Skyrock.com
  • ACCUEIL
  • BLOGS
  • PROFILS
  • CHAT
  • Apps
  • Musique
  • Sources
  • Vidéos
  • Cadeaux
  • Connecte-toi
  • Crée ton blog

Sommaire

Internet est le serpent arc-en-ciel (New)

L'Internet Industriel - La marque sociale - The Future of Social Networks (en) - Le devenir des réseaux sociaux
 Une clef pour comprendre les évènements de Tunisie - Un Conseil pour le numérique -
La spécificité des 15-24 ans sur le web - Gagner la mondialisation - Gagner avec Skyrock - Communiquer avec Internet - Le débat Convergence - L'accès aux réseaux - Les trois Internets - La nétamorphose
La radio du futur - Le réseau social - Jean-François Bizot - SuperNana - Cursus
Le Tropisme de l'autre monde - L'Urgence numérique - Extension du « Je » - Le Dividende Numérique
La seconde fin du Moyen-Âge - L'avenir des opérateurs - Une politique industrielle - Entretien "Comprendre"
Propos sur l'innovation - Présentation du 6 juin 2008 - Le Président, la Lune et l'Internet
Contre la crise : Internet - Image des femmes dans les médias - La radio IP - Génération Obama
Ne nous trompons pas... (+ English) Diversité et Médias - Audition Grand Emprunt
Audition Création et Internet - Audition Neutralite du Net - Entretien avec Pierre Bellanger
La jeunesse, un mythe dépassé - Le marché conscient
Site officiel : PierreBellanger.com

#Posté le lundi 15 janvier 2018 04:32

Modifié le lundi 29 avril 2019 05:58

La quasi-démocratie

L'informatique, les services et réseaux numériques sont entrés dans une phase de remplacement de la société telle que nous la connaissons. Par leur efficacité, par la facilité qu'ils apportent, par les gains de productivité qu'ils permettent, ces services en réseau captent une part de la valeur économique globale de plus en plus conséquente. Ce transfert ne s'accompagne pas cependant, de leur part, d'une réinjection équitable de ressources dans la société. En effet, puisque les grandes entreprises du réseau ont leur centre de gravité ailleurs, c'est cet ailleurs qui s'enrichit tandis que leurs périphéries étrangères, sous tutelle, s'appauvrissent.
 
Cette désintégration remettra en cause notre modèle social et le tissu de notre économie. Il est peu vraisemblable que notre démocratie résiste à cette épreuve. Et pourtant, il faudra bien qu'une forme politique demeure, tant pour assurer le devenir de quelques-uns, et de chacun, et surtout pour permettre la continuation du processus de transfert.
 
Bien sûr, une telle réflexion politique impliquerait pour sa conception et son exécution une malveillance préméditée et concertée publique et privée à très haut niveau, ce que nous avons peine à imaginer. Il est certain cependant que la question est ou sera posée.
 
La clôture, la dictature ne sont plus des solutions dans nos sociétés ouvertes. Il faut conserver la démocratie. Enfin presque.
 
La surveillance informatique du comportement de chacun fournit une telle somme de données individuelles qu'il est possible de détecter et d'anticiper les comportements rebelles, la propagation d'idées dangereuses, voire les projets d'associations séditieuses menaçant les réseaux établis.
 
Si le dissident décelé ne peut être gentiment dissuadé par des lectures, des films et des séries suggérées, des articles de presse filtrés, de nouvelles relations calibrées et toutes sortes d'opportunités appropriées, il sera isolé, diminué, affaibli, sali, délégitimé et calmé d'une manière ou d'une autre. Les seuls outils informatiques le permettent, sans heurt et sans trace. Une réputation sur un moteur de recherche, des altérations de messages afin qu'ils fâchent ou éloignent ; des présences et absences sur des réseaux sociaux qui décrédibilisent et déstabilisent ; des documents et des données qui apparaissent ou disparaissent, jusqu'à rendre fou.
 
Si l'on reprend une estimation de la proportion de résistants en France pendant la Seconde Guerre mondiale, qui concerne un cas extrême d'invasion étrangère, la subversion active ne concernera au plus que deux pour cent de la population.  Soit un million trois cent mille personnes. Seule une faible partie, un pour cent peut-être, devra être éliminée en douceur par un éventuel accident d'origine informatique, comme un guidage automobile défectueux ; les autres, assaillis de petites difficultés, se résoudront à retrouver la sérénité. Soit environ douze mille personnes à supprimer, probablement sur quelques années. C'est à mettre en regard d'un peu plus de trois mille deux cents morts par an d'accidents de la route, de dix mille disparitions non élucidées chaque année en France et de plus de soixante-dix mille morts annuels du tabac pour notre seul pays.
 
Il y aura toujours des élections, des joutes politiques et des ambitions de réforme mais rien, rien ne remettra en cause le c½ur du système de mainmise numérique. Le plus grand nombre se considérera sincèrement en démocratie. La minorité récalcitrante sera atrophiée à la racine et sans bruit. Qui refusera alors ce sacrifice ? Qui voudra s'embêter ou s'attirer des ennuis ? Ce sera la quasi-démocratie.

#Posté le lundi 20 octobre 2014 05:12

Pour un système d'exploitation souverain

Situation :
L'informatique en réseau, en progrès constant, prend une part croissante dans tous les secteurs de l'économie. L'informatique en réseau accroît l'efficacité des organisations et des modes de production et par conséquent en capte et concentre la valeur.
Exemples : les services bancaires en ligne, la consommation de musique, la réservation de voyages, la lecture des journaux, la recherche documentaire ...
Demain, il n'y a pas une industrie ou un métier de services dont l'informatique ne sera pas la clef de la compétitivité, de la productivité et donc de la survie.
Les réseaux informatiques et au premier chef : Internet, le réseau des réseaux, est d'une telle efficacité qu'il ne vient pas s'ajouter à l'économie que nous connaissons, il la remplace.
Les obstacles à ce remplacement que sont la confiance du public, les positions installées et les réglementations ne tiennent pas le choc.
Exemple : les chauffeurs de taxi soudain en compétition avec Uber, application de réservation de véhicules de tourisme sur mobile.
Le moteur de cette mutation sont des entreprises nouvelles appelées résogiciels, constituées en un réseau de services informatiques déployés sur des infrastructures propres et associés à leurs propres logiciels de machine - le système d'exploitation – ainsi qu'à toutes sortes de machines: ordinateurs, véhicules, téléphones, robots, bref tout ce qui se connecte.
Exemple : Google propose plus de 120 services en ligne coordonnés entre eux : moteur de recherche, carte, courrier, agenda, traducteur, carnet d'adresse, réseau social, plateforme vidéo, etc... Et investit dans les câbles et fibres de télécommunications, les robots, les drones, jusqu'aux thermostats connectés d'appartement.
Ces entreprises sont les futurs dominants du système. Internet concentre la valeur, elles concentrent la valeur d'Internet. Internet est un réseau ouvert et public, les résogiciels le privatisent à leur profit car la connexion au réseau passe par les mobiles et machines qu'ils contrôlent et que l'accès au service passe par leur filtre de sélection. Enfin, ils collectent et traitent les données personnelles en masse qu'ils recueillent pour leur seul bénéfice.
Exemple : Google, Amazon, Apple, Microsoft et s'en rapprochant : Samsung, Facebook ...
 
