internet


Harold Li
Par Harold Li, Vice-Président, ExpressVPN


Il y a un peu plus de 50 ans, le 29 octobre 1969 plus précisément, le premier lien ARPANET (qui sera plus tard connu sous le nom d'Internet) voyait le jour. Ce premier réseau de transfert a contribué à jeter les bases de l'Internet moderne, un outil qui allait révolutionner la communication mondiale.

Aujourd'hui, Internet fait partie intégrante de la vie de milliards de personnes et s'est répandu plus largement que quiconque n’aurait pu l'imaginer. Mais récemment, plusieurs restrictions numériques et des menaces à la liberté d’expression en ligne ont fait leur apparition. Comment en sommes-nous arrivés là ?

De la théorie à la pratique 

Le premier document conceptuel qui théorisait des réseaux informatiques communiquant entre eux a été rédigé par J.C.R. Licklider du MIT en août 1962. Ce document constituait le cadre théorique dont l'internet avait besoin pour démarrer. En effet, il proposait une vision d'un réseau mondial interconnecté avec de multiples points d'accès afin que toute personne sur le réseau puisse accéder à une quantité infinie de données et d'applications.

Mais c'est à Tim Berners-Lee, alors ingénieur informatique au CERN, que l’on doit l’introduction d’Internet dans la sphère publique. Il lui a été demandé de résoudre un problème unique pour faciliter le travail des scientifiques du monde entier qui venaient travailler au CERN. Ces derniers rencontraient beaucoup de difficultés pour partager des informations et des données. Les ordinateurs fonctionnant avec des systèmes plus complexes les uns que les autres donnaient du fil à retordre aux chercheurs. Ils devaient parfois apprendre les programmes de chaque ordinateur pour récupérer quelques informations. Berners-Lee a donc, en 1990, codé le premier site internet au monde. La suite, tout le monde la connaît !

La multiplication des usages et des réglementations

La démocratisation d’Internet en a fait changer les usages continuellement et de manière très rapide au cours des 30 dernières années.

Des secteurs entiers ont été bousculés comme l’industrie musicale ou encore le commerce, obligeant les professionnels à revoir leurs modèles commerciaux.

Des communautés en ligne se sont créées, faisant fi des frontières nationales, sous la forme de sites tels que MySpace, MSN ou encore Skyblog. Le pouvoir s’est progressivement déplacé, arrachant le contrôle de l’information aux grandes institutions gouvernementales ou encore des médias traditionnels. C’est alors que la censure sur Internet a fait son apparition.

Les prémices de la censure en ligne sont apparues en 1996 sous la forme du Communications Degency Act par le gouvernement américain. Plus tard, le Digital Millenium Copyright Act (DMCA) a été adopté en 1998. Une loi similaire de directive européenne sur les droits d’auteur a vu le jour en 2001. Très certainement bien intentionnées, ces lois ont fait l’objet de nombreuses critiques en raison de leur terminologie vague et trompeuse. L’Electronic Frontier Foundation, en particulier, affirmait que la DMCA entravait la liberté d’expression, bloquait la recherche scientifique, entravait la concurrence et l’innovation et interférait avec les lois autour de l’intrusion informatique.

Au fil du temps, la censure sur Internet est devenue beaucoup plus présente et complexe. Aujourd’hui, des gouvernements à travers le monde mettent en place des frontières numériques, restreignent l’accès aux contenus et entravent véritablement la liberté d’expression.

Le futur d’Internet à travers la confidentialité et la sécurité

L’utilisation d’Internet a connu une croissance massive si l’on considère que seule une poignée d’utilisateurs y avait accès en 1990. Cependant, pour que ce taux de pénétration soit total, un long chemin reste à parcourir. Avec plus de 40 % de la population mondiale hors ligne, les décennies à venir seront axées sur l'extension de l'accès à l'internet à des régions éloignées, grâce à des satellites et des ballons stratosphériques pour faciliter les connexions, notamment dans certaines parties du continent africain.

