Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

Bondu FayonLors de ma dernière rencontre avec David Fayon nous avons échangé sur notre vision partagée de la révolution numérique et sur le concept de souveraineté numérique. Voici en quelques lignes un partage de nos réflexions.

David a exprimé la nécessité d'un ministère de la société numérique qui serait transverse, car la question du numérique adresse tous les ministères (Education, Justice, Intérieur, Economie et Finances, etc.). Le Secrétariat d'Etat actuel n'a pas l'envergure nécessaire et est plus focalisé sur la communication numérique que sur le numérique dans son ensemble.
Je partage tout à fait son analyse sur l'importance de hausser le rayon d'action au plus haut niveau.

Il a évoqué ensuite l'importance de passer d'un mode en silo à un mode collaboratif pour tous les acteurs du numérique : créer plus de porosité entre les mondes de la recherche, de l'enseignement, des entreprises, des start-up et même de la défense, comme c'est le cas aux Etats-Unis et en Israël. Là encore, accord total.

Il a abordé ensuite le sujet de la lutte contre la fracture numérique. Selon lui un service citoyen de six mois permettrait - entre autres projets - un échange intergénérationnel, entre urbains et ruraux, entre catégories socio-professionnelles différentes, et permettrait via des formations de réduire la fracture numérique.
Ma préoccupation ne porte pas sur ce sujet. Pour moi, la fracture la plus préoccupante est celle qui se fait entre les géants de la tech (les GAFAM, NATU et BATX) et nous autres, dindons de la farce, européens. Néanmoins, je le rejoins sur l’importance d’une prise de conscience qui se fasse à tous les niveaux de la société.

Glissant d'un sujet à un autre, il a ensuite insisté sur l'importance de changer l'état d'esprit des Français par rapport à la prise d'initiative et le droit à l'erreur. Nous sommes loin d'être une "start-up nation" à la différence d'Israël. Etre une start-up nation impose des choses dures : accepter de ne pas se verser de salaire pendant deux ans avant éventuellement de lever des fonds, de travailler 60 heures par semaine, avec toutes les difficultés que l’on peut imaginer.
Etant moi-même créateur d'un cabinet de conseil, j'ai ressenti les affres de la création d'entreprise, de la prise de risque personnelle, et du manque de "parachute" en cas d'échec. Le fait qui m'a le plus marqué durant les premiers mois de création est que si j'échouais je n'aurai pas droit aux ASSEDIC. C'est fou ! Le créateur prend des risques insensés pour développer une activité, et en retour, n'a pas la protection minimale d'un salarié. Cette règle idiote m'a empêché de dormir quelque temps...

Dans une vision stratégique de ce que peut faire la France, David rappelle qu'il faut se focaliser sur ses forces plutôt que de penser à rattraper ses faiblesses, sachant par ailleurs que nous n’avons pas la taille critique des Etats-Unis ou de la Chine. Partant de là, il m'a expliqué ne pas soutenir l'idée d'un système d'exploitation « Made in France », en appuyant sa thèse sur les précédents grands projets avortés comme Quaero (même si Qwant semble percer actuellement) ou Galileo. Et propose plutôt de nous focaliser sur la maîtrise des données personnelles.
Sur ce sujet, j'ai une vision radicalement différente. A mes yeux il faut coûte que coûte que nous puissions acquérir une indépendance sur cette "couche" essentielle du monde informatique. J'ai bien aussi en tête les échecs d'opérations comme le cloud souverain. Mais qu’importe, notre indépendance informationnelle passera pas là, ou ne passera pas ! Et rajouterai même que nous (les Européens) devons recréer une industrie du matériel informatique. Car un matériel n’est jamais inerte, il contient toujours une couche logicielle. Or la maitrise de cette première couche est essentielle dans une optique de souveraineté numérique. Elle peut être vérolée, contenir une porte dérobée (back door) et alimenter en information son constructeur.

