner dans l'urgence.
Une procédure judiciaire, quant à elle, se heurterait à une demande des avocats de ces services pour que le Tribunal de Grande Instance se déclare incompétent au profit des juridictions, pour les plus habituelles, du district nord de Californie et du Tribunal de San Mateo County.
Là-dessus, la Justice hésiterait entre plusieurs jurisprudences contradictoires. Pendant ce temps, le mal serait fait et amplifié avec la puissance du réseau.
Nos autorités en furent donc réduites à demander à ces services de bien vouloir avoir la bienveillance de retirer la photo.
Bien qu'une procédure amiable et spécifique de saisine exceptionnelle par les pouvoirs publics eut été mise en place peu de temps auparavant, un des services ne s'exécuta qu'après douze heures, le second, trois jours plus tard.
Douze heures, trois jours. Ce sont des éternités sur le réseau.
C'est le temps d'atteindre ses objectifs pour un adversaire qui veut frapper les opinions.
Le terrorisme est une forme de guerre. Une guerre sur notre territoire.
Comment gagne-t-on une guerre désarmé ?
La photo est publiée, transmise sur des réseaux courants dans notre sol, ou diffusée sur notre spectre hertzien par les antennes de télécommunications. Elle est vue sur le territoire national par nos citoyens et pourtant nous n'y pouvons rien.
Elle restera accessible le temps que l'éventuelle plateforme client en Irlande d'un de ces services en décide, ou choisisse d'en référer au siège, non loin de San Francisco ; ou bien encore, depuis peu, que leur cellule dédiée veuille bien accéder aux sollicitations polies de l'État français.
En Grande-Bretagne, la vidéo de décapitation d'un otage britannique, David Haines, publiée sur les réseaux sociaux, suscita un sentiment d'effroi et une demande de retrait de la part du gouvernement.
Après l'avoir enlevée, un des réseaux sociaux prit finalement la décision de maintenir les vidéos de décapitation, pour autant qu'elles soient assorties d'un commentaire négatif.
Le premier Ministre britannique qualifia ce revirement d' « irresponsable », sans pour autant pouvoir agir.
Ce seul commentaire d'accompagnement de ces images : “Défi : est-ce que quelqu'un arrivera à regarder cette vidéo ?” fut suffisant pour qu'une vidéo de décapitation soit maintenue en ligne sur ce réseau social et, éventuellement, assortie d'un message d'avertissement.
Là encore, la seule règle est l'impuissance publique.
L'absence de loi viole la loi. L'absence de loi sur le réseau est contraire au maintien des libertés. L'absence de loi est contraire à l'ordre public.
La souveraineté numérique est l'inverse de cette impuissance.
La souveraineté numérique est la maîtrise de notre destin sur les réseaux informatiques. C'est l'extension de la République dans cette immatérialité informationnelle qu'est le cyberespace.
Pourquoi établir notre souveraineté numérique ?
Parce que le fondement de notre société est la liberté. Parce que la garantie de cette liberté, c'est le droit. Parce que la garantie du droit, c'est la souveraineté.
Il nous a fallu collectivement du temps pour comprendre l'Internet.