En 2016, les Nations Unies ont condamné les perturbations intentionnelles de l’Internet, tout en obligeant les gouvernement à investir dans les infrastructures à larges bandes mobiles et fixes, en faisant de l’accès pour tous un élément clé des politiques de développement durable.

Les pays où le taux de pénétration d’Internet est élevé sont susceptibles d'assister à une nouvelle prolifération d'appareils connectés. Le lancement de la 5G, bien que très controversé, devrait accélérer cette tendance dans les mois et les années à venir.

Mais finalement, l’avenir d’Internet est directement lié à la manière aux questions relatives à la vie privée et la sécurité.

Le grand public est de plus en plus conscient et ressent de la frustration dans la façon dont les gouvernements et les grandes entreprises suivent et utilisent leurs activités et données en ligne, bien souvent sans leur autorisation. En outre, les actualités récentes nous rappellent à quel point les risques sont grands sur Internet. Les cyberattaques et autres violations de données ne font que s’accroître.

La situation a tellement empiré que Tim Berners-Lee a lui-même fondé la World Wide Web Foundation en 2009 pour sauver Internet d’une très probable dystopie numérique. Parmi ses objectifs figurent le renforcement de la protection de la vie privée en ligne, la dissuasion des mesures de répression gouvernementales sur le web, tout en veillant à ce que tous les habitants de la planète aient accès à l'internet.

Selon Berners-Lee, il est de la responsabilité morale de chacun de sauver Internet. Si des réglementations comme la RGPD sont utiles, l'avenir de la protection de la vie privée et de la sécurité sur Internet n’est pas uniquement entre les mains des gouvernements et des entreprises. Il est primordial d’agir collectivement en tant qu'individus, prendre des mesures de son propre chef et exiger des précautions nécessaires pour protéger les informations personnelles des internautes.

Pour ce faire, il convient de vérifier tous les paramètres de confidentialité des appareils utilisés, mais aussi d’éteindre les micros et les caméras des applications et appareils lorsqu'ils ne sont pas utilisés. Il est aussi important d’en informer les personnes les moins habiles avec les nouvelles technologies.

Les entreprises quant à elles, doivent impérativement concevoir des plateformes et des solutions technologiques qui auront tout d’abord l’ambition de protéger la vie privée et la sécurité des utilisateurs. Y réfléchir après coup n’est pas une démarche assez ambitieuse.

Ce sont bien évidemment des premières étapes autour d’une véritable prise de conscience de l’importance de la vie privée dans la sphère numérique.

Il est possible aujourd’hui de façonner l’avenir d’Internet grâce à certaines mesures et précautions qui peuvent changer la donne.


 

team


Par Benoit Grunemwald, expert en cybersécurité chez ESET France

Ce mois d’octobre voit l’arrivée du Mois européen de la cybersécurité (ECSM), et compte tenu des événements de cette année, cette campagne revêt une importante sans précédent. Bien sûr, la sensibilisation à l’importance de la cybersécurité a toujours été une priorité absolue, mais cette année, les cybermenaces ont connu une forte recrudescence avec les cybercriminels cherchant à tirer profit de la peur et de l’incertitude causées par la crise de COVID-19.

La crise a accéléré la digitalisation de notre quotidien, offrant aux escrocs davantage de possibilités de cibler des victimes potentielles parmi les particuliers et les entreprises. Par conséquent, il n’a jamais été aussi crucial de veiller à ce que chacun soit sensibilisé à sa sécurité en ligne.

L’ECSM est une campagne annuelle menée par l’Agence européenne pour la cybersécurité (ENISA) et la Commission européenne, qui se déroule tout au long du mois d’octobre depuis 2012.  Elle est consacrée à la promotion de la cybersécurité auprès des citoyens et des entreprises dans toute l’Europe, en communiquant des informations actualisées sur la sécurité en ligne, des conseils d’experts et les meilleures pratiques.

