Intervention de M. Pierre Bellanger
Notre Terre parcourt dans l'espace 2,5 millions de kilomètres par jour. Deux fois par an, l'orbite de notre planète traverse un anneau météoritique orbitant autour du Soleil dénommé : les Taurides. La première intersection advient en juin et juillet puis, la seconde, en deux volées de septembre à début décembre. Filant à grande vitesse, ce troupeau giratoire de roches sidérales s'étend, en largeur, sur 30 millions de kilomètres : il faut à notre Terre douze jours pour le franchir.
Notre espace solaire environnant comprend une cinquantaine de ces essaims météoritiques annulaires en orbite décalée par rapport à la nôtre. Nous les croisons à l'ordinaire sans danger. Mais les Taurides sont différentes : elles comprennent de cent à deux cents astéroïdes de plus d'un kilomètre de diamètre. Ils évoluent en des configurations toujours instables, car les trajectoires de ces météores changent brutalement lorsqu'ils s'entrechoquent. À chacune de nos rencontres avec cette boucle de débris en rotation, nous coupons donc un segment tout à la fois nouveau et différent.
Nous retrouverons la partie la plus dense de l'anneau vers 2030, celle où se trouve la comète Encke dont le noyau est d'environ cinq kilomètres ; la moitié du diamètre du météore à l'origine de la disparition des dinosaures.
Pourquoi, suis-je en train de vous parler d'astronomie ? Parce que certains astronomes s'étonnent, à propos de la psychologie de l'espèce humaine, de notre grande illusion de sécurité cosmique.
C'est un trait de nos caractères : nous diminuons volontairement la probabilité, la proximité et même la possibilité des évènements qui remettraient le plus en cause nos existences.
Nous agissons de la sorte avec Internet, les réseaux et les machines numériques. Nous ignorons volontairement le degré de changement qu'ils amèneront dans nos vies.
L'Internet et son environnement informatique ne viennent pas seulement donner une nouvelle dimension au monde que nous connaissons. Il le remplace.
L'efficacité des systèmes informatiques qui composent le réseau double tous les ans. Entre 1995 et 2015, leur puissance, à prix égal, a été multipliée par un million.
La vitesse d'exécution des logiciels a, quant à elle, progressé quarante-trois fois plus rapidement.
Ainsi, ces vingt dernières années, la performance conjuguée des programmes et des machines a été multipliée par quarante-trois mille milliards de fois et doublera, pour les seuls systèmes matériels, dans les douze prochains mois.
Cette double exponentielle technique et logique est multipliée à son tour par l'effet réseau.
L'effet réseau statue que la valeur d'une machine est proportionnelle au nombre de machines auxquelles elle se connecte.
On le comprend intuitivement : la valeur d'un téléphone est proportionnelle au nombre de personnes avec lesquelles il vous permet de communiquer.
Une machine, connectée à neuf autres, vaut, puisqu'il y a 10 machines au total, 10 au carré, soit 100. Une onzième machine se connecte. La valeur de chacune passe à 11 au carré, soit 121 % de croissance de valeur avec une seule machine.
Des centaines de milliers de machines rejoignent le réseau chaque jour.
Le nombre de machines et d'appareils reliés au réseau est passé de 200 millions en 2000 à 15 milliards en 2015 et sera de 40 milliards en 2020.
C'est donc une triple exponentielle technique, logique et économique. C'est un vertige au-delà de notre compréhension.
Nous ne savons pas nous représenter les exponentielles. Un exemple : plions une feuille de papier en deux, puis en quatre, cinquante fois de suite. Quelle est l'épaisseur finale du pliage ?
La réponse étonne : 114 millions de kilomètres, soit les ¾ de la distance de la Terre au Soleil. Nous retrouvons ici l'astronomie.
L'effet réseau s'applique aussi à l'humanité.
Trois milliards de connectés, déjà 40 pour cent de la planète, et 5 milliards prévus en 2020. Jamais autant d'individus dans le monde n'ont eu autant de possibilités, de choix, d'informations et d'échanges. Jamais, il n'y eut une telle puissance informatique disponible pour chacun ; jamais autant de ressources numériques ne s'étaient mises en réseau.
Notre émancipation est égale au carré de toutes les émancipations auxquelles elle se connecte.
L'humain est un devenir constant. Ainsi, l'amélioration de chaque connecté accroît notre propre valeur et celles de tous les autres.
Ainsi, l'humanité peut faire un saut évolutif sans précédent avec le réseau. Ce qui nous changera tous intimement et collectivement.
Le réseau est notre chance.
L'effet réseau sur la société est majeur :
Les efforts, les projets, les investissements recherchent le meilleur rendement, c'est-à-dire la croissance de valeur la plus rapide. C'est ce que leur donne l'effet réseau.
L'effet réseau reconfigure la société : les machines informatiques se lient en réseau : ce sont les grappes de serveurs ; les réseaux de machines se lient en réseau : c'est Internet ; les documents se lient en réseau : c'est le Web ; les personnes se lient en réseau : ce sont les réseaux sociaux. Et maintenant, les objets, les capteurs et nos corps qui les portent se connectent à leur tour.
Le réseau des réseaux informatiques, Internet, chaque jour plus productif, efficace et rapide, devient le grand concentrateur de valeur.
Il capte ainsi la valeur de la société, de toutes les industries, de tous les services, car il les remplace par une meilleure productivité, un meilleur rendement et surtout un meilleur service.
La révolution industrielle nous a donné le moteur, l'électricité, et la ressource de l'énergie fossile. La révolution numérique nous donne le processeur, l'information, et la ressource des données.
Expliquons-nous sur ce dernier point.