Voilà tout d'abord, ce qu'il n'est pas :
-         L'Internet n'est pas une utopie libertaire et mondialisée hors-sol. L'Internet est une extension de la nation américaine.
-         L'Internet n'est pas seulement le terrain de jeu d'entrepreneurs talentueux et de jeunes sociétés de technologie. Il répond depuis des décennies d'une volonté sans précédent des États-Unis, tout à la fois politique, scientifique et militaire.
-         L'Internet n'est pas gracieusement mis à notre service. Sa matrice et son moteur est l'industrie du renseignement. Sa fonction première est la collecte d'informations. En tant qu'utilisateurs, nous sommes comme les dindes qui, certainement, pensent, jusqu'à Noël, que tout le monde s'affaire pour leur bien-être.  
-         L'Internet n'est pas un phénomène singulier, hors du droit par nature. Au contraire : vous n'avez jamais signé d'un clic autant de contrats pour en utiliser les services.
-         L'Internet n'est pas virtuel. Il est constitutif du réel. Le réel, c'est ce qui fait mal. L'Internet fait mal.
-         L'Internet n'est pas un futur réservé à des passionnés de technologie, il est notre présent et notre quotidien. De l'inscription à la cantine scolaire jusqu'à l'existence même de millions d'entreprises, petites ou grandes, l'Internet est indispensable à tous aujourd'hui.
-         L'Internet n'est pas un nouveau secteur de l'économie ou de la société. Il devient l'économie toute entière. L'Internet ne s'ajoute pas au monde que nous connaissons, il le remplace.
-         L'Internet n'est pas une bataille perdue dont on se contentera des miettes. En fait, il n'y aura même pas de miettes. En fait, rien n'est encore définitivement joué.
-         Enfin, l'Internet n'est pas une menace mais notre chance. Il sera notre premier problème seulement si nous ne savons pas en faire notre principale solution.