L’ECSM vise à promouvoir l’importance de la sécurité de l’information, en insistant sur les mesures simples qui peuvent être prises pour protéger les données personnelles, financières et professionnelles. Ce mois est consacré à la sensibilisation, au changement des comportements et à l’accès à des ressources, afin d’éduquer les gens sur la manière de se protéger en ligne.

Cette année, la devise officielle de l’ECSM est « Réfléchissez avant de cliquer », soulignant l’importance d’être informé sur les bonnes pratiques d’hygiène en ligne consistant à identifier et éviter les cybermenaces. La campagne de ce mois-ci comporte deux thèmes. Le premier, sur les « compétences digitales », a pour objectif de fournir aux participants des informations sur des questions de vie privée, telles que la protection des données personnelles et le cyberharcèlement. Le second thème, sur les « cyberescroqueries », permettra de communiquer des informations sur les cybermenaces actuelles et potentielles telles que l’hameçonnage, l’usurpation de la messagerie professionnelle, et la fraude aux achats en ligne.

Des centaines d’activités se dérouleront dans toute l’Europe pour promouvoir la sécurité digitale et l’hygiène en ligne, notamment des conférences, des ateliers, des sessions de formation, des webinaires, des présentations et bien d’autres encore. L’ENISA et ses partenaires publieront également des rapports, et fourniront des conseils d’experts sur une variété de sujets liés à la cybersécurité.

Vous souhaitez vous impliquer ? Rendez-vous sur le site web de l’ECSM pour découvrir toutes les activités et tous les événements qui se tiendront en Europe, et participer à la campagne de sensibilisation à la cybersécurité.

 

stopcovid

Décidément, Jean Castex a du mal avec l’application de traçage de cas contacts StopCovid. Après avoir benoîtement avoué sur France 2 qu’il n’avait pas téléchargé sur son smartphone l’application dont le gouvernement vantait l’utilité, le Premier ministre a annoncé ce lundi 12 octobre sur FranceInfo qu’il allait y avoir une nouvelle version de… TéléCovid le 22 octobre prochain. Gentiment moqué, les réseaux sociaux ont fait un rapprochement avec le Minitel, succès français mais échec international.

En tout cas, l’annonce d’une nouvelle version de l’application est plutôt une bonne nouvelle tant la version actuelle n’a pas rempli ses objectifs. Installée plus de 2,6 millions de fois depuis début juin – soit très loin des chiffres du Royaume-Uni (16 millions) et de l’Allemagne (18 millions) – StopCovid n’a envoyé que… 472 notifications de potentiels cas contacts après que 7 969 personnes se sont déclarés positives…

La colère d'Emmanuel Macron

Un vrai fiasco qui aurait déclenché récemment une colère froide du chef de l’Etat.Soit on arrête tout, soit on change tout, aurait en substance ordonné Emmanuel Macron à ses ministres, Olivier Veran (Santé) et Cédric O (Numérque) en tête.Il faut dire que le coût de StopCovid pèse aussi dans la balance : entre 200 et 300 000 euros mensuels.

"Le gouvernement, le président de la République, ont demandé à travailler sur une nouvelle version qui sera officiellement lancée le 22 octobre et donc à ce moment-là je la téléchargerai", a indiqué Jean Castex lundi. Cédric O avait admis la semaine passée devant le Sénat que l’application marchait "mal". "Si nous voulons relancer l’application, nous avons besoin de trouver des relais et des alliés. Si les professions médicales estiment que c’est utile, alors elles doivent le dire", avait-il insisté, notant "le manque de confiance" dont souffre la parole politique. Une nouvelle société doit remplacer fin octobre le français CapGemini qui travaillait jusqu’alors gratuitement comme chef de projet. Elle sera désignée via une procédure d’appel d’offres, et le plafond mensuel de dépenses liées à l’application augmentera, de 100 000 euros aujourd’hui à "probablement autour de 200 000 euros", a indiqué Cédric O.