Nous manquons d'informations. Cette carence paraîtra folle dans le futur. Comment faisaient-ils ? Comment faisons-nous pour remédier à l'incertitude ? Une réponse principale : le gaspillage.
C'est l'exemple de l'escalier roulant fonctionnant en permanence jusqu'à ce que, muni d'une cellule photo-électrique, il ne se déclenche plus qu'à l'arrivée d'un utilisateur.
Notre société entière a fonctionné comme cet escalier mécanique tournant à vide.
Puisque l'on n'estime pas les besoins alimentaires et que l'on n'a pas d'information sur chaque étape de la distribution, la moitié de la nourriture est perdue entre la fourche et la fourchette.
Un tiers de l'essence consommée est gâchée en recherche de place pour se garer et donc par l'absence d'échanges d'informations entre les véhicules circulants et les emplacements libres.
La France dépense plus de 30 milliards d'euros par an en pétrole pour l'automobile. L'information dynamique sur le stationnement vaut donc 10 milliards d'euros, 11 % du déficit du budget de l'État.
La dilapidation des vies humaines, elle, est sans coût mesurable. Selon certaines études, sur les seuls patients hospitalisés, l'emploi des données permettrait de réduire la mortalité de 20 pour cent.
En ce siècle, on change de modèle. On résout l'incertitude non plus par le gaspillage, mais par l'information. Le gain de productivité et de ressources à tous niveaux est immense. Chaque État, chaque collectivité, chaque entreprise, chaque individu peut faire mieux et plus avec moins, grâce à plus de données.
Pour la France, si ce gaspillage généralisé équivaut à 10 % de notre économie, cela représente environ 200 milliards par an. C'est une estimation basse de la valeur de nos données.
La grande optimisation par les données va permettre d'allouer cette richesse perdue et stérile aux gains de croissance, de qualité de vie, d'environnement et de bien-être collectif.
Nous connaissons les quatre dimensions : la largeur, la longueur, la hauteur, le temps. Voici la nouvelle dimension supplémentaire : l'information.
L'environnement muet et inerte d'aujourd'hui va être métamorphosé.
Pour l'imaginer, remplacez les étiquettes et les inscriptions imprimées sur tout ce qui nous entoure par des capteurs intelligents, émetteurs et récepteurs, en échange constant et se réajustant mutuellement en permanence.
Ce qui les relie tous, c'est le réseau.
Le réseau est la prochaine étape du progrès humain, c'est la clef de la réponse aux défis sociaux, économiques et écologiques auxquels nous faisons face. Nos sociétés s'épuisent dans une impasse. Voici une révolution d'une magnitude incommensurable. Voici la sortie de notre crise sans fin.
Le réseau est notre chance.
Il n'y aura que le réseau et tout est le réseau. Ce qui est connecté à une chance de croître, ce qui est déconnecté disparaît.
Voici donc le réseau dans sa majesté mutante. Mais quelle est la stratégie au c½ur de sa propre évolution ?
Au sein du réseau, la valeur migre vers le rendement maximal, c'est celui du logiciel, la première industrie du numérique.
Et cette industrie est dominée par une nouvelle catégorie d'entreprise : le réseau de logiciels ou résogiciel.
Le résogiciel concentre à son profit la double exponentielle d'Internet — progrès informatique et effet réseau — en la coiffant par une accélération plus rapide encore.
Voilà comme il procède : il commence par un service à succès, puis en associe d'autres. On verra donc les résogiciels dépasser la centaine de services coordonnés entre eux : moteur de recherche, carte, courrier, agenda, traducteur, carnet d'adresses, réseau social, plateforme vidéo, commerce en ligne, intermédiaire de paiement, etc.
Chacun des services se coordonne avec les autres et les rend plus utiles et plus pratiques. Une heure de rendez-vous sur un message nous conduit à un agenda lié à un carnet d'adresses qui ouvre sur une carte géolocalisée indiquant la durée de parcours et décalant d'autant une réunion en prévenant les autres participants.
C'est ce qui fait que l'effet réseau s'applique aussi aux services.
Un service, associé à cent autres, a pour valeur cent au carré, soit 10 000. Un service concurrent isolé, même meilleur, est broyé.
L'alliance de services développe ensuite ses propres infrastructures pour être plus pertinente et rapide.
Puis, pour rapprocher ses propres machines des utilisateurs et gagner ainsi en qualité et vitesse, le résogiciel investit les réseaux de télécommunications.
Ensuite, le meilleur service oblige à maîtriser le logiciel qui pilote la machine de l'utilisateur : son système d'exploitation. Pour assurer le déplacement d'un point bleu sur une carte géolocalisée, il faut le meilleur accès au capteur GPS de la machine.
Enfin, l'intégration du système d'exploitation et de sa machine hôte est l'ultime garantie du meilleur service. En conséquence, le résogiciel fabrique ou contrôle ses propres terminaux, c'est-à-dire toutes les machines.
Le système d'exploitation ne se cantonne pas à la machine de bureau traditionnelle ou au terminal mobile. Il se retrouvera partout dans la voiture, sur soi, dans tout l'électroménager et l'audiovisuel, jusque dans les équipements urbains et tous échangeront entre eux pour un meilleur service global.
L'effet réseau est également valable pour les systèmes d'exploitation.
La valeur d'un système d'exploitation est proportionnelle au nombre de systèmes d'exploitation de même famille auquel il est connecté. Là aussi, la dynamique est sans rivale.
Ainsi les résogiciels investissent dans les services, les infrastructures de télécommunications, les satellites, les systèmes d'exploitation, les mobiles, les robots, les automobiles, les montres, les drones, jusqu'aux thermostats connectés d'appartement.