Problème :
Tout se connecte au réseau et devient le réseau. La nation entière se connecte et ses informations, son travail et sa valeur transite par le réseau. Puisque les résogiciels prennent le pouvoir sur le réseau, ils sont en cours de mise sous tutelle de notre économie.
Exemple : l'industrie automobile devient la voiture connectée qui utilisera les résogiciels comme système informatique du véhicule et donc la valeur sera transférée de l'industrie aux résogiciels comme la valeur est passée du PC à Microsoft.
Par la nature du réseau et l'inadaptation des réglementations, ils échappent au droit national et européen, ils évitent une fiscalité légitime et transfèrent ainsi le centre de gravité de l'économie nationale hors du contrôle démocratique.
Exemple : l'optimisation fiscale des résogiciels représente pour le seul État français un manque à gagner de plus d'un milliard d'euros. Cette profitabilité sert en retour à éliminer les entreprises nationales à la fiscalité traditionnelle.
Les résogiciels remplacent l'état de droit par les conditions générales d'utilisation de leurs services. Car en effet, la République n'a pas que peu de prise sur ces entreprises qui rivalisent désormais avec les États.
Exemple : la CNIL a mis une amende à Google pour manquement, cette amende correspond à quelques minutes du chiffre d'affaires mondial de Google.
Car aucune de ces entreprises n'est française, ni européenne. Leur rôle stratégique reconnu, elles bénéficient de l'appui et d'une symbiose économique, politique et militaire avec l'État qui les a vu naître.
Exemple : la Silicon Valley américaine a bénéficié du soutien massif et constant de la recherche et des financements de l'armée américaine. Les passerelles et collaborations entre les résogiciels et l'État américain sont multiples.
Ainsi, chacun peut être observé, espionné et concurrencé par un adversaire pour lequel il n'aura aucun secret, sa correspondance lue et ses données analysées. Il n'y a plus de jeu quand un joueur connaît les cartes des autres.
Exemple : l'affaire Snowden a montré que notre pays et ses citoyens n'avaient plus de secret. Plus de secret : plus de vie privée, plus d'innovation industrielle, plus de diplomatie, plus de stratégie militaire.
Notre pays se retrouve de fait sous contrôle étranger, soumis à un pillage destructeur, dangereux pour les libertés et qui mettra un terme tant à notre écosystème social qu'à notre industrie.
Notre vulnérabilité économique, civile et militaire n'a jamais été aussi grande.
 
Solution :
La question de la maîtrise de notre destin sur les réseaux informatiques, définition de la souveraineté numérique, est la question capitale aujourd'hui.
La clef du maintien de notre liberté et de notre économie se trouve dans la constitution d'un réseau de service, d'infrastructures et de terminaux - un résogiciel - dont le fondement soit un système d'exploitation garant de notre intégrité économique et de nos libertés.
Le système d'exploitation d'un résogiciel ne se résume pas simplement au pilotage d'un ordinateur ou d'un terminal mobile, c'est le c½ur informatique de toutes les intelligences qui se connectent au réseau : des immeubles, aux usines, aux machines, aux automobiles, à tous les dispositifs connectés.
Ce système d'exploitation est qualifié de souverain en ce qu'il est sur le réseau la continuation de la République, de ses valeurs, de ses droits et de ses devoirs. Ici la loi et le code informatique ne font qu'un.
Le système d'exploitation du réseau est une nouvelle expression de notre Constitution.
Par sa conception, il garantit la sécurité des informations, le respect des données et ne capte pas à son profit la valeur qu'il contribue à créer.
Il se veut une alternative aux entreprises étrangères et doit donc être plus performant et mieux rendre service au public.
L'erreur serait de vouloir copier les résogiciels actuels. Leur avance, l'agilité, le droit, l'appui et les ressources dont ils disposent rendent la partie impossible.
Ce qu'il faut faire en revanche, c'est imaginer et mettre en ½uvre le coup d'après. La nouvelle étape informatique qui par sa modernité et son efficacité sera capable de rivaliser avec les meilleurs résogiciels actuels.
 
En pratique :
Les résogiciels d'aujourd'hui sont des écosystèmes informatiques prédateurs qui ne cessent d'accroître leur propriété et précarisent le statut des entreprises tierces qu'ils hébergent. Leur logique est celle de l'exclusive et de l'exclusion. Dès lors qu'ils atteignent la taille critique, ils remplacent les services qui ne leurs appartiennent pas par les leurs. Pour les résogiciels actuels, l'Internet est une étape. Ils se destinent à remplacer Internet. Tous les activités qui ne tombent pas sous leur contrôle sont vassalisés et leur valeur transférée.
Le système d'exploitation souverain, appelé ici SOV6, est l'inverse de cette démarche est c'est ce qui fera son succès.
 
Il est un nouveau service public du réseau en ce qu'il constitue une base de création de valeur qui n'est pas en concurrence avec les services qui l'utilisent, ni n'utilisent au détriment des utilisateurs les données qu'il recueille.
La caractéristique de ce dispositif est son caractère mutualiste. La mise en commun de ressources et de données par les services participants constitue un avantage majeur sur les stratégies propriétaires des principaux acteurs actuels.
 
Un réseau de services coopératif :
Le c½ur logiciel du résogiciel est le système d'exploitation (OS) qui pilote les terminaux. L'OS contrôle l'accès au client, coordonne une galaxie de services liés et donc se place au sommet de la chaîne de valeur. L'OS est aussi destiné à être le dénominateur commun informatique de tous les dispositifs reliés au réseau : mobiles, tablettes, ordinateurs mais aussi objets et appareils connectés, capteurs, robots, télévision, maison et voiture. Il n'y aura pas d'exception significative à cette logique. Le réseau est la clé de l'économie, le logiciel est la clé du réseau, l'OS est le logiciel clé.
L'OS de SOV6 est un système coopératif et garanti pour les services qui en sont partenaires. Ces services mutualisent les données anonymisées de leurs utilisateurs et contribuent à une logithèque de fonctionnalités propres à l'OS. La logique mutualiste et le contrôle public garantissent les partenaires sur leurs droits et leur sécurité économique.
Les services partenaires sont pour nombre d'entre eux déjà existants mais sans écosystème. Ils demeurent capitalistiquement autonomes en rejoignant le réseau et y adaptent leur modèle économique. Cette diversité des acteurs est, en réseau, une force immédiate.
Exemple : une application de cartographie aussi bonne soit-elle n'a aucune chance contre la même application en réseau chez un résogiciel. Elle n'aura pas les services associés, la personnalisation, ni les données.  Enfin, elle sera hébergée par un résogiciel qui captera ses données et lui portera concurrence à la moindre innovation compétitive. En rejoignant SOV6, l'application rejoint une plateforme qui ne la concurrence pas et une mise en commun de données considérable et la faculté de se lier à d'autres services. Une chance de succès réelle lui est donnée, elle est désormais pérenne et compétitive.
Cet OS est établi en collaboration avec les autorités militaires et de sécurité informatique afin d'être le plus résistant et réactif aux intrusions. Il bénéficie également d'une intégration poussée à l'intelligence des réseaux de télécommunications permise par sa proximité avec l'opérateur. Cet OS a pour vocation d'offrir aux utilisateurs les meilleurs services en confiance en leur garantissant la propriété et la sécurité de leurs données personnelles.
 
Inventer une nouvelle dynamique :
Chaque nouveau partenaire bénéficie de la dynamique du résogiciel et vient l'accroître de sa part. Les utilisateurs disposent d'une offre de services compétitive sans risque pour la vie privée et la confidentialité des informations. Autour de l'OS de SOV6 se constitue le résogiciel souverain.
Ce réseau est le moteur de la reconquête de notre souveraineté numérique et le partenaire de nos services, de notre industrie et de l'administration dans la maîtrise de leur mutation numérique.
 
Capital :
SOV6 pourrait être une filiale à 100 % de l'Agence des Participations de l'État. À ce titre l'OS souverain est un véritable service public qui agit comme support de valorisation positive de l'économie numérique nationale, garantie des libertés publiques et individuelles et bouclier de notre cyberdéfense.
 