Il nous faut du temps pour prendre conscience et savoir comment réagir à une telle irruption dans nos vies.
La défense du territoire, par exemple, est conçue pour nous repousser un ennemi. Mais là, nous ne sommes pas envahis par une armée, nous sommes envahis par un territoire : le réseau lui-même.
Et ce réseau va si vite ...
L'efficacité des systèmes informatiques qui composent le réseau double tous les ans. Entre 1995 et 2015, leur puissance à prix égal a été multipliée par un million.
La vitesse d'exécution des logiciels a, quant à elle, progressée 43 fois plus rapidement.
Ainsi ces vingt dernières années, la performance conjuguée des programmes et des machines a été multipliée par 43 mille milliards de fois et doublera, pour les seuls systèmes, dans les douze prochains mois.
Cette double exponentielle technique et logique est multipliée à son tour par l'effet réseau.
L'effet réseau statue que la valeur d'une machine est proportionnelle au nombre de machines auxquelles elle se connecte.
On le comprend intuitivement : la valeur d'un téléphone est proportionnelle au nombre de personnes avec lequel il vous permet de communiquer.
Une machine connectée à neuf autres vaut, puisqu'il y a 10 machines au total, 10 au carré, soit 100. Une onzième machine se connecte. La valeur de chacune passe à 11 au carré, soit 121. 21 % de croissance de valeur avec une seule machine.
Des centaines de milliers de machines rejoignent le réseau chaque jour.
Le nombre de machines et d'appareils reliés au réseau est passé de 200 millions en 2000 à 15 milliards en 2015 et sera de 40 milliards en 2020.
C'est donc une triple exponentielle technique, logique et économique. C'est un vertige au-delà de notre compréhension.
Nous ne savons pas nous représenter les exponentielles. Un exemple : plions une feuille de papier en deux, puis en quatre, cinquante fois de suite. Quelle est l'épaisseur finale du pliage ?
La réponse étonne : 114 millions de kilomètres, soit les ¾ de la distance de la Terre au Soleil.
Quel est l'effet de cette accélération sur la société ?
Les efforts, les projets, les investissements recherchent le meilleur rendement, c'est-à-dire la croissance de valeur la plus rapide. C'est ce que leur donne l'effet réseau.
L'effet réseau reconfigure la société : les machines informatiques se lient en réseau ; les réseaux de machines se lient en réseau : c'est Internet ; les documents se lient en réseau : c'est le Web ; les personnes se lient en réseau : ce sont les réseaux sociaux. Et maintenant les objets et nos corps qui les portent se connectent à leur tour.
Le réseau des réseaux informatiques, Internet, chaque jour plus productif, efficace et rapide, devient le grand concentrateur de valeur.
Il capte ainsi la valeur de la société, de toutes les industries, de tous les services, car il les remplace par une meilleure productivité, un meilleur rendement et surtout un meilleur service.
L'effet réseau s'applique aussi à l'humanité.
Trois milliards de connectés, déjà 40 pour cent de la planète, et 5 milliards prévus en 2020. Jamais autant d'individus dans le monde n'ont eu autant de possibilités, de choix, d'informations et d'échanges. Jamais, il n'y eut une telle puissance informatique disponible pour chacun et en réseau.
Notre émancipation est égale au carré de toutes les émancipations auxquelles elle se connecte.
L'humain est un devenir constant. Ainsi l'amélioration de chaque connecté accroît notre propre valeur et celles de tous les autres.
Ainsi l'humanité peut faire un saut évolutif sans précédent avec le réseau. Ce qui nous changera tous intimement et collectivement.
Le réseau est notre chance.
Mais cette formidable chance est partie pour être compromise et aboutir à l'effet exactement inverse : appauvrissement, asservissement et destruction.
De tant de promesses, il ne restera que les périls.
Et cela pour une seule et simple raison. Notre absence de souveraineté numérique.
Parce que nous sommes sous tutelle étrangère ...
Toute la valeur qui se transfère vers le réseau, et que celui-ci multiplie, nous quitte pour ailleurs.
Toutes les données qui fondent cette nouvelle économie sont siphonnées.
Le travail, les idées, les emplois, les richesses sont aspirés et tout l'écosystème national, tout le système social mis en péril.
Les réseaux sociaux sont en Californie et les plans sociaux en Picardie.
Ce que la mondialisation a fait aux classes populaires, Internet commence à le faire subir aux classes moyennes.
La moitié des emplois seront automatisés d'ici deux décennies. Certes, de nouveaux emplois apparaîtront mais comment financer cette transition si les ressources créées par le réseau sont ailleurs et souvent aux îles Caïmans ?
Il nous restera une société déchirée entre une hyperclasse propulsée par le réseau et une masse en rupture, précarisée, disputant le travail restant aux machines.
Il restera une société aux mains des grands acteurs d'Internet qui contrôleront le réseau en en concentrant la productivité et la fortune. Ils seront devenus les nouveaux maîtres, les nouveaux états.
Nos libertés n'auront comme espace que ce que leur permettront les conditions générales d'utilisation qui alors auront remplacé le droit.
L'ordre public répond de notre droit de vote. Ce nouvel ordre privé ne répondra qu'à ses intérêts.
Le citoyen vivra dans un monde informationnel qui orientera ses achats et ses choix à son insu.
Une étude récente montre que la manipulation du rang des premiers résultats sur un moteur de recherche fait varier, en une seule cession de consultation, de vingt pour cent le choix d'électeurs indécis à la primaire américaine.
La collecte de données de santé et de comportements permettra d'agréger des communautés par risque et ainsi de faire exploser ce qui reste des logiques de mutualisation collective que cela soit pour les assurances, les prêts bancaires et bien entendu pour la sécurité sociale.
À chacun selon ses données. À chacun, piégé par ses données, de devenir une équation à traire ou d'être éjecté du système.
Le réseau fonde de nouvelles solidarités qui désolidarisent le réel. Si ces nouvelles solidarités sont hors du droit, elles mettront à néant les systèmes de péréquation d'aujourd'hui.
L'ordre public n'y résistera pas.
La police, la gendarmerie, les pompiers, les salles d'urgence, les services sociaux, les bénévoles sont le rivage du malheur.
Tout ce que notre société ignore, oublie, méprise, abandonne mais aussi réprime et condamne revient vers eux.
Écoutez-les, ces femmes et ces hommes, raconter leur quotidien : ils sont la première ligne des crises, des violences et des souffrances, le dernier rempart contre la peur et la sauvagerie.
Ils ne résisteront pas.
S'il n'y a pas d'ordre public sur le réseau, il sera intenable concrètement et moralement dans le réel.
Tel est l'horizon.
Dans l'immédiat, la menace est le terrorisme.
Le terrorisme est une guerre moderne, une guerre de réseau, une guerre en réseau, une guerre informationnelle.
Une guerre informationnelle parce que le réseau est, comme l'a appelé un journaliste anglais, une « démocratie des fous ». Toutes les opinions sont égales entre elles.
C'est un paradis de l'expression libre à préserver absolument, mais c'est aussi une incroyable prime au délire et à la malveillance qui y trouvent plus de relais, d'amplification et de crédit que nulle part ailleurs.
L'effet réseau s'applique au positif comme au négatif.
Et cet effet réseau ne change pas que la communication. Son effet multiplicateur change tout.
Y compris sur le terrain de la défense nationale
Nous sommes sur le réseau dans une situation nouvelle qui remet en question la doctrine militaire.
L'atome a conduit au concept de guerre impossible par la probable destruction mutuelle des belligérants.
Le réseau engendre celui de paix impossible. 
L'augmentation constante du nombre de connectés et la croissance exponentielle du pouvoir de nuire de chacun rend la paix statistiquement impossible. Nous sommes en état de paix impossible.
Chaque grain de sable peut faire sauter la plage.
Comment maintenir l'ordre public lorsque désormais il sera perpétuellement atteint et menacé en son sein par des acteurs indécelables et non identifiés ?
La réponse que nous avons donné à cette question tient à la morale du film de Jean-Pierre Melville : « Le Cercle rouge » : « Il y a pas d'innocents. Les hommes sont coupables. »
Et par conséquent, on s'est engagé dans la mise en place d'un système de surveillance de masse en tendant à l'extrême tant les ressources juridiques d'un état démocratique que les moyens humains et financiers.
Ici, comme désormais à chaque fois, le réseau est central.
Mais les machines, les processeurs, les systèmes d'exploitation qui pilotent ces machines, les programmes, les services et le chiffrement répondent d'une souveraineté étrangère.