Enfin, l'effet réseau est aussi valable pour les données.
La valeur d'une donnée est proportionnelle au nombre de données auxquelles elle est reliée.
Cela s'appelle la contextualisation. La mise en relation des informations entre elles accroît la pertinence de chacune et par conséquent leur valeur.
Si le mot jumelles est repéré dans mes échanges. Il faudra l'assortir d'autres informations pour savoir s'il s'agit d'un heureux évènement ou de binoculaires et donc, par conséquent, donner de la valeur à l'information.
Ainsi plus un acteur a de données, plus les nouvelles données ont plus de valeur pour lui que pour les autres acteurs. Là encore, la logique conduit à un monopole invincible de l'information par le seul effet réseau.
Services, systèmes d'exploitation, données conjuguent leurs effets réseau au sommet de la double exponentielle d'Internet. La puissance qui en résulte est sans équivalent dans l'histoire économique.
Rien ne nous a préparés à l'emprise et à la puissance de ces résogiciels.
Rien ne nous a préparés à la domination du réseau.
Demain, tous les objets sont reliés au résogiciel et ne se conçoivent plus sans l'interconnexion et les services associés qui fondent leur valeur.
S'il ne s'agissait que de cela, chaque industrie, chaque secteur des services devrait déjà se préparer à une bataille économique sans précédent. Une bataille de survie.
Mais ce n'est pas tout.
Nous sommes, sur le réseau, sous tutelle étrangère.
Les machines, leurs processeurs, les systèmes d'exploitation qui pilotent ces machines, les programmes, les services que nous utilisons et finalement le chiffrement qui protège le secret des informations, tout cet écosystème numérique répond d'une souveraineté étrangère.
La formidable chance du réseau est partie pour être compromise et aboutir à l'effet exactement inverse : appauvrissement, asservissement et destruction.
De tant de promesses, il ne restera que les périls.
En effet, toute la valeur qui se transfère vers le réseau, et que celui-ci multiplie, nous quitte pour ailleurs.
Toutes les données qui fondent cette nouvelle économie sont siphonnées.
Une étude du Boston Consulting Group estime que d'ici 2020, les données personnelles de 500 millions d'Européens, actuellement pillées, représenteront une valeur de 1000 milliards d'euros.
Le travail, les idées, les emplois, les richesses sont aspirés. Tout l'écosystème national, tout l'équilibre social sont mis en péril.
Les réseaux sociaux sont en Californie et les plans sociaux en Picardie.
Ce que la mondialisation a fait aux classes populaires, Internet commence à le faire subir aux classes moyennes.
Selon l'université d'Oxford, la moitié des emplois seront automatisés, c'est-à-dire remplacés par des machines, d'ici deux décennies. La moitié !
Certes, de nouveaux postes et compétences apparaîtront, mais comment financer la transition si les ressources créées par le réseau sont ailleurs et souvent aux îles Caïmans ?
Selon John Chambers, dirigeant de Cisco — une des principales sociétés informatiques spécialisées dans les serveurs et les réseaux — un tiers des entreprises devrait disparaître ces dix prochaines années, compte tenu de la numérisation. Les deux tiers restants tenteront de devenir des versions numérisées de leur activité, mais près de la moitié échoueront. Ne resterait finalement qu'un tiers d'entreprises survivantes parce qu'ayant réussi leur mutation numérique, mais désormais subordonnées aux puissances du réseau.
Que laissera ce bouleversement ? Probablement, une société déchirée entre une hyperclasse propulsée par le réseau et une masse en rupture, précarisée, disputant aux machines le travail restant.
Il subsistera une société aux mains des grands acteurs d'Internet qui contrôleront le réseau en en concentrant la productivité et la fortune. Ils seront devenus les nouveaux maîtres, les nouveaux états.
Ce régime numérique est en train de réussir, avec notre consentement, un coup d'État invisible et non violent, nous faisant croire que sa domination est la condition du progrès.
Nos libertés n'auront comme espace que ce que leur permettront les conditions générales d'utilisation qui alors auront remplacé le droit.
L'ordre public répond de notre droit de vote. Ce nouvel ordre privé ne répondra qu'à ses intérêts.
Le citoyen vivra dans un monde informationnel qui orientera ses achats et ses choix à son insu.
Une étude récente montre que la manipulation du rang des premiers résultats sur un moteur de recherche fait varier, en une seule session de consultation, de vingt pour cent le choix d'électeurs indécis à la primaire américaine.
La collecte de données de santé et de comportements permettra d'agréger des communautés par risque et ainsi de faire exploser ce qui reste des logiques collectives de mutualisation, que cela soit pour les assurances, les prêts bancaires et bien entendu pour la sécurité sociale.
À chacun, selon ses données ; à chacun — piégé par ses données — de devenir une équation à traire ou à éjecter du système : tel sera le sort commun.
Le réseau fonde de nouvelles solidarités qui fragmentent les entraides et coopérations traditionnelles. Pourquoi pas, si s'agit de mieux servir chacun et l'intérêt général. Mais si ces nouvelles solidarités sont hors du droit et ne répondent que d'objectifs privés, au lieu de maintenir le tissu social par un effort de répartition, elles le démembreront jusqu'à faire de chacun l'ennemi de l'autre.
Tel est l'horizon.
L'absence de souveraineté numérique saigne notre pays comme un animal.
Est-ce tout ?
Non.
Il nous a fallu collectivement du temps pour comprendre l'Internet.
L'Internet n'est pas une utopie libertaire et mondialisée, hors-sol. Si en surface, prévalut une dynamique généreuse à la Flower Power des années 60 ; en profondeur, son origine date des années 50 et de la Guerre froide. L'Internet est une extension de la nation américaine.