Organisation :
SOV6 est le pivot de l'Internet européen libre et ouvert. Cette aspiration démocratique lui apportera le concours des meilleurs talents. Il faut coordonner les compétences des ingénieurs système et réseaux, des spécialistes de la sécurité informatique, des juristes et bien entendu des développeurs informatiques.
D'ores et déjà des bases et des briques existent et seront intégrées à SOV6.
Exemple : le système d'exploitation Android qui équipe aujourd'hui les trois-quarts des terminaux mobiles a été conçu sur un noyau Linux et fait appel à des environnements Java.
D'ores et déjà des bases et des briques existent et seront intégrées à SOV6.
SOV6 s'associera à un comité d'experts provenant du Conseil National du Numérique, de la CNIL, des différentes associations de services en ligne comme le GESTE et d'organisations professionnelles ad hoc.
SOV6 sera aussi en coordination avec les Ministères du Redressement Productif de l'Économie et du Numérique, des Ministères de l'Intérieur, de la Défense de la Justice et de la Santé.
Un partenaire de SOV6 sera certainement l'Agence nationale de la sécurité des systèmes d'information, l'ANSSI.
Exemple : les modèles américains et israéliens sont des références par la démonstration qu'ils font de réussir à faire collaborer pour un objectif commun des bricoleurs créatifs (hackers) des militaires et des spécialistes du renseignement et de la cyber-sécurité.
SOV6 travailla de concert avec les opérateurs de télécommunications et les fabricants de terminaux et des équipementiers de télécommunications.
Il s'ouvrira également aux contributions des jeunes sociétés de services Internet (start up) de telle manière à adapter le système à leurs attentes.
Enfin, SOV6 devra rendre compte de sa mission devant les commissions parlementaires ad hoc.
 
Conséquences :
Pour les pouvoirs publics :
SOV6 est le nouveau centre de gravité qui accélère et renforce les initiatives d'ores et déjà entreprises par les pouvoirs publics dans le numérique.  
SOV6 est le partenaire de la mutation numérique de l'administration et organise un faisceau de partenariat avec les grands secteurs : industrie, santé, armée, environnement, énergie, éducation, agriculture... SOV6 s'associe aussi aux travaux et recherches universitaires dans les domaines du logiciel et des services en réseaux. SOV6 mettra également à contribution et en valeur l'univers du logiciel libre et son inventivité.
Exemple : SOV6 doit être la base de l'identité numérique (adoptée en Inde), du dossier médical sécurisé (carte Vitale), des systèmes de police et de l'armée, de l'administration et des services publics. Il doit être recommandé pour toutes les infrastructures vitales et tous les réseaux y compris le parc nucléaire et la distribution d'électricité.
Cette initiative est aussi une réponse à l'inquiétude du public depuis les récentes révélations sur notre vulnérabilité numérique. Elle est un point d'appui solide pour les initiatives de sécurité informatique et de protection des données et des échanges des citoyens et des entreprises.
Pour l'économie française : 
Chaque entreprise peut prendre appui en confiance sur l'OS mutualiste de SOV6 et développer ses services ou intégrer ses fonctionnalités en bénéficiant de la dynamique coopérative globale. Chaque entreprise est ainsi mieux à même d'affronter la concurrence avec la même logique de réseau. Le transfert de valeur, de données et de vie privée cesse d'être une fatalité qui affaiblit chaque jour notre pays.
La participation au résogiciel de SOV6 fait office de label de confiance que les entreprises revendiqueront. Pour les jeunes entreprises du réseau, leur créativité et leur financement y trouvent une vraie finalité productive et un horizon économique plus assuré.
Cette souveraineté numérique concrète et opérationnelle intéressera nos partenaires européens mais aussi nombre de pays francophones et émergents à la recherche d'une alternative à la situation de dépendance actuelle. La souveraineté s'exporte.
Pour les citoyens :
Jadis, on fit croire que le prix à payer de la révolution industrielle était la misère ouvrière et la destruction de l'environnement. C'était faux. Il en va de même à présent avec le réseau. Le prix d'Internet n'est pas notre liberté et notre prospérité. Il faut donner aux citoyens une alternative : le choix d'un Internet qu'on ne paye pas maintenant avec sa vie privée et demain avec son emploi. Bien au contraire, l'Internet doit être pour chacun et pour le pays, sans contrepartie inacceptable, le levier majeur d'émancipation et d'efficacité.
 
Budget, calendrier et premiers résultats
SOV6 aura besoin d'un financement d'une centaine de millions d'euros de budget global pour créer et établir le système d'exploitation souverain et sa dynamique mutualiste.
Le retour sur cet investissement est son impact sur l'économie entière qui va de la protection de la propriété intellectuelle, à celle des données ainsi qu'à l'établissement d'une base saine de développement de notre économie numérique. Il se mesure certainement en quelques points de PNB à un horizon de dix ans.
L'économie numérique représente déjà 5 % du PNB, soit 80 milliards d'euros et transforme 80 % de notre économie. La constitution d'une alternative, d'un simple point de vue économique serait remboursé sur une année dès lors que l'impact du dispositif sur l'économie numérique serait de 1 %, générant 800 millions de PNB et donc plus d'une centaine de millions d'euros de recettes fiscales diverses.
L'effet d'annonce de cette entreprise, pivot de notre souveraineté numérique, constituera un nouveau départ pour l'industrie d'Internet en France et mobilisera les talents, les intelligences et les volontés. La logique en réseau coopératif saura coaliser ces ressources, lancera la dynamique qui sera le socle de notre mutation numérique maîtrisée.

#Posté le jeudi 25 septembre 2014 05:35

Principes et pratiques des données personnelles en réseau

Principes et pratiques des données personnelles en réseau
Contribution de M. Pierre Bellanger
 à l'étude 2014 du Conseil d'État :
Technologies numériques et libertés et droits fondamentaux
 
Les données personnelles sont les informations renseignant, directement ou indirectement, sur un individu identifié. Cette définition établit un droit singulier de nature personnelle de l'individu concerné sur ses données, droit destiné à protéger, notamment, sa vie privée. Les réflexions juridiques et institutionnelles en cours tendent à vouloir renforcer et confirmer ce droit exclusif de chacun sur les données qui lui sont relatives. Les directions envisagées vont d'un droit autonome à en déterminer le recueil et l'usage,  à une faculté indépendante d'administration - par la copie, la modification, le transfert ou la disparition partielle - jusqu'à, enfin, un droit de propriété privée par chacun de ses propres données personnelles.
 
Chacune de ces avancées a ses avantages et ses aléas. Mais correspondent-elles à la réalité des données personnelles d'aujourd'hui ?
 
En effet, ces dispositifs se fondent sur le présupposé que la donnée personnelle est autonome, ne renseigne que sur un seul individu, bref considère la donnée personnelle comme granulaire, indépendante et formant une entité en soi, soumise au droit d'un seul.
 
Cette conception, pertinente jadis au temps des fichiers du XX ième siècle, ne correspond plus à la réalité. Aujourd'hui, les données personnelles ne sont plus isolées, elles sont en réseau. Elles forment un réseau de données, certes chacune demeure personnelle, mais elles sont désormais organisées en une totalité indissociable.
 
Et cela pour six raisons :
 
-    les données personnelles ne sont pas isolables en pratique : donner accès à sa liste de contacts, à ses photos, à son agenda, à son courrier, à sa position, engage mécaniquement, de fait, les données personnelles d'autrui sur lesquelles on ne dispose d'aucun droit ;
 
-    les données personnelles renseignent sur d'autres personnes : les algorithmes de corrélation, ces programmes informatiques qui permettent de déduire, par probabilité, des informations par le traitement prédictif de masse de données sans rapport direct avec l'information inférée, font que chaque donnée personnelle renseigne indirectement sur autrui. Par exemple : les données personnelles de clients bancaires croisées avec leur défaut de paiement vont servir à déterminer le risque d'impayé de nouveaux clients par la comparaison de leurs comportements. Par exemple encore : les données corrélées entre cancer du côlon et consommation en supermarché d'un groupe d'individus vont permettre de prédire le risque cancérogène d'une personne, sans relation avec le groupe témoin, et cela à partir de ses seuls tickets de caisse ;
 
-    les données personnelles sont une extension de la personne : à la manière du sang, c'est un soi hors de soi. Engager le transfert ou la cession de données personnelles d'autrui, indissociables ou déductibles des siennes, en échange de l'accès « gratuit » à un service s'apparente par conséquent au trafic d'organes ;
 
-    le contrôle individuel par accord de gré à gré devient impossible : les collecteurs de données personnelles sont destinés à se multiplier sous forme de capteurs disséminés partout et intégrés dans la plupart des objets ; tandis, qu'à son tour, chaque individu devient collecteur de données sur lui-même et sur autrui. L'autorisation individuelle réfléchie à chaque captation, déjà aléatoire, n'est plus possible dans les faits. Le monde qui vient est un monde où tout incorpore de l'intelligence informatique, captatrice et communicante, par laquelle tout se traite et transite, afin de transmettre un flux permanent de données. La brosse à dent, la cafetière, l'automobile, le réfrigérateur, la montre, les lunettes, les vêtements, les chaussures captent et se connectent. L'objet muet deviendra l'exception, l'environnement aveugle disparaît ;
 
-    la constitution d'un monopole des données personnelles : l'effet réseau s'applique aux données personnelles : la valeur d'une donnée est proportionnelle au carré du nombre de données auxquelles elle est reliée. En effet, la valeur d'une donnée provient de son contexte, apporté par des données supplémentaires.