En conséquence :
-         Il n'y a plus de secret. Toutes nos actions, nos pensées, nos paroles sont transparentes à autrui et donc accessibles pour nous affaiblir et nous nuire.
-         Il n'y a pas de système informatique fermé, conçu comme étanche au réseau global, qui puisse empêcher cette disparition du secret. Que cela soit par erreur, par négligence ou par vulnérabilité, les systèmes fermés finissent toujours perméables au réseau.
Nous sommes en état de transparence forcé.
-         L'échange d'informations avec les alliés est de plus en plus asymétrique. Même s'il nous reste le travail de terrain et quelques grands réseaux physiques, nos secrets sont éventés et se dévaluent.
Nous devenons dépendants d'une information collectée par d'autres, sans moyen autonome d'en vérifier la véracité ou l'intégrité.
-         La collecte de données sur nos citoyens, faite à partir de toutes les machines et services informatiques en réseau sur le territoire national, nous échappe de plus en plus  - les informations partent pour la plupart sur des serveurs outre-Atlantique - en conséquence, les fonctions de recherche et de détection relèvent trop souvent de l'accès conditionnel à des bases de données étrangères.
C'est une vassalisation par l'information.
-         Sans contrôle sur le chiffrement, dont la fonction est la protection du secret des échanges et des informations, les conversations électroniques sur notre territoire deviennent peu à peu impénétrables aux services en charge de la sécurité nationale.
Deux terroristes utilisent une application populaire de messagerie sur mobile protégée par une cryptographie forte que nous n'avons pas les moyens ou le temps de décrypter. Que se disent-ils ? On ne sait pas.
Et si la nouvelle loi contraint les prestataires de cryptologie à transmettre les clefs de leurs codes, la question demeure posée de l'application réelle de la loi à des prestataires étrangers de services étrangers sur des plateformes étrangères. Et dans quels délais ...
Nous devenons opaques à nous-mêmes.
-         Les machines étant contrôlables à distance à notre insu. Toutes les manipulations sont possibles, multipliant les erreurs, les fausses pistes et les incriminations erronées. Il n'y a plus de preuves, d'information, ni de fait certain.
Nous ne pouvons plus faire confiance au réseau.
-         Les machines, les détecteurs, les armes intelligentes peuvent être limitées pour que sciemment des personnes ou des informations échappent au contrôle. Déjà certains drones verrouillent dans leur processeur de géolocalisation des zones aériennes devenues interdites ; parfois même des emplacements survolés n'apparaissent plus sur les photos, à la surprise de leurs opérateurs. Demain, des individus ou des dispositifs pourraient ainsi échapper à tout repérage électronique.
Nous ne pouvons plus faire confiance à nos machines.
-         Les chaînes de commandement pyramidales sont particulièrement sensibles à des tromperies issues de réseaux et de machines susceptibles de répondre d'instructions occultées ou provenant de portes cachées. Les ordres sont-ils véritablement les ordres ? Les informations montantes ne sont-elles pas faussées ? Ne sont-ce pas des intrusions indétectées parce qu'indétectables ?
Nous ne pouvons plus nous faire confiance à nous-mêmes.
Pour ces raisons, le combat est perdu d'avance.
Quels que soient la volonté et le courage de ceux qui y seront engagés.