L'Internet n'est pas seulement le terrain de jeu d'entrepreneurs talentueux et de jeunes sociétés de technologie. Il répond depuis des décennies d'une volonté sans précédent des États-Unis, tout à la fois politique, scientifique et militaire.
L'Internet n'est pas gracieusement mis à notre service. Sa matrice et son moteur sont l'industrie du renseignement. Sa fonction première est la collecte d'informations. En tant qu'utilisateurs, nous sommes comme les dindes qui, certainement, pensent, jusqu'à Noël, que tout le monde s'affaire pour leur bien-être.
La dépendance au réseau a les conséquences suivantes :
Il n'y a plus de secret. Toutes nos actions, nos pensées, nos paroles sont transparentes pour autrui et donc accessibles, pour nous affaiblir et nous nuire.
Nous sommes en état de transparence forcée.
Nous devenons dépendants d'une information collectée par d'autres, sans moyen autonome d'en vérifier la véracité ou l'intégrité.
La collecte de données sur nos citoyens, faite à partir de tous les services et machines en réseau sur le territoire national, nous échappe de plus en plus — les informations partent pour la plupart sur des serveurs outre-Atlantique — en conséquence, les fonctions de recherche relèvent trop souvent de l'accès à des bases de données étrangères.
C'est une vassalisation par l'information.
Sans contrôle sur le chiffrement, les conversations électroniques sur notre territoire deviennent peu à peu impénétrables aux services chargés de la sécurité nationale.
Nous devenons opaques à nous-mêmes.
Les machines étant contrôlables à distance à notre insu. Toutes les manipulations sont possibles, multipliant les erreurs, les fausses pistes et les incriminations erronées. Il n'y a plus de preuves, d'informations, ni de faits certains.
Nous ne pouvons plus faire confiance au réseau.
Quels sont les logiciels cachés qui s'abritent actuellement dans nos machines et nos réseaux ?
Nous ne pouvons plus faire confiance à nos machines.
Les informations échangées sont particulièrement sensibles à des tromperies issues de réseaux et de machines susceptibles de répondre d'instructions occultées ou provenant de portes dérobées. Les instructions sont-elles authentiques ? Les informations montantes ne sont-elles pas faussées ?
Nous ne pouvons plus faire confiance à nous-mêmes.
Est-ce tout ?
Pas encore.
On ne peut pas comprendre l'Internet sans entrer en profondeur dans ses racines américaines et par conséquent rappeler l'histoire de cette grande et belle nation.
Les États-Unis d'Amérique sont nés d'une guerre civile et coloniale brutale qui était perdue d'avance. Les colons rebelles, entre l'incroyable puissance britannique, le lointain Royaume de France et l'immense empire espagnol au sud n'avaient que l'espoir du désespoir.
C'est contre toute attente que cette nation ruinée, riche seulement de terres futures, sortit victorieuse du conflit. Lui restera une angoisse existentielle qu'elle transmutera en légitimité d'une volonté impériale globale.
Née de la bourgeoisie et non de la noblesse, ce qui la rendit par nature mercantile et entreprenante, la nation américaine associa dès le départ, pour redresser ses finances, son destin politique et ses forces économiques.
Deux thèses s'affrontaient cependant. Celles de Thomas Jefferson, prônant le moins d'État possible, et celle d'Alexander Hamilton, partisan déterminé de l'action publique. L'essor phénoménal de l'économie américaine au XIXe siècle grâce à l'investissement anglais, accru ensuite par l'or de Californie, consacra la suprématie de Jefferson.
La crise de 29 força le retour d'Hamilton. Mais les États-Unis, tels que nous les connaissons aujourd'hui, sont nés avec la Seconde Guerre mondiale.
L'effort de guerre américain dégage définitivement le pays du marasme. Au sortir du conflit, les États-Unis représentent la moitié du PNB mondial. Leur domination est totale.
Dès l'économie de guerre, le Pentagone travaille étroitement avec les autres agences de sécurité nationale, mais aussi ensuite les agences gouvernementales aéronautiques et atomiques et participe à la coordination de plusieurs milliers de chercheurs.
Politiquement, cette organisation est théorisée et pilotée par Vannevar Bush, conseiller scientifique du Président Roosevelt. Il ressortira de cette coopération des technologies comme les ordinateurs, les avions à réaction, le nucléaire civil, le laser et le début des biotechnologies.
Un nouveau modèle économique et politique s'affirme.
C'est la naissance du complexe militaro-industriel. L'armée est le principal commanditaire et le premier client. Les logiques commerciales et militaires sont combinées. Les investissements sont massifs, la coopération exemplaire et les intérêts financiers majeurs.
C'est aussi avec le projet Manhattan de fabrication de la bombe atomique, la naissance d'un état profond au c½ur de l'État, une infrastructure qui ne rend pas de compte, fondée sur le secret et sur la toute-puissance extraconstitutionnelle de l'exécutif et donc du Président, maître ultime et solitaire de l'arme absolue.
Cette double logique de puissance industrielle et de secret va considérablement se développer grâce à la menace soviétique. Les agences de renseignement civiles et militaires vont prendre une dimension inconnue jusqu'alors.
En 1957, Spoutnik, premier satellite artificiel à tourner autour de la Terre, n'est pas américain, mais russe. C'est un coup de tonnerre et une onde de choc. L'Amérique décide alors d'associer, dans un nouveau dispositif, la puissance militaire et l'effort de recherche scientifique, afin de garantir sa suprématie par l'innovation tous azimuts.