Par exemple : l'achat d'une poussette renseigne sur la future consommation d'un foyer. Cette donnée unique a de la valeur pour tout annonceur publicitaire de produits destinés à la petite enfance. Mais une seconde donnée pourrait apprendre que l'achat de la poussette est un cadeau pour les voisins.
 
La donnée se vérifie, prend du sens et donc devient connaissance par son agrégation intelligente à d'autres. En conséquence, il n'y a pas valeur absolue de la donnée unitaire.
 
En revanche, le plus gros détenteur de données peut surenchérir sans cesse pour en acquérir de nouvelles, en numéraire ou en services gratuits, puisque c'est pour lui que les données ont le plus de valeur et que, de surcroît, chaque acquisition nouvelle accroît la valeur de l'ensemble déjà collecté, jusqu'à ce que, par cette logique, il en détienne le monopole ;
 
-    l'encadrement juridique de la modélisation informatique du réel : la collecte globale et considérable de données - dont les données personnelles -constitue au final une tramage quantitatif de la réalité elle-même. L'appropriation par quelques entreprises de la reconstitution informationnelle du réel est source d'asymétries de concurrence dévastatrices et ne peut être empêchée par une somme de droits individuels.
 
Par exemple : la connaissance directe ou prédictive par un seul acteur du type de conduite de chaque automobiliste  lui donne un avantage décisif et sans concurrence pour établir des tarifs d'assurance auto sur mesure et au meilleur prix, sélectionnant ses clients pour ne laisser à sa compétition que les conducteurs qu'il a détecté comme non rentables. Ainsi, une somme d'acceptations personnelles sans conséquence immédiate pour les individus concernés pourrait mettre un terme au secteur de l'assurance tel que nous le connaissons, fonder de ce fait un nouveau monopole qui ne tarderait pas à renchérir l'assurance pour tout le monde.
 
Ainsi, les données personnelles ne sont plus granulaires mais réticulaires, c'est-à-dire organisées en réseau.  Les données personnelles ne sont plus séparées mais liées. Cette intrication forme le réseau des données personnelles qui se substitue, en fait, aux données personnelles isolées du passé.

Comment se représenter le réseau des données personnelles ? L'hologramme est une bonne analogie : il provient d'une plaque photographique éclairée qui produit une image tridimensionnelle. Chaque morceau de la plaque contient l'image entière à moindre définition. De la même manière pour le réseau de données : la totalité des données reproduit le réel et chaque donnée renseigne sur l'ensemble.
 
Prenons un exemple : un seul grain de sable renseigne sur toute la plage car la ressemblance entre la majorité des grains est forte. En revanche, un article provenant du rez-de-chaussée d'un grand magasin - un bracelet fantaisie - apporte peu d'information sur les articles de décoration ou de jardinage qui sont en étage.  La plage est holonome : on peut déterminer l'information globale (la plage) à partir de l'information locale (le grain). Le grand magasin est autonome : chaque article ne détermine que lui-même.
 
Pour ce qui concerne l'être humain, il partage plus de 99 % de son génome avec les autres membres de son espèce et son comportement, selon une étude de la revue Science, est à 93 % prévisible. Les données personnelles sont de fait holonomes.
 
Bien entendu, cette similitude et ces homogénéités de comportements n'ôtent rien au caractère unique de chaque humain - qui s'exprimera par d'infinies variations et par des marges surprenantes - ni à sa liberté, car son libre arbitre préserve à chaque instant son improbabilité. Il n'en demeure pas moins que cette singularité s'exprime en relation à une forte conformité à la moyenne, à une sorte de barycentre comportemental.
 
Ainsi la vision des données comme indépendantes et fondamentalement séparées les unes des autres est une abstraction qui n'est plus pertinente. Les données personnelles se déterminent mutuellement et forment un réseau organique.
 
De plus, ce réseau est dynamique. Le volume de données collectées double tous les 18 à 24 mois. Les données, jadis discrètes et donc isolables, deviennent des flux continus d'informations captées et quantifiées à chaque instant, liant en temps réel les données de sources individuelles multiples. Enfin les liens logiques reliant les données entre elles se multiplient de manière exponentielle. Le réseau de données forme désormais une totalité animée en croissance permanente.
 
Par commodité, on appellera le réseau de données personnelles, le RDo.
 
Quelle est la nature juridique du RDo ? Il s'agit d'un objet sur lequel toutes les personnes, dont les données sont maillées, disposent de droits mais qui ne peut être matériellement divisé entre eux. Il est ni dissociable, ni individualisable par nature car chaque donnée personnelle renseigne sur les autres. C'est donc une forme d'indivision qui concerne toute la population.
 
Par ailleurs, les informations provenant du RDo sont d'un intérêt général majeur pour la collectivité, notamment, en matière de santé, de transports, de consommation, d'environnement ou encore de compétitivité économique.
 
Par son origine multi-personnelle, son impossibilité à le séparer, et son utilité collective, le RDo est donc un bien commun - res communis - : un bien qui appartient à tous mais ne peut appartenir à personne en particulier. Son statut est défini en droit français par l'article 714 du Code civil.
 
C'est aussi un bien où chacun dispose de droits spécifiques (retrait, opposition, oubli) sur son propre apport et ce, dès lors qu'il n'engage pas les droits d'autrui.
 
Le RDo répond donc de droits collectifs et de droits individuels. La gestion et l'exercice de ces droits doit revenir à un organisme public, garant du contrôle démocratique et souverain et seul à même d'en permettre l'accès et l'usage.
 
Une telle institution, structurante et référente, créé les procédures, les instances ainsi que les concertations nécessaires. Elle devra donc, tout à la fois, gérer le bien commun et les droits individuels afférents. Sa capacité à ester en justice sera, de ce point de vue, essentielle.
 
Une agence des données pourrait ainsi être établie. La meilleure base ne serait-elle pas l'actuelle Commission nationale de l'informatique et des libertés (CNIL) ?
 
Quels droits individuels ?
 
La faculté technologique nouvelle de captation, de conservation et de traitement informatique des actes de chacun, tandis qu'en parallèle une part croissante de nos vies se déroule sur les réseaux et systèmes numériques, amène à définir  - dans ce contexte - la nature et les droits en regard de la personne humaine.
 
Un être humain est à considérer comme un devenir permanent. C'est cette faculté et cette liberté de devenir qui le caractérise et doit donc être préservée voire accrue.
 
Le processus de ce devenir, parce qu'il est multiforme, contradictoire et sans limite, parce qu'il n'a de sens que dans un contexte profond et secret, se dénature s'il est observé par autrui et donc jugé et normé. L'alchimie intime et solitaire n'appartient qu'à soi. Un des fondements de la personne humaine est donc le droit au mystère.
 