David propose aussi de raisonner en termes d’accès à des plateformes et APIs ouvertes, pour que les acteurs français présents et à venir puissent viser dès le départ une dimension internationale et le développement d’un écosystème.
Là-dessus, rien à redire, c’est le sens de l’histoire. On ne prospère dans un réseau que sous forme de réseau. La centralisation est inopérante.

Revenant sur ma focalisation (OK on peut dire aussi sur mon obsession ;-) sur Google, il faut selon lui plus largement viser les GAFAMI (I pour IBM) et les homologues Chinois. Comme moi, il regrette que l'on assiste en tant que spectateur et non plus en tant qu'acteur au match Etats-Unis contre Chine pour la suprématie planétaire qui passe par le numérique.
Je ne peux qu’abonder dans son sens.

Reprenant le titre de mon dernier livre, il a conclu notre entretien en affirmant qu'il est crucial de "maîtriser Internet plutôt que d'être maîtrisé" et manipulé par les GAFAM qui savent plus de nous que nous-mêmes. La puissance des géants de la tech est telle qu'ils peuvent anticiper notre inconscient et notre subconscient.
La encore, nous sommes en phase, c'est la thèse que je défends dans mon ouvrage.

D'un commun accord, David et moi avons décidé de rendre public cet échange privé, partant du principe que l'intelligence est un phénomène collectif et non individuel.
Nous prévoyons d'autres échanges, pourquoi pas avec plus de monde (y a-t-il des amateurs ?) ... Le Club IES pourrait offrir le cadre d'un prochain échange ;-)

Amicalement,
Jérôme Bondu

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

fichier perso 0
Lors d’une récente formation sur les techniques de recherche et de veille, je suis encore tombé sur un beau petit tableau excel.
Je l’ai trouvé alors que j’illustrais la force des opérateurs de recherche (site: intitle: filetype:) et l’importance de leur utilisation quand on veut maîtriser le web. En effet une requête un peu complexe vous apporte des documents très ciblés, par exemple issus d’un site spécifique, contenant des mots dans le titre, ou dans un format requis.

En l'occurrence vous avez sous les yeux une petite partie de ce tableau qui comporte 16 feuilles. La feuille à l'écran comporte 150 contacts de sages-femmes. J'ai bien sûr contacté le groupe hospitalier qui a laissé par erreur ce fichier trainer sur ses serveurs et que Google s'est fait un plaisir d'indexer.

Le plus beau tableau excel trouvé (en 20 ans de carrière ;-) faisait 38 000 lignes avec des données nominatives (nom, prénom, adresse, tel, mail, …) ! On appelle cela du Google Hacking.

Il est essentiel d’assurer la sécurité de ce genre de document. Et il est important de populariser les véritables techniques de recherche pour en finir avec des moteurs de recherche dont la principale finalité est de vous servir des données soupoudrées de publicités, tout en collectant vos informations de navigation.

Pour en savoir plus … il y a mon dernier livre … et puis les formations professionnelles en veille, intelligence économique et sécurité ;-)

Jérôme Bondu



Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

canardJ’ai lu les 108 pages du dossier du Canard enchaîné #Vie privée, c’est terminé !
- D’un côté, on y apprend beaucoup de choses, même quand on grenouille dans le domaine comme moi depuis quelques temps.
- De l’autre, je suis personnellement toujours gêné par ce penchant chez le palmipède de critiquer tout et son contraire. D’un article à l’autre, il peut critiquer le manque d’efficacité de l’Etat à traiter les données numériques, puis critiquer l’appel à des sociétés privées pour l’aider dans cette tâche, puis râler sur les sommes dépensées pour ce faire, et parallèlement fustiger son inaction. Puis, plus loin, critiquer le manque de moyens alloués par Macron à l’intelligence artificielle. Puis critiquer la mise à disposition des données détenues par les entreprises publiques dans une démarche d’opendata. Bref, critiquer tout en vrac, pourvu qu’il y ait une critique. Je trouve que la satire a ses limites et qu’à un moment il faut construire. Mais peut-être que le dossier n’est pas fait pour être lu quasiment d’une traite comme je l’ai fait. On y voit trop les incohérences d’un article à l’autre…