Une agence est créée en 1958, l'Advanced Research Project Agency, l'ARPA, qui deviendra la DARPA, avec un D supplémentaire pour Defense. Son budget actuel est de trois milliards de dollars annuels. Une seconde agence gouvernementale, la National Science Foundation — la NSF — démultiplie le dispositif avec un budget annuel de 7 milliards de dollars.
Nous devons, directement ou indirectement, au couple DARPA/NSF, nombre des innovations majeures de l'informatique de la seconde partie du vingtième siècle et du début du vingt et unième et au premier rang d'entre elles le microprocesseur et l'Internet.
Au cours des années 80, l'industrie informatique japonaise des circuits intégrés est en passe de devenir hégémonique, marginalisant la société américaine Intel, alors dixième société mondiale du secteur. Le gouvernement américain considère que la perte de contrôle sur les processeurs est hors de question tant en termes économique que stratégique. Il en ressort un soutien considérable apporté à Intel qui en fera la locomotive de l'avènement de la micro-informatique populaire.
Mais c'est avec l'administration Clinton-Gore, entre 1993 et 2001, que va se fonder le nouvel état numérique américain. L'exécutif est alors convaincu que le réseau, et donc les industries du savoir et de la connaissance, sont le c½ur de la nouvelle dynamique américaine.
L'activisme technologique au sommet de l'État engage ainsi le renouveau des États-Unis par l'innovation scientifique et informatique. C'est, par le cyberespace, la renaissance de l'empire américain total.
Et cette vision extraordinaire va s'allier au complexe militaro-numérique, déjà opérationnel depuis des décennies, pour considérablement le renforcer.
La fameuse Silicon Valley est la partie émergée d'une dynamique publique dans laquelle l'administration, l'armée et le renseignement ont investi plusieurs centaines de milliards de dollars.
Avec les attentats du 11 septembre 2001, tous les derniers verrous et barrières constitutionnels sautent. La nation fait corps et coalise en une alliance patriote l'industrie de l'Internet et le renseignement pour donner naissance à une industrie du renseignement.
Le budget fédéral consacré au renseignement atteindrait une centaine de milliards de dollars annuels, dont plus de dix pour cent consacrés à l'informatique.
Des fonds de recherche, des fonds d'investissement bienveillants qui garantissent les autres investisseurs, appuient généreusement les entreprises qui auraient un quelconque intérêt stratégique. Le fonds de la CIA, In-Q-Tel, a déjà apporté son concours à plus d'une centaine de nouvelles entreprises de technologies.
Un réseau social nominatif mondial, arme de numérisation massive, va ainsi pouvoir brûler un milliard de dollars avant même d'avoir un plan d'affaires solide.
La DARPA évolue parallèlement. Sa mission initiale de créer un écosystème d'innovations destiné à donner à l'armée une avance technologique incontestable s'élargit désormais à l'utilisation de ces technologies pour la compétitivité économique d'entreprises utiles au renseignement.
Le Pentagone dépense environ 60 milliards d'euros annuels en recherche et développement, irriguant un écosystème de milliers de sociétés informatiques de toutes tailles.
Identification biométrique, robotique, drones, réalité virtuelle, simulation de combat, intelligence artificielle, géolocalisation, cartographie satellitaire, reconnaissance vocale, informatique distribuée, modélisation du cerveau, capteurs, données massives, cybersécurité, détection des fraudes, chiffrement, tous ces secteurs et bien d'autres font l'objet de financement et de recherche croisés entre l'armée et les entreprises. Sur le réseau, il n'y a plus de différence entre les technologies militaires et civiles.
L'industrie du renseignement fusionne les dimensions civiles et militaires de façon indissociable : personnes, budgets, projets, financement, les frontières disparaissent. L'industrie du renseignement est civilitaire.
Prenons en mains, un iPhone. L'Internet, auquel le terminal se connecte, a pour origine la DARPA ; la technologie de téléphonie cellulaire provient de l'armée américaine ; le microprocesseur et la mémoire cache de la DARPA ; le micro disque dur du Département de l'Énergie et de la DARPA ; les algorithmes de compression — automates logiciels pour réduire la taille des fichiers — de l'Army Research Office ; l'écran tactile des Départements de l'Énergie et de la Défense, de la NSF et de la CIA ; le NAVSTAR-GPS des Départements de la Défense et de la Marine et enfin la batterie Lithium-Ion du Département de l'Énergie.
Ajoutons, pour conclure, que, iOS, le système d'exploitation du mobile d'Apple est dérivé d'OS X, le système d'exploitation du Mac, dont il partage les fondations. OS X a pour origine le système d'exploitation MACH — M-A-C-H — conçu en 1985 par l'université Carnegie-Mellon et financé par la DARPA.
En ce qui concerne Google, le développement du moteur de recherche, de 1995 à 1998, a non seulement été une initiative de la NSF, financée par la NASA et la DARPA, mais ressortait de la Digital Library Initiative, DLI, un programme stratégique du Pentagone et du renseignement américain qui y joua un rôle particulièrement actif.
S'y ajoutait le parrainage de la Massive Digital Data Systems (MDDS) Initiative issue des services de renseignements et supervisée notamment par la CIA.
Google est le modèle de l'entreprise civilitaire.
Google intervient dans plusieurs structures de l'État fédéral américain qui se préoccupent des technologies de sécurité nationale comme la Task Force du National Research Council, l'Institute for Defense Analysis ou le Defense Science Board.
Le 3 mars dernier, le Secrétaire d'État américain à la défense, Ashton Carter, a annoncé qu'Eric Schmidt, ancien PDG de Google et actuel président exécutif d'Alphabet, société de participations qui coiffe le groupe depuis sa réorganisation prenait la tête d'un comité de conseil du Pentagone.