De ce processus personnel ressort un personnage que l'on s'est choisi, cette représentation est une variante sociale de soi qui nous définit vis-à-vis des autres. L'intégrité de cette personne sociale doit être préservée. Ainsi, les informations individuelles accessibles, notre histoire personnelle, doivent par principe, et sauf exception motivée, répondre de la volonté individuelle de la personne concernée. C'est le droit au choix de soi.
 
La personne humaine, pour son accomplissement et la liberté de son évolution, doit se retrouver dans un environnement qui maximise ses choix. Toute réduction du champ des possibles, liée à sa nature réelle ou supposée, ne peut-être qu'exceptionnelle, connue et motivée. Avec chaque réduction de choix éventuelle doit être proposé une alternative commune. C'est le droit à la neutralité du monde.
 
Par exemple : un site de commerce adapte sans avertissement son offre de produits en fonction de sa supposition du pouvoir d'achat de son client en ligne. Ce faisant, ce site limite la liberté de choix de son client potentiel pour orienter ses décisions et donc le conduire à un choix particulier qui ne serait pas forcément le sien s'il avait accès à la totalité de l'offre. Cette restriction de choix est une atteinte à la liberté individuelle.
 
Les données personnelles sont une extension de la personne et donc doivent être sous sa maîtrise. Sous réserve des prérogatives judiciaires, la souveraineté individuelle de chacun sur ses données personnelles est garantie.
 
Par exemple : une personne, dans le passé, a commis une infraction au Code de la route. Cette information disponible pour d'éventuels employeurs compromet bien des possibilités d'embauche. La personne doit avoir la faculté de réduire l'accès à cette information. Le passé ne doit pas être une prison, sauf dérogation temporaire et justifiée.
 
Enfin, l'accès aux données est un moyen formidable de développement de soi et des autres, équivalent à l'accès à la connaissance. Cet accès, s'il est conditionné par les droits précédents, doit être libre et ouvert à tous. C'est le droit d'accès aux données.
 
Par exemple : une personne souffre d'une affection peu répandue. Afin qu'elle exerce son jugement et détermine ses choix, l'accès aux données anonymisées de santé des autres malades pareillement atteints serait de la plus grande utilité.
 
Il faut noter que ces droits individuels sont d'utilité sociale. Qu'en serait-il de la création, de l'innovation, de l'entreprise, de l'imagination et donc du progrès collectif sans la garantie pour chacun de son intégrité informationnelle et la protection de sa  liberté de pensée ?
 
Qu'en serait-il in fine de la démocratie sans ces droits qui sont à Internet ce que l'isoloir est à la République ?
 
Quels droits collectifs ?
 
Les données  - dont font partie les données personnelles - lorsqu'elles sont utilisées par les programmes informatiques adaptés constituent le meilleur moyen de réduire les gaspillages, les dysfonctionnements, les accidents, les pertes de la plupart des systèmes et organisations humaines. Les données sont au c½ur de la résolution de nos difficultés actuelles, du progrès positif de nos sociétés, de l'épanouissement des individus, du redémarrage de notre économie, de l'emploi, de la santé et de l'environnement. En ce sens, à la manière du savoir scientifique, elles constituent un bien commun, non seulement par leur origine, lorsqu'il s'agit de données personnelles, mais par leur destination, ce qui en fait une cause d'utilité publique.
Par exemple : La moitié de la nourriture est gaspillée, notamment par le manque d'informations permettant le réajustement rapide des circuits de distribution. Un tiers de l'essence consommée est perdue en recherche de place pour se garer et donc par l'absence d'information à jour sur les emplacements disponibles. Et plus gravement, selon IBM, l'emploi des données permettrait de réduire la mortalité des patients hospitalisés de 20 pour cent.
 
Les privatisations rivales de données qui sont en cours nuisent au progrès général au sens où elles altèrent définitivement la concurrence. D'une part, par l'effet réseau : le premier acteur ne fera que se renforcer au détriment des autres et, d'autre part, soumettra au seul intérêt privé une ressource d'intérêt général.
 
C'est pourquoi, les partisans de la non-réglementation des données « pour favoriser l'innovation et la compétitivité » accomplissent, sciemment ou non, un contre-sens. Leur logique aboutit à l'éteignoir du monopole.
 
De même, l'individualisation juridique des données conduit à atomiser un droit collectif potentiel en une somme de droits privés plus facilement solubles : clic d'acceptation par clic d'acceptation.
 
Il n'est d'ailleurs pas étonnant que les entreprises du réseau les plus dataphages défendent séparément ou conjointement ces deux thèses : elles leur ouvrent grand les portes de la domination absolue. La première thèse est une extension brute du règne mercantile. La seconde, plus subtile, en phase avec notre tradition juridique, se donne habilement l'allure d'un progrès.
 
En réalité, la compétition doit se faire non pas sur l'appropriation des données mais sur leur usage.
 
À chaque entreprise de concevoir les meilleurs programmes informatiques - les algorithmes les plus efficaces - pour en tirer le sens et la valeur. La vraie compétition équitable et productive est là. Ainsi doit être actée l'obligation de mutualisation des données, sous l'égide et la gestion de l'Agence des données, afin d'en permettre l'accès réglementé mais ouvert à tous.
 
Par exemple : les données recueillies par les thermostats intelligents à domicile peuvent servir aux pouvoirs publics, à l'industrie du bâtiment, aux artisans de l'isolation, aux architectes, aux fournisseurs d'énergie, aux particuliers et à l'ensemble des prestataires informatiques qui concevront les logiciels d'exploitation de ces données pour leurs clients. Laisser ces données aux mains d'un seul acteur, ou de quelques-uns, dévitalise des filières entières.
 
La reconnaissance de la nature en réseau des données personnelles fait qu'un individu n'a plus la faculté de consentir seul à la cession ou à l'accès à ses données personnelles. Toute captation ou traitement de données personnelles doit passer par un agrément de l'Agence de données, préalable à tout accord individuel.
 
Par exemple : une personne veut rejoindre un réseau social et lui confier l'accès à ses données personnelles. Elle ne pourra le faire que si ce réseau social est préalablement agréé par l'Agence des données, ce qui garantira tout à la fois ses données et celles d'autrui qu'elle engage forcément.
 
Par comparaison, un citoyen achète de sa seule intention un produit alimentaire ou un jouet du commerce, cependant la mise sur le marché de ces derniers répond d'une autorisation administrative antérieure.
 
Nous avons pris d'ailleurs l'habitude de cette sécurité pour la plupart de nos achats et nous l'étendons naturellement aux services en réseau qui pourtant n'en bénéficient pas.
 
Le transfert de données personnelles vers un service non agréé sera constitutif d'une infraction y compris à l'égard des personnes dont les données personnelles seraient impliquées.
 
Par exemple : une personne concède l'accès à son carnet d'adresses à un service de cartographie non agréé. Ce faisant, il livre sans autorisation les coordonnées de tiers qui pourront se retourner contre lui.
 
C'est donc cette Agence qui agréera toute captation de données sur le territoire national. Son statut public fonde une relation symétrique avec les grandes entreprises du réseau, plus équilibrée que les contrats d'adhésion souscrits d'un clic de souris par des particuliers pressés.
 
C'est l'Agence également qui agréera les dispositifs et logiciels permettant aux particuliers de recueillir les données personnelles d'autrui. Elle procédera également aux médiations et arbitrages pratiques entre citoyens, tout à la fois capteurs et captés.
 
Quelles sont les conditions de l'agrément de l'Agence des données ?
 
-    la donnée personnelle doit être captée, conservée, traitée et transférée selon les protocoles et modalités fixées par l'Agence des données ;
 
-    la captation, conservation, traitement ou transfert de données personnelles d'un citoyen européen répond des seules juridictions européennes, ce qui implique, de fait ou de droit, la localisation communautaire des serveurs informatiques ;
 
-    l'exportation des données personnelles de citoyens européens hors du territoire de la communauté est limitée et taxée ;
 
-    la régularisation de la situation fiscale  du capteur au regard de l'activité réelle générée par l'usage des données personnelles captées sur le territoire national ;
 
-    l'acceptation de la mutualisation des données  sous le contrôle de l'Agence des données.
 