Révélations

Bon ceci étant dit, et pour revenir sur des choses plus positives, on y apprend quand même des choses terriblement intéressantes. Petit florilège ce qui a retenu mon attention :
- Dans un article « La télé vous regarde » j’ai appris que Facebook a déposé un brevet hallucinant. L’idée est que pendant les pubs télé, un son inaudible pour l’Homme déclenche le micro du smartphone du téléspectateur pour enregistrer sa conversation. Histoire de connaître les commentaires devant les pubs…
- Dans l’article « Le droit à l’oubli éternel » on peut lire que des starts-up de la « dead tech » ont entrepris (…) de sauvegarder les connexions neuronales du cerveau pour qu’un esprit désincarné puisse survivre à la déchéance du corps ». J’avais déjà repéré ce genre d’info. Je vois que le sujet est toujours d’actualité.
- L’article « Infos et usage d’info » m’a rappelé que Google Analytics a une part de marché de 80%. En plus des 92% dans la recherche (Google search) et des 80% dans les systèmes d’exploitation des ordiphones (Android) … cela fait beaucoup de monopoles vous ne trouvez pas ? Et tout le monde trouve cela normal ...
- J’ai bien aimé le focus sur les « brokers de données » comme Infogroup, Experian, Quantum, Epsilon, CoreLogic, Recorded Future, Datalogix, Inome, PeekYou, … qui commercialisent les données personnelles. Cambridge Analytica se serait autant alimenté avec ces brokers qu’avec Facebook. Cela permet, non pas de relativiser le rôle de Facebook, mais d’élargir la cible des investigations.
- J’ai bien aimé aussi la dénonciation du lobbying des GAFAM à Bruxelles et la présentation des fausses ONG qui ne sont que des écrans de fumé derrière lesquelles les géants de la tech se cachent.
- Le contrat passé par la Défense pour utiliser Microsoft se monte à 120 millions, et s’est fait en dehors (semble-t-il) de toutes les règles des marchés publics (page 64). Alors qu’il y avait en interne des promoteurs du libre.

Ils n'ont peur de rien

Parfois, on aimerait en savoir plus. Comme dans le cas de ces deux assertions :
- Page 46, on apprend que Facebook connait même « les écrans se trouvant à proximité du vôtre » … Là ça m’a laissé sans voix. L’article ne va pas plus loin. Quelqu’un peut m’en dire plus ?
- Sur la dénonciation du fichage par la Chine (système de crédit social) l’article page 56 explique que « plusieurs pays européens ont déjà commencé à tester ce type de système ». OK mais lesquelles ? Il ne fallait pas s’arrêter là, on aimerait creuser le sujet.

Bref, le dossier est à lire … Malgré mes remarques liminaires, c'est un beau travail !

Jérôme Bondu

 

 

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

pitronJe recommande le passionnant livre de Guillaume Pitron « La guerre des métaux rares ».
On sait qu’il y a trois atouts essentiels dans la révolution numérique : la maîtrise de l’ordinateur quantique, la maîtrise de l’intelligence artificielle et la maîtrise de l’approvisionnement en métaux rares. Le livre porte entièrement sur ce troisième point.