Google cofinance des programmes de recherche au côté de la DARPA, de l'Office of the Director of National Intelligence, ODNI — coalition de 17 agences et organisations de renseignement — et de la NSA : 170 de ces programmes ont été identifiés par un chercheur allemand et 75 d'entre eux impliquaient directement des employés de Google.
Google n'est pas seule. Microsoft, Adobe, Facebook, Amazon, Intel, nVidia sont directement engagées dans des projets de la sécurité nationale américaine.
Enfin, Google est intimement liée à l'influence et à la diplomatie américaine par l'intermédiaire d'un ensemble impressionnant d'organisations et d'associations gouvernementales ou privées. Son rôle va jusqu'à l'accompagnement informatique et politique de la déstabilisation de régimes en place. Ce fut le cas lors du Printemps arabe.
L'administration Obama a assumé et amplifié cette hybridation et a fait des principales entreprises du réseau les équivalents étato-mercantiles des Compagnies des Indes du XVIIIe siècle qui furent lancées par les nations européennes à la conquête du monde et de ses richesses. Ces entreprises numériques du réseau sont des extensions directes du pouvoir d'État américain.
La menace terroriste, bien réelle, sert aussi de prétexte à la mise en place d'une plateforme d'intelligence économique à l'échelle mondiale recueillant de l'information sur l'humanité connectée entière, individu par individu, entreprise par entreprise, aux fins premières de renforcer l'économie et la puissance américaine qui ne font qu'un.
C'est un état de fait qui est aujourd'hui un fait d'État.
À tel point, d'ailleurs, que l'affaire Snowden qui levait le voile sur cette industrie du renseignement et provoqua un scandale mondial ne suscita de la part des Américains ni déni, ni excuses, ni changement profond et durable de politique.
Tout juste, un effort cosmétique pour faire croire à une fâcherie entre l'administration et les géants numériques au sujet du chiffrement. C'est cette mascarade d'un conflit entre le FBI et Apple qui nous est actuellement servie.
Le modèle américain est un cyber-État en cours de constitution, un État qui se refonde par le réseau, impérial et mondial, civil et militaire.
Pour ce premier cyber-État, à la manière des empires coloniaux de jadis, le monde se divise entre dominions, terres à conquérir et empires rivaux.
On l'a compris, l'alliance organique entre l'Amérique et le réseau donne à cette conjugaison un avantage majeur.
Est-ce tout, non, mais pour finir enfin.
Ces résogiciels deviennent eux-mêmes des états virtuels, définissant l'identité, pour lesquels le bannissement est l'équivalent de la peine de mort, édictant leurs propres lois. Ils pourraient prétendre à battre leur propre monnaie numérique — à la Bitcoin — et disposent par leurs conditions générales d'utilisation, de leur propre constitution.
La puissance économique de ces entreprises est majeure.
La capitalisation des cinq premières entreprises mondiales d'Internet est de 1 600 milliards de dollars avec des trésoreries de centaines de milliards de dollars. D'ailleurs, avec 65 milliards de dollars de chiffre d'affaires, une entreprise comme Amazon a un revenu supérieur au PNB de la moitié des pays du monde.
En 2011, le chiffre d'affaires d'Apple, 73,7 milliards de dollars, a dépassé pour la première fois le solde de trésorerie du gouvernement américain. Le chiffre d'affaires d'Apple en 2014 était de 183 milliards de dollars, sa capitalisation boursière était de 700 milliards de dollars, soit 100 milliards de plus que le budget militaire américain la même année.
Je crois que certains vont préférer les Taurides...
Comment répondre à ce changement ?
Tout d'abord, l'Internet n'est pas une bataille perdue dont on se contentera des miettes. En fait, il n'y aura même pas de miettes. En fait, rien n'est encore définitivement joué.
Enfin, l'Internet n'est pas une menace, mais notre chance. Il sera notre premier problème seulement si nous ne savons pas en faire notre principale solution.
Il y a deux réponses.
Une réponse collective et la réponse de chaque entreprise.
Commençons par la réponse collective.
Le 26 janvier 2016, en première lecture l'Assemblée nationale a voté la Loi pour une République numérique. Son article 16 ter demande un rapport gouvernemental sur la création d'un Commissariat à la souveraineté numérique chargé de la mise en ½uvre d'un système d'exploitation souverain assorti des protocoles de chiffrement nécessaires. Cet article a été voté avec l'avis favorable du gouvernement et a réuni tout autant la gauche, sous l'impulsion de Delphine Batho, que la droite, animée par Patrice Martin-Lalande.
Je l'ai dit : le réseau a le potentiel d'un gigantesque bond de croissance et de qualité de vie. Il changera nos emplois, nos vies et nos destins. C'est pourquoi nos meilleurs talents ont relevé le défi. Les pouvoirs publics soutiennent les initiatives et financent les infrastructures pour connecter le territoire.
Mais les dés sont pipés. L'Internet libre et ouvert du Web est marginalisé. L'accès au réseau par le mobile et les applications devient majoritaire. Sur mobile, nos entreprises affrontent des services coordonnés, associés à leur plateforme de distribution et à leur système d'exploitation — ce programme informatique qui pilote la machine et donc le mobile. Les applis françaises sont en sursis, leurs données captées, leur accès au système limité. Elles vivent sous la menace de la concurrence de leur distributeur, qui dispose aussi du droit de les éjecter à tout moment.
Et cette asymétrie est aggravée : ni les applications, ni les plateformes, ni les systèmes, qui tous récoltent nos données, ne répondent de nos lois. Leur localisation juridique est aux États-Unis.