Quelles modalités pratiques pour le traitement des données personnelles ?
 
L'information sur un individu est source de valeur pour la collectivité. L'information sur un individu identifié est un risque privatif de liberté pour ce dernier. Il faut donc dissocier la personne - son identité -, de son profil - les informations recueillies - .
 
Pour atteindre cet objectif, il faut cesser de capter, traiter et transférer les données personnelles sans les protéger. Car toute information numérisée doit être considérée comme publique dès lors qu'elle n'est pas chiffrée. Cette aliénation de fait est une violation des droits individuels susmentionnés.
 
Ce chiffrement cryptographique doit donc garantir les droits individuels et collectifs afférents aux données sans pour autant en compromettre le meilleur usage.
Le chiffrement proposé est à triple clé. Chacune des clés ne permet le dévoilement que d'une partie seulement des éléments de la donnée.
 
Ainsi, une donnée est divisée en trois parties :
 
-    l'identifiant : ce qui définit l'individu de manière unique : comme son nom, son visage, toute signature biologique (rétine, ADN, voix, empreinte digitale, etc.) ;
 
-    le profil utilisateur : ensemble des données relatives à un utilisateur ; le profil est propre à chaque service ou réseau de services ;
 
-    l'information : renseignements impliquant au moins une personne ou un profil.
 
Ce qui se présente de la manière suivante :
 
Exemple de données personnelles captées et conservées par un musée :
 
-    niveau I     : XXX-XXX-ACTION : une visite est comptabilisée par le Musée.
-    niveau II   : XXX-PROFIL-ACTION : DR589 a revisité le Musée.
-    niveau III  : IDENTIFIANT-PROFIL-ACTION : Karima Dubois a revisité le Musée.
 
Le premier niveau est accessible en données publiques.
 
Les conditions de recherche et de traitement des données personnelles non identifiées sont restreintes par des seuils de granularité et de combinatoire évitant une précision révélatrice d'identité. Il s'agit de garantir l'incertitude sur les personnes identifiées par des tailles d'échantillon en maintenant ainsi un niveau de flou.
 
Par exemple : « Combien de personnes ont-elles un chien dans tel quartier ? » maintient l'incertitude, tandis que : « Combien de personnes ont-elle un chien dans tel immeuble ? » peut être divulgateur.
 
Par ailleurs, le rapprochement non autorisé entre une action, un profil et une identité devient un délit.
 
Le second niveau donne accès à l'historique du profil créé par le collecteur. Les conditions de cet accès sont déterminées par l'Agence des données, de telle manière à préserver le secret de l'identité des profils.
 
Pour le musée, son travail de statistique et de relations client est fait pour l'essentiel au niveau I et II.
 
Le troisième niveau n'est accessible que sur une décision judiciaire donnant accès à la clé cryptographique correspondante. Le Ministre de Justice deviendra ainsi le Garde des sceaux et des clés.
 
Pour le musée, les informations de niveau III qu'il génère - comme par exemple les données de paiement recueillies - sont exclusivement réservées aux seuls usages internes éphémères agréés par l'Agence et ne peuvent faire l'objet d'aucun traitement externe ou être partie prenante d'une quelconque transaction avec des tiers.
 
Cette donnée personnelle encapsulée dans un chiffrage à triple niveau sera associée à des données additionnelles, ou métadonnées, de deux ordres :
 
-    les premières sont d'accès libre et indiquent les conditions d'utilisation des données personnelles ainsi que les droits et restrictions spécifiques qui les accompagnent, instructions dont le respect est obligatoire ;
 
-    les secondes constituent un historique de la capsule de données depuis son origine : c'est-à-dire la succession de toutes les opérations dont elle a été l'objet.  Cette mémoire associée fonde, par exemple, l'authenticité de la monnaie virtuelle Bitcoin, en l'espèce, par l'historique des transactions rattachée à chaque unité de compte. Cette partie est cryptée et sous contrôle de la clé judiciaire.
 
En fait, l'encapsulation et les métadonnées font ainsi désormais de la donnée personnelle, jadis inerte, une donnée intelligente.
 
La capsule peut être elle-même un agent logiciel -un petit programme informatique- qui se peut se comporter et réagir de façon autonome en fonction de contraintes et de conventions spécifiques.
 
Un exemple nous est donné par le système logiciel Ethereum : chaque donnée porte avec elle-même de manière décentralisée les conditions de son usage.
Par exemple : une donnée personnelle encapsulée dans un agent logiciel contenant une position de circulation d'un véhicule est accessible en niveau II aux services de gestion de trafic qui en ont besoin. L'agent logiciel qui reconnaît l'origine autorisée de la demande, l'authentifie, la valide, donne accès à la donnée, puis inscrit en métadonnées, la consultation de l'information.
 
L'agent logiciel pourra d'ailleurs être partiellement programmé par l'utilisateur à l'origine des données pour déterminer une relation spécifique d'accès limité avec des services agréés - sous réserve des droits de tiers - et ce à la manière de la licence Creative Commons.
 
Les progrès fulgurants de la capacité des processeurs, du stockage, de la bande passante et de l'efficacité des algorithmes font que le surpoids issu de la protection des données ainsi que des opérations informatiques associées seront vite compensés.
 
Enfin, les machines devront prohiber par elles-mêmes les usages non autorisés des capsules de données personnelles comme, par exemple, des duplications ou des tentatives d'accès. Et ce, à la manière des photocopieurs ou des imprimantes qui interdisent la copie dès qu'elles reconnaissent que l'image à reproduire est un billet de banque.
 
L'Agence des données supervise et coordonne cette gestion globale des données. Aucune donnée n'est conservée par l'Agence.
 
Le code n'est pas ouvert pour garantir l'unicité et la sécurité des versions, éviter les malveillances et les abus et garantir l'immédiateté des mises-à-jour et la stabilité. En revanche, l'ensemble des procédés, logiciels et méthodes de l'Agence est soumise à l'examen contradictoire et publié d'une Cour des codes.
 
Certaines parties des codes source peuvent cependant être examinées sur demande et ainsi ouverte tant à l'inspection qu'à l'amélioration par le public à la manière du logiciel libre. Tous les codes, méthodes et protocoles, sauf exception limitée et motivée, sont à disposition de la Justice.
 
 
Le reconnaissance de l'indivision en réseau des données personnelles et de leur statut de bien commun, la reconnaissance des droits individuels et collectifs sur cette ressource ; la création d'une Agence des données pour les gérer, la mise en pratique de ce dispositif légal par un triple chiffrement des données personnelles associé à des métadonnées de traitement, un contrôle judiciaire et un contrôle contributif de la société civile sur les méthodes et procédures, voilà qui apportent les garanties civiques nécessaires tout en accélérant le progrès et l'innovation par la mutualisation maîtrisée des données.
 
Ces principes et pratiques des données en réseau sont applicables d'abord en France mais ont pour objectif la dimension européenne puis mondiale.

#Posté le mardi 09 septembre 2014 09:18

Une proposition ...

Orange Digital





Définition et mission

Le c½ur logiciel du résogiciel est le système d'exploitation (OS) qui pilote les terminaux. L'OS contrôle l'accès au client, coordonne une galaxie de services liés et donc se place au sommet de la chaîne de valeur. L'OS est aussi destiné à être le dénominateur commun informatique de tous les dispositifs reliés au réseau : mobiles, tablettes, ordinateurs mais aussi objets et appareils connectés, capteurs, robots, télévision, maison et voiture. Il n'y aura pas d'exception significative à cette logique. Le réseau est la clé de l'économie, le logiciel est la clé du réseau, l'OS est le logiciel clé.

L'OS d'Orange Digital est un système coopératif et garanti pour les services qui en sont partenaires. Ces services mutualisent les données anonymisées de leurs utilisateurs et contribuent à une logithèque de fonctionnalités propres à l'OS. La logique mutualiste et le contrôle public garantissent les partenaires sur leurs droits et leur sécurité économique.