Renforcer la surveillance en continuant de rogner sur les libertés fondamentales, voire en cas de crise, à les suspendre n'aura aussi que peu d'impact, autrement que de dénaturer ce pourquoi nous combattons en nous faisant ressembler à ce que nous combattons.
Certains pourraient même utiliser cette tension, ces drames répétés comme moyen de contrôle des libertés. Comment appelle-t-on un régime d'exception sans fin ?
Notre pays, sera démuni face à ces minorités irrationnelles hostiles, fluctuantes mais déterminées, dont l'organisation en réseau invisible est la seule force.
Seul un réseau peut vaincre un réseau.
Et notre pays ne s'est pas encore repensé autour et avec le réseau.
Et notre pays n'est pas souverain sur le réseau.
Il n'y a pas de lutte contre le terrorisme sans souveraineté numérique.
Faudra-t-il qu'un nouveau drame sanglant révèle cette carence béante pour que l'on trouve la force d'agir ?
Un État se définit par un territoire délimité par des frontières sur lequel s'exerce une loi commune déterminée par la volonté populaire.
Cette volonté suprême, cette maîtrise indépendante de son destin, c'est la souveraineté.
En fait, je le répète, la liberté que nous chérissons tous est garantie par le droit qui lui-même est garanti par la souveraineté.
En démocratie, la souveraineté, c'est la liberté.
Revenons au réseau.
Pour nommer cette dimension des réseaux numériques, l'ONU a repris le terme de cyberespace.
La souveraineté numérique consiste à continuer la République et ses droits dans le cyberespace.
 