Incompatibilité européenne

Reste à savoir comment fonctionnera la nouvelle StopCovid. Au nom de la souveraineté numérique, la version actuelle est un système centralisé (Robert, créé par l’Inria), c’est-à-dire que les contacts des personnes croisées sont stockés dans un serveur central. La solution commune proposée par Google et Apple est au contraire décentralisée, c’est-à-dire que les contacts sont stockés dans le téléphone. Plusieurs pays européens ont opté pour la solution des deux géants d’internet, ce qui leur permet de faire dialoguer leurs applications entre elles. StopCovid est, elle, restée isolée… La France changera-t-elle de philosophie ? En juin, la Norvège, qui utilisait une application centralisée, Smittestopp, y a mis fin. Elle a depuis adopté le système Google-Apple…

Selon des indiscrétions qui ont fuité hier, la nouvelle application ne s’appellerait pas TéléCovid mais AlerteCovid… et conserverait le protocole Robert. La nouvelle application pourrait aussi être une alternative aux cahiers de rappel, introduits pour les restaurants dans les zones d’alerte maximale.

hospital


Philippe Rondel
Par Philippe Rondel, cyber évangéliste  chez Check Point Software Technologies France

 Au début de la pandémie, certains groupes de cybercriminels avaient promis qu'ils n’attaqueraient pas les hôpitaux à l’aide de logiciels rançonneurs. Il s'agit notamment des groupes qui utilisent les logiciels rançonneurs Maze et DoppelPaymer. Aujourd'hui, six mois plus tard, il semble que toutes ces promesses se soient envolées, car les groupes Maze et DoppelPaymer sont tous deux soupçonnés d'être à l'origine des attaques actuelles contre des hôpitaux et des cliniques. Faire confiance à des cybercriminels n'a jamais été une option et cela devrait être maintenant clair pour tous, quel que soit le logiciel rançonneur au cœur d'une attaque. Les hôpitaux sont et resteront des cibles intéressantes, en particulier avec la récente législation allemande Krankenhauszukunftsgesetz concernant la numérisation des hôpitaux.

Les logiciels rançonneurs ne font pas partie du top 3 des menaces ciblant les hôpitaux

Les chercheurs de Check Point ont compilé pour une étude les méthodes et les cibles d'attaque les plus importantes. Par exemple, 70 % des hôpitaux allemands ont été attaqués via une vulnérabilité d'exécution de code à distance. Dans presque le même nombre de cas, des données et des informations ont été exfiltrées et publiées. Dans 58 % des cas, l'authentification qui était effectivement requise a pu être contournée. Il n'y a que peu de chiffres disponibles sur l'utilisation actuelle des logiciels rançonneurs, car la dernière enquête date d’avant la pandémie. Des extracteurs de cryptomonnaie, des botnets et des voleurs d’information ont été découverts dans les réseaux. Le cas décrit au début ainsi que d’autres exemples de l'année dernière soulignent cependant que les logiciels malveillants sont un outil que les cybercriminels utilisent volontiers contre les hôpitaux. Bien que cette forme de menace fasse sans cesse la une des journaux, d'autres menaces telles que les extracteurs de cryptomonnaie, les botnets et autres sont beaucoup plus fréquentes, comme le montrent les chiffres ci-dessus.

Selon un rapport de Slate, plus de 1 000 organismes de santé ont été attaqués par des logiciels rançonneurs aux États-Unis depuis 2016. Le coût total de ces attaques dépasse 157 millions de dollars. En 2017, des dizaines d'hôpitaux et de cabinets médicaux britanniques ont été visés par WannaCry, et en 2019, un certain nombre d'hôpitaux américains ont été contraints de refuser des patients en raison d'attaques de logiciels rançonneurs. Même dans les hôpitaux tchèques, les cas de chantage augmentent, comme l'a montré celui de l'hôpital de Benešov au début de l'année.