Notre société qui se numérise passe ainsi sous souveraineté étrangère, emportant vies privées, secrets industriels et bientôt ce qui fonde notre État : la défense et la sécurité.
La réponse est la souveraineté numérique. C'est-à-dire : la continuation de la République dans le cyberespace. Il faut à notre maison numérique des fondations républicaines. Chacun doit pouvoir utiliser le réseau avec les garanties de liberté et de droit de notre Constitution.
Pourquoi un système d'exploitation ? Le Système d'Exploitation, ou SE, n'est plus simplement destiné à piloter une machine isolée. C'est désormais un réseau de SE qui coordonne tout aussi bien l'ordinateur de bureau, que le mobile, la tablette, la voiture, l'électronique de la maison, les cartes à puce et tous les objets connectés. Le SE devient le médiateur exclusif de notre relation au réseau et pilote en synergie toutes les machines connectées. C'est donc la base logicielle de la souveraineté numérique.
Pourquoi, un système d'exploitation souverain ? Parce que ceux que nous utilisons communément ne sont pas maîtrisés et ne répondent pas de notre droit. Pour établir la République numérique, il faut donc un système ouvert, librement utilisable et indépendant d'un droit national.
Quelle ressource utiliser ? Notre souveraineté ne se construit pas sur celle d'autrui. Partir de zéro n'est pas une option, tant un SE est une ½uvre logique qui somme les efforts de communautés de contributeurs protégées par des licences d'utilisation adaptées.
Notre chance extraordinaire est le logiciel libre et donc l'existence de systèmes d'exploitation ouverts et collaboratifs qui n'appartiennent à personne ni à aucune nation. La souveraineté numérique prend appui sur le logiciel libre.
Que ceux qui ricanent aux initiatives françaises soient rassurés : le SE SOuverain, ou SESO, est une prise de conscience mondiale. La souveraineté numérique passe par le logiciel libre. De quinze pays d'Amérique du Sud, de l'Inde à l'Indonésie, l'Islande et bien d'autres, la révolution est lancée.
Que ceux qui pleurent un passéisme imaginaire sèchent leurs larmes. Le SESO, appartient à la nouvelle génération de systèmes conçus pour le réseau. DELL a annoncé un système d'exploitation réseau ouvert, basé sur Debian Linux, un des principaux logiciels libres, la direction est tracée. Enfin, d'initiative publique, comme l'Agence nationale de sécurité des systèmes d'information, l'ANSSI, des solutions fondées sur le logiciel libre existent ; pour l'instant, en diffusion très limitée.
Comment le déployer ? Le SESO se retrouve là où la confiance, la confidentialité et le secret des données sont indispensables. Il est à la disposition des administrations et des collectivités.
Comment le faire adopter par le public ? Le SESO ne sera jamais imposé, il sera choisi. Quelle est sa force ? Il n'est pas concurrent des applis qu'il supporte et héberge. Il donne la sécurité juridique et économique aux entreprises. Il assure — sur un modèle à affiner — un chiffrement des données protecteur des libertés, ce qui permet la mutualisation des données entre les applis. Les réseaux fermés d'applis seront désormais en concurrence avec un réseau d'applis ouvert et collaboratif, soutenu par une communauté, qui, de plus, partagera toutes les briques logicielles mutualisables.
Le coût de développement sera faible. L'environnement sera compatible avec Android, premier SE sur mobile, lui-même conçu sur un noyau libre Linux. Il va ainsi constituer une alternative qui va se développer et s'enrichir.
Enfin, le SESO est gratuit, évolutif et ouvert aux autres pays. Seules demeureront nationales les clefs de chiffrement, mais le modèle est universel. Au vu des espoirs qu'il suscite, bien des développeurs le feront progresser pour qu'il garantisse au mieux nos droits et nos libertés.
Demain, une voiture, un objet connecté, un robot français hors SESO seront à la merci d'un coût de licence de logiciel qui en captera la marge et financera ainsi un rival imbattable nourri des données collectées grâce à sa concurrence ! Le SESO est notre seule chance de réussir notre mutation numérique. Nos élus l'ont compris.
Vous ne pourrez pas gagner dans un jeu destiné à vous faire perdre.
Il vous faut la localisation fiscale et juridique du marché, de votre concurrence, des données, des serveurs et des algorithmes.
Il vous faut un système d'exploitation public, libre et collaboratif qui ne soit pas votre adversaire. Il vous faut une mutualisation des données au niveau national, faisant de celles-ci un bien commun souverain, pour vous donner l'égalité des armes et des ressources.
Regardez l'audace de la Cour européenne des droits de l'homme qui dans sa décision d'octobre dernier a invalidé tous les transferts de données vers les États-Unis.
Si les réseaux deviennent des États, maintenant c'est au tour des États de devenir des réseaux. Seules seront compétitives les entreprises des États en réseau, dotés d'une souveraineté numérique.
Et c'est à vous, responsables de grandes entreprises, de prendre la parole pour défendre et promouvoir cette initiative. Vous devez vous faire entendre des pouvoirs publics sur la souveraineté numérique. Votre survie en dépend.
Passons à la réponse individuelle.
On doit saluer ici tous les efforts d'adaptation, de réorganisation, d'inventivité des entreprises pour saisir le monde numérique.
Ces initiatives doivent être amplifiées à la mesure de l'enjeu. Il ne s'agit pas de préparer ou d'accompagner le futur, il s'agit d'être le futur.
Une entreprise qui ne veut pas être remplacée par une alternative numérique doit en devenir une.
Vous êtes certainement familier de cette expression percutante : être ubérisé.
Quelle est la réponse à cette menace ?