Les services partenaires sont pour nombre d'entre eux déjà existants mais sans écosystème. Ils demeurent capitalistiquement autonomes en rejoignant le réseau et y adaptent leur modèle économique. Cette diversité des acteurs est, en réseau, une force immédiate.

Cet OS est établi en collaboration avec les autorités militaires et de sécurité informatique afin d'être le plus résistant et réactif aux intrusions. Il bénéficie également d'une intégration poussée à l'intelligence des réseaux de télécommunications permise par sa proximité avec l'opérateur. 

Cet OS a pour vocation d'offrir aux utilisateurs les meilleurs services en confiance en leur garantissant la propriété et la sécurité de leurs données personnelles.

Chaque nouveau partenaire bénéficie de la dynamique du résogiciel et vient l'accroître de sa part. Les utilisateurs disposent d'une offre de services compétitive sans risque pour la vie privée et la confidentialité des informations. Autour de l'OS d'Orange Digital se constitue le résogiciel souverain.
 

Conséquences

Pour Orange :

Avec Orange Digital, le groupe Orange rationalise et dynamise ses investissements, ses participations et ses actions pour les services Internet. Il établit une stratégie claire de croissance dans les services, ce qui contribuera à la motivation de l'entreprise et de ses équipes ainsi qu'à la valorisation du groupe. Orange retrouve également par la souveraineté numérique sa vocation de service public.
 
Pour les pouvoirs publics :

Orange Digital est le nouveau centre de gravité qui accélère et renforce les initiatives d'ores et déjà entreprises par les pouvoirs publics dans le numérique.  

Orange Digital est le partenaire de la mutation numérique de l'administration et organise un faisceau de partenariat avec les grands secteurs : industrie, santé, armée, environnement, énergie, éducation, agriculture... Orange Digital s'associe aussi aux travaux et recherches universitaires dans les domaines du logiciel et des services en réseaux. Orange Digital mettra également à contribution et en valeur l'univers du logiciel libre et son inventivité.

Cette initiative est aussi une réponse à l'inquiétude du public depuis les récentes révélations sur notre vulnérabilité numérique. Elle est un point d'appui solide pour les initiatives de sécurité informatique et de protection des données et des échanges des citoyens et des entreprises.
 
Pour l'économie française : 

Chaque entreprise peut prendre appui en confiance sur l'OS mutualiste d'Orange Digital et développer ses services ou intégrer ses fonctionnalités en bénéficiant de la dynamique coopérative globale. Chaque entreprise est ainsi mieux à même d'affronter la concurrence avec la même logique de réseau. Le transfert de valeur, de données et de vie privée cesse d'être une fatalité qui affaiblit chaque jour notre pays.

La participation au résogiciel d'Orange Digital fait office de label de confiance que les entreprises revendiqueront. Pour les jeunes entreprises du réseau, leur créativité et leur financement y trouvent une vraie finalité productive et un horizon économique plus assuré.

Cette souveraineté numérique concrète et opérationnelle intéressera nos partenaires européens mais aussi nombre de pays francophones et émergents à la recherche d'une alternative à la situation de dépendance actuelle. La souveraineté s'exporte.
 
Pour les citoyens :

Jadis, on fit croire que le prix à payer de la révolution industrielle était la misère ouvrière et la destruction de l'environnement. C'était faux. Il en va de même à présent avec le réseau. Le prix d'Internet n'est pas notre liberté et notre prospérité. Il faut donner aux citoyens une alternative : le choix d'un Internet qu'on ne paye pas maintenant avec sa vie privée et demain avec son emploi. Bien au contraire, l'Internet doit être pour chacun et pour le pays, sans contrepartie inacceptable, le levier majeur d'émancipation et d'efficacité.
 

Budget, calendrier et premiers résultats

Orange Digital, outre son socle d'activités et de chiffre d'affaires provenant du transfert des services Internet d'Orange, aura besoin d'un financement d'une centaine de millions d'euros annuels pour créer et établir le système d'exploitation souverain et sa dynamique mutualiste. L'effet d'annonce de cette entreprise, pivot de notre souveraineté numérique, constituera un nouveau départ pour l'industrie d'Internet en France et mobilisera les talents, les intelligences et les volontés. La logique en réseau coopératif saura coaliser ces ressources, lancera la dynamique, tandis que la réorganisation des services Internet d'Orange produira des effets dès la première année.
 
PCB170514
 


 


Complément
 
Le résogiciel est un système coordonné de services informatiques (sites et applications) accessible par Internet à tous les appareils (mobile, tablettes, ordinateurs, ...).

Il développe un système d'exploitation associé à ses services et destiné à piloter le fonctionnement des machines et appareils les plus divers qui se connectent au réseau (terminaux informatiques et de télécommunications, télévision, automobile, maison, robots, ...) Il s'associe aux infrastructures physiques des réseaux de télécommunications. Il est également à l'origine d'une gamme propre de terminaux.
 
Le résogiciel souverain répond de plusieurs caractéristiques :
 
-         le système d'exploitation est propriété publique au travers d'une société contrôlée par l'État ;
-         le système d'exploitation est par conception garant de la propriété et de la confidentialité des données utilisateurs ;
-         le système d'exploitation est, par son actionnaire de référence et ses statuts, partenaire des services et des dispositifs qui y adhèrent ou l'utilisent sans leur porter concurrence, ni capter leur marge ou leur clientèle ;
-         le système d'exploitation est en symbiose dynamique avec le réseau de télécommunications et évolue constamment pour être au plus près des besoins des utilisateurs et de l'optimisation des ressources des terminaux et du réseau. 
-         les services qui rejoignent le résogiciel souverain mettent en commun les briques logicielles d'adaptation au système d'exploitation et les données anonymisées de leurs utilisateurs.
 
En conséquence :

-         les utilisateurs sont en confiance car leurs données personnelles sont protégées et ne sortent pas du résogiciel où leur usage anonymisé est strictement codifié ;
-         les partenaires sont en confiance car ils conservent leur valeur tout en bénéficiant de la logique positive du réseau.
-         La mise en commun des données fait qu'à chaque nouveau partenaire, le résogiciel est plus attractif.
 
 
Quelques exemples :

Automobile :

L'automobile devient un véhicule connecté au réseau et disposant de son propre système informatique. Le conducteur s'attend à ce que la voiture soit coordonnée avec les services informatiques qu'il utilise déjà sur son mobile : carte, agenda, carnet d'adresse, messagerie, etc. ...
Il sera difficile pour l'industrie automobile de résister à l'attrait pratique du terminal mobile et donc de ne pas adopter les versions automobiles des systèmes d'exploitation mobiles (Android de Google, iOS d'Apple ou encore de Microsoft).
Le conducteur achètera d'abord une voiture en fonction de son système d'exploitation (OS) qui le reconnaîtra et auquel il sera habitué. Ce faisant, l'industrie automobile se place dans la situation de l'industrie des ordinateurs personnels lorsque sa valeur a été transférée de la machine vers le logiciel d'exploitation (Windows de Microsoft). La marge de l'industrie automobile deviendra le prix de la licence Android ...
Avec l'OS souverain, le constructeur automobile utilise une ressource publique positive qui l'aide à développer sa valeur et non pas à la transférer. Il bénéficie d'un service qui capitalise sur les qualités et les données de tous les services adhérents.
L'OS souverain sauve l'industrie automobile du siphonage de sa marge et de ses ressources.
Ajoutons que, qui contrôle l'OS automobile contrôle et oriente le trafic par la prévisibilité des trajets et par conséquent sera amené à maîtriser les feux de circulation, la signalisation routière et bientôt l'urbanisme.