Pour ceux qui craindraient que cette démarche soit attentatoire aux libertés qu'ils sachent que la dernière loi sur le renseignement est moins intrusive que les fonctionnalités connues des services de messagerie gratuite sur le Web ou sur mobile.
Il m'est arrivé de recevoir des messages d'amis m'alertant sur ce texte avec une adresse de courriel provenant d'un service que son utilisateur autorisait à scruter et enregistrer toutes les conversations.
Pour ceux qui craindraient que cette démarche freine le progrès et l'innovation, qu'ils sachent que notre statut actuel de colonie numérique n'est pas le meilleur terrain pour inventer et changer la donne.
Une belle idée européenne, et il y en a de nombreuses, grandira au risque constant d'être expulsée ou concurrencée par les plateformes qui l'hébergent pour ensuite, si, contre toute attente, elle parvient à s'affirmer, n'aura pour meilleure issue que de rejoindre la dynamique d'acteurs étrangers aux ressources incomparables. Et cela est valable tant pour les entreprises que pour nos talents les plus prometteurs.
Pour ceux qui y verraient un nationalisme de repli ou un antiaméricanisme, qu'ils sachent que la liberté est universelle et que la défendre ici, comme une nation civique, c'est la défendre partout. Maintes fois déjà, la France a servi de modèle de progrès. Et, qu'enfin, nos alliés américains sont nos amis. Mais même mon meilleur ami ne prend pas mes décisions à ma place.
Enfin pour ceux qui concluraient d'emblée à l'impossibilité d'agir au seul niveau national, qu'ils sachent que de nombreux pays prennent conscience de leur absence de souveraineté sur le réseau.
L'affaire Snowden a joué pour cela un rôle de révélateur explosif. Et que donc, nous trouverons des alliés pour reprendre et renforcer notre démarche. Le premier d'entre eux sera certainement l'Allemagne.
Les conditions de la souveraineté sont le territoire et la loi.
Peut-on avoir un territoire sur Internet ?
Si un pays fait le choix de se fermer partiellement ou de filtrer les accès au réseau, la problématique est simplifiée. Mais le prix en est la restriction des choix et des libertés.
Dans une société ouverte, la question est plus complexe.
Un territoire physique se définit par sa frontière : on passe ou on ne passe pas.
Un territoire immatériel se définit par son chiffrement : on a la clef pour déchiffrer ou on ne l'a pas.
La frontière sur le réseau, c'est le chiffre.
La souveraineté sur le réseau, c'est le code informatique.
Les protocoles de chiffrement doivent être sous contrôle public et définis par l'autorité publique. C'est une question de libertés individuelles et de sécurité nationale.
Toute donnée chiffrée demeurera enfin sous notre droit, où qu'elle se trouve, à la manière des billets de banque américains dont la souveraineté est extraterritoriale.
Nous avons donc une frontière, c'est le chiffre.
Quel est le territoire, son sol, sa substance ? Ce sont les données.
Les données sont toutes les informations générées par les utilisateurs du réseau.
Le statut des données est un enjeu capital de souveraineté.
C'est pourquoi, il faut comprendre que les données ne sont plus personnelles depuis longtemps.
Nous voyons les données personnelles comme un sac de billes. Je prends une bille dans le sac sans que cela n'affecte les autres et je la remets ensuite.
Dans les faits, les données personnelles ne sont plus des billes. Le sac de billes est devenu une pelote de laine : je tire une donnée et cela entraîne toutes les autres.
Pourquoi ? Parce que les données sont liées entre elles et forment un réseau. Avec une application mobile, vous donnez accès à votre agenda, votre carnet d'adresses, vos conversations ... Il ne s'agit pas de données isolées mais de données associées en réseau : un rendez-vous, par exemple, implique une multitude d'informations liées entre elles ; et ces données ne concernent pas que vous mais aussi toutes les autres personnes qui s'y rapportent.
 
De même, il est possible de déduire par corrélation et probabilité des informations à partir des uns sur les autres. Les informations recueillies sur des personnes atteintes d'une pathologie spécifique renseignent sur tous ceux qui souffrent du même trouble.
Avec les informations sur une moitié de cette salle, imaginez tout ce que l'on peut apprendre, prédire et supposer sur l'autre moitié. À qui appartient ce que vous avez en commun, ce réseau d'informations que vous partagez ?
En fait, les données appartiennent à tous ceux sur qui elles renseignent directement ou indirectement.
Si une donnée dite personnelle n'informe pas exclusivement sur sa source mais également sur autrui, elle n'est plus seulement personnelle : elle est toujours à la personne qui en est à l'origine mais elle appartient aussi aux autres personnes concernées, et cela de façon indissociable.
Les données ne sont plus solitaires, elles sont solidaires et forment en droit une indivision, un bien commun essentiel. Un bien commun souverain.
Telle est notre territoire dans le cyberespace.