Les attaques par logiciel rançonneur sont de plus en plus sophistiquées et perfectionnées. Les cybercriminels menacent de révéler des informations sensibles stockées dans les systèmes chiffrés, et les logiciels rançonneurs sont souvent associés à d'autres techniques de menace, comme dans le cas de l'hôpital de Benešov, où le logiciel rançonneur ryuk est entré dans les systèmes informatiques via le botnet Emotet. De même, le botnet Phorpiex, par exemple, diffuse le logiciel rançonneur Avaddon.

Des logiciels rançonneurs sous forme de services sont également proposés de plus en plus fréquemment, de sorte que même des attaquants inexpérimentés et sans connaissances techniques peuvent mener des attaques. En cas de réussite, ils versent une partie de la rançon aux auteurs. Cette méthode constitue par exemple entre 30 et 40 % des bénéfices du logiciel rançonneur GandCrab. En 2018, GandCrab a infecté plus de 50 000 ordinateurs en seulement deux mois et a rapporté aux agresseurs jusqu'à 600 000 dollars de rançon.

Plus d’appareils à l’avenir et des exigences de protection plus élevées

L'avenir dans les hôpitaux s'oriente clairement vers l'utilisation accrue d'appareils en réseau via l'Internet des objets (IdO). Grâce aux communications intelligentes et automatisées entre différents systèmes et dispositifs, les employés, les médecins et le personnel infirmier pourront encore mieux veiller au bien-être physique des patients et surveiller les groupes à risque. En même temps, cette communication numérique génère également davantage de données, c'est-à-dire des proies potentielles pour les cybercriminels. De même, l'augmentation du nombre de dispositifs et de points de connexion individuels à Internet signifie également que les systèmes ont besoin de niveaux de protection plus étendus et plus élevés. Des concepts de sécurité complets doivent être mis en place pour ces nouvelles infrastructures afin d'empêcher les infractions de pirates. 

Conclusion : comment se protéger contre les logiciels rançonneurs et autres ?

Les hôpitaux doivent protéger les fichiers importants et utiliser des sauvegardes automatiques sur les appareils de leurs employés. Les exploitants de logiciels rançonneurs essaient souvent d'infiltrer les entreprises via des emails de phishing ou de spam, c'est pourquoi une formation de sensibilisation à la sécurité peut être utile. Si les employés soupçonnent des activités inhabituelles, ils doivent le signaler immédiatement aux équipes de sécurité, tout comme ils doivent signaler leurs propres erreurs. Un clic ou un téléchargement malheureux doivent être signalés immédiatement au département informatique et, au mieux, aux experts en sécurité informatique. Pour éviter qu'une menace potentielle ne se propage de manière incontrôlée sur le réseau, il est nécessaire de segmenter et de veiller à ce que les employés n'ont accès qu'aux données dont ils ont réellement besoin. Les hôpitaux devraient également déployer des solutions de sécurité complètes, avec des technologies préventives telles que l'extraction et l'émulation des menaces. Tous les systèmes, dispositifs et applications doivent également être constamment actualisés. Seule une combinaison de toutes ces mesures peut contribuer à réduire les risques.

Les étudiants doivent comprendre que leur profil LinkedIn ne peut être qu’une simple copie de leur CV. PixabayCC BY

Par Géraldine Galindo, ESCP Business School

« Avez-vous un compte LinkedIn ? » À chaque fois qu’on leur pose cette question, au début de cours sur le « Personal Branding » que nous animons à l’ESCP Business School, 100 % des étudiants lèvent la main. Mais lorsqu’on les interroge sur la manière dont ils utilisent ce réseau social, leurs réponses convergent vers ce type de propos : « je sais que je dois y être mais je ne sais pas comment agir et m’en servir réellement ».

Pourquoi ces étudiants, pourtant souvent addicts à Facebook et à Instagram, semblent-ils entretenir une relation circonspecte avec ce réseau social, et ce, alors même que les recherches soulignent les effets positifs de l’usage de LinkedIn sur la carrière ? (Davis et al).