On y découvre que la France a été un champion dans le domaine avec Rhône-Poulenc. Que la Chine a totalement accaparé ce marché (et les savoir-faire associés) avec des pratiques menées avec persévérance, mais pas toujours loyales. Qu’elle est aujourd’hui parvenue à une position monopolistique. Mais qu’en réalité beaucoup de pays possèdent un sous-sol riche, à commencer par la France « géant minier qui s’ignore ». On y découvre que l’extraction de métaux rares est extrêmement polluante. Que la révolution verte, qui veut par exemple que nous roulions avec des véhicules électriques, n’est verte que dans notre pré. Car elle consiste souvent à délocaliser la fabrication des éléments polluants dans les champs des voisins. L’auteur nous apprend à ce titre que la fabrication d’un véhicule électrique a un coût en termes de pollution bien supérieur à la fabrication d’un véhicule « conventionnel ». Rien que la batterie électrique d’une Tesla a un impact écologique négatif pratiquement égal à la construction d’un véhicule conventionnel en entier ! C’est simplement à l’usage, que la balance va pencher vers le véhicule électrique. Comme le véhicule conventionnel rejette du CO2, il va finir par avoir un bilan carbone moins intéressant que le véhicule électrique. Mais cette balance intervient après nombre de kilomètres…

Les derniers chapitres sont ceux qui (à mon avis) apportent le plus à la question. L’auteur y plaide pour un renouveau minier en France. Et son argumentation n’est pas basée sur une rechercher de souveraineté stratégique, ni sur une promotion de l’emploi ou sur un gain de croissance (même si de vous à moi, ces éléments sont déjà fort intéressants en tant que tels). Contre toute attente son argument est avant tout écologique ! Il explique qu’en rapatriant l’extraction et la transformation des métaux rares sur notre sol, et en respectant des normes environnementales strictes, nous allons imposer des standards que la Chine devra peu ou prou respecter. Ainsi le renouveau minier en France servira autant notre économie, ici, que la protection de l’environnement là-bas. Autre effet induit positif, cela rappellera à la réalité les bobos-écolos(1) qui imaginent que commander un panier repas vegan avec leur iPhone est écolo. Un ordiphone, et toute l’infrastructure internet associée, sont très gourmands en métaux rares et donc très polluants. L’auteur s’adresse donc frontalement aux ennemis du renouveau minier en retournant contre eux leur principale opposition. En stratégie, on appelle cela un « retournement du sens ».
Guillaume Pitron finit par rappeler le potentiel ultramarin de la France qui possède, grâce aux îles du Pacifique, le second domaine maritime au monde, derrière les Etats-Unis.

Cerise sur le gâteau, le livre se lit très bien. Le style est fluide et Guillaume Pitron ajoute çà et là quelques pointes de causticité qui égaient son ouvrage.

A lire donc…

Jérôme Bondu

(1) rien d'insultant dans cette appellation qui pourrait tout à fait m'être apposée ;-)

 

 

 

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

couveture maitriser internet Jerome BonduDans le cadre de la présentation de mon dernier ouvrage "Maîtrisez internet ... avant qu'internet ne vous maîtrise", voici l'introduction des 10 chapitres:

1 Comprendre les grandes révolutions informationnelles

Dans ce premier chapitre, nous évoquerons quelques éléments historiques remarquables. Il n’est naturellement pas question de prétendre à une quelconque exhaustivité ! Mais simplement de rappeler les fondamentaux : nous commencerons par un survol historique de près de 2 500 ans. Puis nous soupèserons l’importance de la révolution numérique que nous sommes en train de vivre. Pour finir sur une sorte de définition de ce qu’est l’intelligence économique.

2 Trouver des informations avec internet

Dans ce second chapitre, nous allons évoquer les techniques de recherche d’informations sur le web. Si le grand public connait essentiellement Google Search, il existe une panoplie d’outils et de techniques pour tirer le meilleur parti de cette immense base de données. Nous verrons successivement comment utiliser des opérateurs de recherche. Comment créer un moteur de recherche personnalisé. Comment créer des alertes, puis des flux RSS. Et enfin, pourquoi s’intéresser à une plateforme de veille professionnelle

3 Compléter la collecte avec le réseau humain

Dans ce troisième chapitre nous nous intéresserons au réseau humain, autre formidable outil de collecte d’informations. Dans une optique résolument opérationnelle, nous allons évoquer les différentes étapes d’une stratégie réseau. Pour finir nous ferons appel à l’éclairage de la sociologie et des disciplines liées à l’analyse du langage non verbal.