En conséquence :
Tout échange, collecte, traitement, conservation de données sur le territoire national doivent pour être agréés répondre notamment des conditions suivantes :
-         utiliser les protocoles de chiffrement autorisés. Ces protocoles garantissent, tout à la fois, la protection de la vie privée et l'ordre public ;
-         localiser physiquement ou juridiquement les serveurs sur le territoire national ou européen. Nous quittons Sacramento pour Nanterre ou Montpellier ;
-         faire concorder la domiciliation fiscale et la source des données. L'impôt est payé où la donnée est collectée. C'est la clef du financement du coût social de la transition numérique.
 
Il nous faut maintenant une loi.
Qu'est-ce qu'une loi dans le monde matériel ? L'interdiction pour un piéton de traverser au feu rouge est soumise à son libre arbitre. Dans le cyberespace, et c'est pour cela qu'il porte le nom d'espace gouverné, il n'est pas possible de traverser au feu rouge. Ce n'est plus une décision du piéton, c'est une ligne de code informatique.
Dans le cyberespace, la loi c'est le code.
Dans le monde matériel, les lois répondent toutes d'un texte fondateur qui détermine, l'organisation et le fonctionnement de l'État, ce texte c'est la Constitution.
Dans le cyberespace, cette organisation centrale dont tout dépend, c'est le système d'exploitation, c'est-à-dire le programme informatique qui pilote chaque machine.
Dans le cyberespace, la Constitution, c'est le système d'exploitation.
Et pas n'importe quel système d'exploitation : le système d'exploitation à l'âge du réseau.
Jadis, un système d'exploitation s'assurait du bon fonctionnement de l'ordinateur de bureau ou du terminal mobile.
Aujourd'hui, le même noyau logiciel va se retrouver dans tous les ordinateurs et les terminaux mobiles - bien sûr - mais aussi dans la voiture, la maison, dans tous les objets connectés, les robots, les capteurs, la signalisation et finalement les infrastructures logiques de villes entières.
Ces systèmes d'exploitation se mettent en réseau, échangent constamment. Ils deviennent notre interface avec Internet, notre intermédiation avec les autres et le monde. Ils sont l'intelligence d'accès au réseau et le contrôlent.
À la manière des lois qui s'appuient sur la Constitution,  toutes les applications et services dépendent de ce réseau de systèmes.
Il nous faut un système d'exploitation souverain. Ce sera notre Constitution dans l'immatériel. Il garantira la sécurité des données, les libertés individuelles, le droit et l'économie des entreprises, il mutualisera les ressources et engagera la nation entière dans le renouveau et la croissance.
 