Une autre expression : se fédexer.
L'entreprise de logistique et de transport international de fret FedEx est la quatrième flotte aérienne mondiale avec 650 appareils et la première en quantité de marchandises transportées. S'y ajoutent 100 000 véhicules motorisés. Chaque jour la compagnie livre 9 millions de paquets à destination de 375 destinations dans le monde. Son chiffre d'affaires en 2015 est de 47 milliards de dollars.
Comme toutes les entreprises, FedEx a d'abord utilisé l'informatique comme ajout à ses processus logistiques. Puis, il y a quelques années, a changé radicalement de méthode, désormais toute la société se reconfigurerait autour de son logiciel, autour d'un algorithme central permettant le suivi en temps réel de chaque colis marqué par un code-barres. Et tout le dispositif serait coordonné et piloté par cette informatique centrale.
Aujourd'hui FedEx répond à 50 millions de requêtes quotidiennes de suivi de colis. Et son centre de Cologne, par exemple, traite informatiquement jusqu'à 18 000 paquets par heure.
Se fédexer, c'est devenir un algorithme, c'est être algo-centrique et donc de voir son efficacité et sa productivité centrale doubler tous les ans. Au moins.
C'est savoir gérer la somme des données collectées non pas en masse statique, mais en flux constant.
C'est un pilotage en temps réel balbutiant. Car, les machines apprenantes ne sont pas encore entrées en force. La victoire au jeu de go, d'AlphaGo sur Lee Sedol, le meilleur joueur mondial, ouvre cette nouvelle ère.
L'entreprise algo-centrique est la prochaine étape de l'entreprise. Son capital est son algo central, son centralgo.
Il est remarquable de voir une entreprise comme General Motors, troisième constructeur automobile mondial, entreprendre une mutation vers les services de mobilité et devenir un algo de solution de mobilité qui pilotera des voitures autonomes, des voitures pilotées, des voitures louées autonomes, des voitures louées avec chauffeur ainsi que les services de covoiturage.
Et ainsi de multiplier les achats et les participations dans les sociétés qui lui permettront de réaliser son projet. Le code informatique, l'algorithme, devient le c½ur de l'entreprise. La fabrication de voitures est toujours l'activité principale, mais dans une toute nouvelle perspective.
L'entreprise algo-centrée aura sa place prospère et compétitive d'autant plus qu'elle aura pour origine une nation, ou une alliance de nations comme l'Europe, dotées ou partageant une souveraineté numérique.
Il faudra affronter une concurrence sectorielle.
Mais le véritable adversaire sera toujours et encore le résogiciel qui articulera tous ses algos dédiés en un réseau au service d'un algo des algos. Un algo tout simple en apparence : la gestion d'abonnements modulés.
Les résogiciels vont chercher à servir à la perfection leurs clients en leur proposant une panoplie de services liés rassemblés en un simple abonnement. Chacun des services alimente les autres en données.
La mission de l'algo est de servir le client par des variables de l'abonnement standard qui ressortiront de la gestion des données personnelles et de la connaissance intime de chacun, des familles et de tous les groupes humains.
Ainsi, un foyer pourra, avec un même abonnement, disposer de l'accès Internet et au réseau fixe et mobile en illimité pour toute la famille tout en bénéficiant d'une offre média, d'information, de divertissement et de musique à volonté, accompagnée d'exclusivités produites par le résogiciel. On n'oubliera pas les cours en ligne et la formation des adultes. À cela s'ajoutera la livraison intégrée des courses, de tous les achats, un service de transport particulier, les petits travaux d'entretien, les abonnements aux clubs de sports, la maintenance informatique, la cybersécurité, l'accès au stockage à distance de toutes les données, le prêt des machines informatiques, de véhicules, l'abonnement gaz et électricité en mutualisation intelligente avec les voisins et très vite des offres bancaires, de prêts, de placements, d'assurance et de santé. Ce à quoi, l'un pourra adjoindre des graines de saison pour son potager ; une autre des mises à jour gratuites de tous ses jeux vidéo et, enfin, un troisième des places de foot pour assister aux matches de son équipe préférée.
Chacun des services disposera d'avantages accordés par les autres et l'ensemble sera d'un prix exceptionnel, puisque, notamment, libéré du coût de la gestion client de chaque service isolé.
Toutes les données de chaque service mises au pot commun permettront d'anticiper bien des besoins, d'ajuster des offres et de calibrer des prix. Ce dont un service isolé ne sera pas capable.
Les entreprises solitaires se trouveront confrontées à un adversaire hybride, protéiforme et redoutable.
Qui a plus de marge que vous dans votre secteur à prix équivalent ou plus faible pour un produit ou service a minima similaire vous met en danger ; qui a plus de données que vous sur vos propres clients vous élimine.
Les entreprises sectorielles vont donc devoir imaginer de nouvelles alliances, jadis inimaginables, et se repenser en profondeur. Vont naître, peut-être, des groupements d'intérêt économique numériques, riposte résolue aux résogiciels, mutualisant leurs données et groupant leurs offres.
L'entreprise de demain est algo-centrique et s'intègre en réseau au marché.
Les années qui viennent vont être, pour certains, une expérience du chaos dont l'issue sera fatale. Pour d'autres, c'est l'opportunité magique de faire infiniment mieux, libérés des pesanteurs mortelles et des arguments sur le désavantage à prendre des risques, objections dangereuses, pathétiques et désormais inopérantes.
Nous sommes désormais affranchis de toutes les bonnes raisons de faire comme avant.
Oui, nous pouvons changer le changement. C'est à nous de le choisir.
Je vous remercie.
Paris, le 17 mars 2016