Plusieurs hypothèses peuvent être avancées pour expliquer leur posture paradoxale.

Apparaître plus que paraître

Force est de constater que de nombreux étudiants se sentent obligés d’être présents sur LinkedIn mais ne savent pas exactement pourquoi. Leur présence sur Facebook, Instagram et plus récemment TikTok, est devenue pour eux « une norme implicite de rigueur » où ils exposent plutôt facilement des « métaphorisations » d’eux (selon les propos de De Rigail, 2013). Ils ont ainsi pris l’habitude de prendre part à des « mondanités numériques » qu’ils ont sélectionnées, pour entretenir ou élargir leurs liens amicaux, ou tout simplement se montrer et être vus.

Loin de ces visées personnelles, LinkedIn correspond plus pour eux à une norme sociale développée par d’autres, à laquelle ils doivent adhérer pour prétendre développer leurs réseaux professionnels, et qu’ils ont souvent du mal à identifier et à choisir.

Si les étudiants ont pris l’habitude de parler d’eux sur les réseaux sociaux, ils ont ainsi souvent plus de facilités à montrer leur identité personnelle que leur identité professionnelle. Leurs photos, leurs participations à des événements et leurs passions sont exposées plus facilement que leurs parcours et leurs réalisations. Le « paraître », parfois assorti d’artifices ou de projections de soi, tend ainsi à être une démarche plus aisée pour ces jeunes adultes, que d’« apparaître » à l’aide de faits et de réalisations aux yeux d’une nouvelle sphère professionnelle.

L’enjeu de LinkedIn est d’élargir leur réseau au-delà de leur cercle rapproché de connaissances. Mais les jeunes s’arrêtent parfois à cette étape, n’osant pas solliciter des personnes plus expérimentées. Ils peinent à dynamiser leur profil, par leurs activités, par des réactions ou des posts. Beaucoup s’estiment peu légitimes à relayer de l’information, à réagir aux activités des autres et à créer de l’information.

LinkedIn offre quatre types de potentialités à ses membres :

  • la visibilité

  • la persistance (en récupérant les posts)

  • l’édition de contenu

  • l’association entre les personnes.

Beaucoup d’étudiants se contentent d’exploiter le potentiel de visibilité, a minima, en renseignant les rubriques avec des copier-coller de leurs CV, et donc en restant une ombre sur LinkedIn avec le sentiment du devoir accompli. Ils passent alors à côté des opportunités offertes par ce réseau social qui compte 700 millions d’inscrits dans le monde et 20 millions de membres en France (soit 64 % de la population active).

Les étudiants ont dès lors à (re)penser leur présence sur LinkedIn, et ce, en suivant trois objectifs.

Se différencier

Le premier objectif est d’inciter les jeunes à enrichir leur identité déclarative pour se différencier. Les étudiants doivent comprendre que leur profil LinkedIn ne peut être qu’une simple copie de leur CV. Ils doivent sortir d’une logique de substitution pour aller vers une vision de complémentarité entre ces deux outils. Il s’agit d’en dire plus et de donner envie d’en savoir plus encore.

Cela passe en premier lieu par des actions assez simples. La partie « infos » n’est souvent pas ou trop peu renseignée et n’attire pas l’attention de potentiels recruteurs. Au cours de formations que l’on pourrait considérer comme génériques, certains choix de spécialisations ou des réalisations (mémoires, projets…) permettent de différencier un étudiant d’un autre, d’estimer son potentiel et ses centres d’intérêt.

De nombreuses rubriques sont aussi pertinentes et sous-utilisées par les étudiants comme les investissements dans des associations, les réalisations, les appartenances à des groupes et le suivi de personnes ou organisations. C’est donc un travail à mener avec les étudiants, pour les amener d’abord à identifier dans leurs parcours ce qu’ils pourraient mettre en valeur.