La Chine et la Russie ont déjà annoncé leur système d'exploitation souverain. J'entends la critique légitime. Mais ce ne sont pas que les états autoritaires qui s'y engagent. Les États-Unis en ont deux principaux, que vous utilisez certainement.
Un tel système d'exploitation souverain, ou SESO, ne réussira jamais par la contrainte mais parce qu'il sera meilleur, plus agile, plus sûr, plus efficace, plus ouvert, plus libre, plus coopératif et foisonnant d'initiatives dont il ne sera pas concurrent mais garant.
Avec la logique de chiffrement, de solidarisation des données et de système souverain, nous retrouvons dans le cyberspace les fondamentaux qui garantissent notre République.
C'est le retour du droit et donc de l'ordre public sur le réseau.
Et, point essentiel : nous ne devrons plus opposer sûreté et liberté.
Comment en effet protéger le secret des individus, fondement de la démocratie, alors que ce même secret peut devenir une arme contre la collectivité. Comment se prémunir des bombes fabriquées dans l'isoloir ?
La souveraineté numérique permet, parce que l'on maîtrise les protocoles de chiffrement, de chiffrer différemment les identités et les informations collectées sur cette identité.
Une clef pour les identités, une clef différente pour les informations.
En garantie supplémentaire, le système des bases de données décentralisées utilisé pour les monnaies virtuelles comme Bitcoin pourra s'appliquer à nos données.
Ainsi, parce que la donnée chiffrée sera accompagnée de métadonnées recueillant son historique d'usage, il sera malaisé de la détourner de ses emplois autorisés sans laisser de traces.
Il sera possible ainsi de balayer un grand nombre d'informations sans déchiffrer les identités.
Ce déchiffrement spécifique sera réservé à la Justice ou à des cas précis de sécurité nationale.
La ré-identification non autorisée devient alors un délit.
La faculté de brasser, trier et agréger un nombre considérable d'informations ouvre la possibilité d'élaborer et de perfectionner sans cesse des automates logiciels -ou algorithmes- de détection et alors, sur décision judiciaire ou urgence légitime, de suivre des individus précis ; sans perturber à grande échelle le secret d'autrui.
Repérer ainsi les comportements à risque pour prévenir et anticiper, pour reconstituer les réseaux, sans pour autant s'engager sur la surveillance de masse des personnes identifiées, telle est la feuille de route.
Ce monitorage contrôlé sera demain la clef de notre ordre public sur le réseau.
La souveraineté numérique nous libère du choix tragique entre la liberté et la sûreté, dilemme qui nous oblige à des compromis douloureux et insatisfaisants. La souveraineté numérique en combine les exigences pour une meilleure efficacité, respectueuse du droit.
Oui, bien sûr, rien n'est simple et de tels dispositifs supposent un contrôle juridique, technique et démocratique ainsi que des contre-pouvoirs vigilants. Comme toujours, une administration transparente et contestable, une administration qui rend compte de ses actes sont à la base du fonctionnement de la République.
Bien sûr, nous n'échapperons pas au danger et à l'inquiétude. Nous serons toujours vulnérables. Mais notre courage de chaque jour s'appuiera sur une nouvelle confiance. Nous ne serons plus comme des enfants soumis au bon vouloir des grands. Nous serons des adultes, maîtres de notre destin sur le réseau.
Nous sommes face avec l'âge numérique à un défi équivalent à celui de l'âge atomique. Nous y avons répondu alors en choisissant la souveraineté et en créant pour ce faire un Commissariat à l'énergie atomique.
Il est sur la table de notre gouvernement de créer un Commissariat à la souveraineté numérique dont la mission première serait la création du système d'exploitation souverain.
Il est encore temps de faire respecter sur le réseau, les règles et les libertés que nous nous sommes donnés. C'est tout l'enjeu de l'ordre public, c'est tout de l'enjeu de la souveraineté numérique.
 
Je vous remercie.

#Posté le mercredi 23 septembre 2015 10:49

  • Précédent
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ... 13
  • Suivant

Design by PierreBellanger

Signaler un abus

Abonne-toi à mon blog ! (17 abonnés)

RSS

PierreBellanger

Masquer
OfficielPhoto de PierreBellanger
  • Suivre
  • Plus d'actions ▼
  • Bloquer
  • S'abonner à mon blog

    Création : 06/12/2010 à 10:52 Mise à jour : 22/10/2019 à 05:28

    Skyrock.com
    Découvrir
    • Skyrock

      • Publicité
      • Jobs
      • Contact
      • Sources
      • Poster sur mon blog
      • Développeurs
      • Signaler un abus
    • Infos

      • Ici T Libre
      • Sécurité
      • Conditions
      • Politique de confidentialité
      • Gestion de la publicité
      • Aide
      • En chiffres
    • Apps

      • Skyrock.com
      • Skyrock FM
      • Smax
    • Autres sites

      • Skyrock.fm
      • Tasanté
      • Zipalo
    • Blogs

      • L'équipe Skyrock
      • Music
      • Ciné
      • Sport
    • Versions

      • International (english)
      • France
      • Site mobile