Banque :

La banque prête de l'argent et sa rentabilité comme le taux de ses emprunts sont proportionnels à son risque de ne pas être remboursée. Un résogiciel dispose de tant de données corrélées entre elles qu'il peut prêter quasiment sans risque aux emprunteurs qu'il sélectionne et donc à des taux très faibles. Ce faisant, il met en péril toute l'industrie de la banque.
Une banque adhérente du résogiciel national bénéficiera d'une somme de données qui lui permettront de rivaliser et donc de proposer des prêts plus adaptés à plus de clients.
L'OS souverain et le résogiciel national sont la seule garantie de compétitivité des banques par rapport au résogiciels privés.
Rappelons que l'Internet et les machines en réseau remplaceront près de la moitié des emplois du tertiaire ces vingt prochaines années. Sans l'appui du résogiciel national le choc sera encore plus rapide et encore plus violent.

Assurance :

L'assurance fonctionne sur la mutualisation par avance du coût d'un risque probable. Un résogiciel réduit cette probabilité par les informations dont il dispose et, en agrégeant à façon des populations aux risques définis, fait une concurrence létale à notre industrie d'assurance.
Ici aussi l'adhésion au résogiciel national permettra à nos compagnies d'assurance de rivaliser en respectant tout à la fois leur rentabilité, la péréquation solidaire du risque et la vie privée des citoyens.

Télécommunications :

L'hémorragie de marge qui frappe les opérateurs de télécommunications provient du fait que la valeur s'est déplacé de leurs réseaux vers les services qui y transitent. L'arrivée de Free n'a pas fait perdre un euro à iTunes.
Cette dévalorisation n'est pas prête de s'arrêter, compromettant la capacité d'investissement du secteur entier et donc le développement numérique du pays.
Le résogiciel national est un moyen pour les opérateurs d'agréger leurs services à une totalité efficace et rentable et de contribuer ainsi à retrouver la valeur perdue.

Industrie :

L'informatique en réseau est le moteur de la productivité de l'industrie et participe de l'innovation de nombre de ses produits dès lors qu'ils se connectent. Si cette intelligence en réseau appartient à un résogiciel, ce dernier deviendra un nouvel intermédiaire avec le client qui en captera la valeur et privera le produit du bénéfice de son évolution.
Un réfrigérateur sous Android et connecté pour la coordination des courses entre les membres de la famille, les promotions, les menus et les dates de fraîcheur est une source de données et de valeur pour Android mais plus pour le frigidaire qui ne devient que le support matériel de ce transfert de valeur.
Avec l'OS souverain, le réfrigérateur a accès à cette génération de données qu'il mutualise avec les autres partenaires, il accroît sa compétitivité par rapport aux réfrigérateurs sous Android à chaque nouveau partenaire adhérent et contribue par ailleurs à l'évolution de l'OS.
Enfin, l'industrie capitale de la robotique domestique ne réussira pas sans l'usage d'un résogiciel national. Les systèmes propriétaires isolés et sectoriels seront balayés. L'adhésion au résogiciel national leur donne les moyens d'être compétitifs.

Commerce et services :

Le résogiciel par son moteur de recherche place les offres en fonction de ses intérêts et fait de même dans le classement de son comparateur de prix. Il s'interpose progressivement entre le client et le commerçant ou le prestataire favorisant ainsi sa propre marge, voire les concurrençant avec ses propres services qui sont coordonnés aux siens, abreuvés de données et mieux présentés dans les résultats de recherche.
Un hôtelier qui passe par un comparateur de prix peut ne plus savoir à quel prix la chambre a été vendue au client qui est passé par le service Internet. Le client ne connaît pas non plus le prix réel de la chambre, s'il avait louée en direct. Cette opacité transfert la marge au résogiciel.
 
Avec le résogiciel national, la gestion du ou des comparateurs est transparente et mutualisée et sous le contrôle du public et des professionnels. La valeur reste dans l'industrie et les services. Et le service au meilleur prix est toujours rendu au client.

Industrie numérique :

Les entreprises françaises et européennes du numérique sont confrontés à la concurrence des résogiciels avec trois choix : se vendre, rester marginale ou disparaître. En effet, face à la logique de réseau de services du résogiciel et sans égalité d'accès à l'OS qui appartient au résogiciel, une application isolée est extrêmement fragile.
En rejoignant le résogiciel national ces services et applications conservent leur identité, leur solvabilité et leur capacité d'innovation. Ils sont par la mutualisation en situation compétitive.
C'est toute notre industrie numérique qui prend un nouvel élan sur des bases solides et viables.

Santé :

Le terminal mobile va capter et agréger les données de santé de ses utilisateurs. Bien vite, le résogiciel constituera pour chaque individu et pour les populations en général la première base de données de santé qui phagocytera les dossiers de santé et par étape captera les données et la valeur de toute l'industrie de santé.
Avec le résogiciel national, les données de santé sont protégées et leur mutualisation anonyme permettra de mieux accompagner les patients et d'améliorer la sécurité et l'efficacité du système : les effets secondaires seront plus rapidement détectés par exemple. Enfin, le système de santé sera un des premiers bénéficiaire du résogiciel national : ce dernier pourra intégrer la carte vitale et réduire par une meilleure automatisation numérique le coût de gestion des feuilles de soins qui est, à lui tout seul, de 7  milliards d'euros par an.
 
Économie :

Le résogiciel national est pour l'économie française un partenaire de confiance qui garantit le secret des correspondances, le secret des informations conservées dans ses serveurs et par conséquent nous remet à armes égales avec nos compétiteurs étrangers qui, par leurs résogiciels, ont accès à livre ouvert à nos réflexions, nos projets de brevets, nos idées et notre propriété intellectuelle.
Pouvoirs publics :
Le résogiciel national est le partenaire naturel de l'adaptation numérique des pouvoirs publics : identité numérique, collecte des recettes fiscales, relations avec les citoyens, etc. ... Il permet d'optimiser les services et de faire des économies significatives sans dégrader des services anciens mais en fondant des services modernes.
 
PCB250414

#Posté le vendredi 23 mai 2014 12:00

La souveraineté numérique

La souveraineté numérique"La mondialisation a dévasté nos classes populaires.
L'Internet va dévorer nos classes moyennes.
 
La grande dépression que nous connaissons depuis cinq ans
n'est qu'un modeste épisode en comparaison du cataclysme qui s'annonce.
La France et l'Europe n'ont aucune maîtrise sur cette révolution.
L'Internet et ses services sont contrôlés par les Américains.
L'Internet siphonne nos emplois, nos données, nos vies privées, notre propriété
intellectuelle, notre prospérité, notre fiscalité, notre souveraineté.
Nous allons donc subir ce bouleversement qui mettra un terme
à notre modèle social et économique.
Y a-t-il pour nous une alternative ?
Oui.
L'ambition de ce travail est de nous en donner la chance."
 
Description de l'ouvrage
Date de publication: 15 janvier 2014 | Série: Essais - Documents | Editeur: Stock

 
 
Commander le livre sur AMAZON 
ISBN-10: 2234077354 - ISBN-13: 978-2234077355

#Posté le lundi 06 janvier 2014 06:51

Modifié le lundi 06 janvier 2014 08:51

  • Précédent
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ... 13
  • Suivant

Design by PierreBellanger

Signaler un abus

Abonne-toi à mon blog ! (17 abonnés)

RSS

PierreBellanger

Masquer
OfficielPhoto de PierreBellanger
  • Suivre
  • Plus d'actions ▼
  • Bloquer
  • S'abonner à mon blog

    Création : 06/12/2010 à 10:52 Mise à jour : 22/10/2019 à 05:28

    Skyrock.com
    Découvrir
    • Skyrock

      • Publicité
      • Jobs
      • Contact
      • Sources
      • Poster sur mon blog
      • Développeurs
      • Signaler un abus
    • Infos

      • Ici T Libre
      • Sécurité
      • Conditions
      • Politique de confidentialité
      • Gestion de la publicité
      • Aide
      • En chiffres
    • Apps

      • Skyrock.com
      • Skyrock FM
      • Smax
    • Autres sites

      • Skyrock.fm
      • Tasanté
      • Zipalo
    • Blogs

      • L'équipe Skyrock
      • Music
      • Ciné
      • Sport
    • Versions

      • International (english)
      • France
      • Site mobile