4 Analyser les informations

Les chapitres précédents sont consacrés à la collecte d’informations par internet et par le réseau humain. Dans ce quatrième chapitre, nous verrons quelles sont les techniques pour analyser les informations collectées. Nous rappellerons d’abord l’utilité de quelques matrices de gestion. Puis les fondamentaux de l’analyse comparative (benchmark). Nous nous focaliserons ensuite sur l’analyse d’une source (un site internet par exemple) et sur la mesure de son influence. Enfin, sur les techniques de cartographie décisionnelle. La dernière fiche met l’accent sur les ennemis de l’analyse que sont les erreurs de raisonnement : On évoquera les biais cognitifs, les biais décisionnels et les biais d’internet.

5 Diffuser et partager les informations

Dans ce cinquième chapitre nous allons nous pencher sur la diffusion des informations. Nous allons évoquer différents types de support (la lettre de veille, le rapport, la note d'étonnement, le résumé) et les canaux de diffusion (mail, portail, intranet, réseaux internes et externes).

6 Organiser une dynamique de veille dans une organisation

Les précédents chapitres étaient tournés vers les pratiques des utilisateurs. Il est temps d’aborder dans cette sixième partie les aspects organisationnels de la veille. Comment fait-on pour développer une dynamique de veille ? Quelle méthodologie suivre ?
La première étape consiste en une analyse des besoins. Puis, il s’agit de monter un dispositif. Le choix d’un outil adapté est une étape importante. La pratique de la veille demande des compétences et il faudra former certains collaborateurs. Enfin, on veillera à mener une conduite du changement pour s’assurer d’une bonne dynamique d’ensemble.

7 Influencer son environnement

Dans ce septième chapitre nous allons changer d’angle. Jusqu’à présent nous nous étions positionnés en tant que récepteur d’informations. Il est temps de passer à l’offensive et de nous positionner en tant qu’émetteur. Laissons de côté les mécaniques d’influence au niveau étatique (soft power, smart power ) et concentrons-nous sur cinq notions complémentaires : les médias sociaux, le lobbying, la rumeur, les attaques informationnelles et son corollaire avec la gestion de crise.

8 Protéger son patrimoine informationnel

« L’information » est le pétrole du XXIème siècle ! Et comme le pétrole au siècle dernier, l’information est d’ores et déjà enjeu de rivalités, de captations, de vols, de chantages… Dans ce chapitre nous allons évoquer les menaces qui pèsent sur les entreprises et les techniques de protection. D’abord en évoquant le concept de guerre économique, et les différentes formes d'attaques. Puis en décrivant le concept de patrimoine informationnel. Et enfin les notions de sécurité.

9 Comprendre l’étendue de la surveillance généralisée

Dans ce neuvième chapitre, je vous propose un peu de gravité. L’attraction qu’exercent les nouveaux géants de l’internet nous fait dévier d’une route que, dans une logique de puissance et d’indépendance, nous avions patiemment suivie. Cette métaphore va s’éclaircir dès la première fiche consacrée à expliquer les ressorts de la surveillance politique et économique que nous subissons. Puis nous allons analyser les différents soleils de la nouvelle économie que sont Google, Facebook, Apple et quelques autres. Notre voyage s’apparentera à celui d’Ulysse et nous fera aller de Charybde et Scylla. Le pire n’étant pas impossible.

10 Anticiper et réagir avant qu’il ne soit trop tard

Dans ce dixième et dernier chapitre, je vous propose un peu d’anticipation. Le constat dressé plus haut correspond à ce qui se passe aujourd’hui. Demain peut évoluer positivement ou négativement. Cela dépendra grandement de la réaction collective que nous pourrions avoir pour trouver des solutions et reconstruire un espace numérique libre.

Bonne lecture,

Jérôme Bondu

--> Ou l'acheter ?