Dynamiser son profil

Le challenge est ensuite de ne pas se contenter de ce travail déclaratif. L’enjeu pour les étudiants est d’oser passer à une utilisation active du réseau social : nouer de nouveaux contacts, poster des informations sur leurs sujets d’intérêts professionnels et participer à des groupes.

Cette mise en action a un préalable incontournable pour eux : savoir pourquoi et pour quoi initier et développer ces démarches, afin d’aller vers une posture active. La cohérence de ces activités doit donc être pensée pour asseoir leur crédibilité numérique. Cela signifie donc sortir de leur spontanéité habituelle sur les réseaux sociaux pour penser son activité et ses finalités.

Gérer sa réputation

Le nombre de personnes dans le réseau est un indicateur certes, mais insuffisant si l’on aspire à être repéré. La diversité des membres de son réseau (organisations, postes, formations) indique aussi le capital social que peut et pourrait avoir un étudiant, futur salarié demain. Plus encore, le nombre de personnes ayant lu, réagi et commenté les posts représente un outil clef pour mesurer l’audience de leur marque personnelle et surtout son évolution.

Il existe des outils, comme Shield ou Social Selling Index, qui permettent de mesurer les effets de l’activité sur LinkedIn. Ces outils inscrivent la démarche, au-delà des mesures quantitatives, dans une perspective dynamique et non statique.

En définitive, LinkedIn permet de donner et de dépasser la première impression que l’on peut avoir sur un individu. Il donne une épaisseur numérique à une personne à travers les trois facettes de sa personnalité : déclarative, agissante et calculée.

Comme le disait le philosophe Alain, « le secret de l’action, c’est de s’y mettre ». Concernant LinkedIn, cette étape d’activation du profil, que tout étudiant a souvent bien consciencieusement construite, est donc cruciale pour leur insertion professionnelle. Leur reste cependant le choix de penser leurs particularités, d’inventer leurs propres manières d’utiliser les fonctionnalités du réseau social et de s’adapter aux contextes professionnels auxquels ils aspirent.

LinkedIn n’agrège donc pas que des contraintes mais peut aussi être vu comme un espace de liberté pour permettre à ces jeunes de montrer qui ils sont, ou pourraient être, dans une sphère professionnelle. À condition de les y accompagner.The Conversation

Géraldine Galindo, Professeur, ESCP Business School Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

greenIT

Le numérique, dont les outils et services ont largement permis aux Français de franchir l’épreuve du confinement, est souvent critiqué pour son empreinte environnementale. Un numérique vert, responsable et durable, est-il dès lors possible ? La question ne date pas d’hier puisque le Green IT Day en est à sa sixième édition, qui se déroule ce mercredi à la Cité de l’Économie et des Métiers de Demain de Montpellier.

Organisé par Digital 113, en partenariat avec la CCI Occitanie, Agri Sud-Ouest, AquaValley, Derbi, l’Ademe, la Cité de l’Économie et des Métiers de Demain, et grâce au soutien d’entreprises sponsors comme EDF ou ISIA, le Green IT Day vise à informer et mettre en valeur les solutions numériques de start-up, PME, grands groupes et du monde académique de la recherche.

"Au service de la transition énergétique"

"Il a aussi pour ambition d’accélérer la prise de conscience des impacts environnementaux du numérique dans les entreprises et d’apporter des pistes de réflexion/des solutions concrètes pour y remédier", expliquent les organisateurs. "Le numérique de demain doit être plus fort, il doit être un accélérateur de diversité et il se doit d’être responsable et au service de la transition écologique. Aujourd’hui plus que jamais, Digital 113, au travers de ses actions et du The Green IT Day défend un numérique éthique et solidaire", explique Emmanuel Mouton, président de Digtal 113.

La journée s’ouvrira par une table ronde sur le thème : "Le numérique responsable est-il un vecteur de résilience ?" (diffusée en direct sur YouTube).

Huit ateliers thématiques seront organisés l’après-midi sur la sobriété numérique, la transition énergétique, l’usage des objets connectés dans la transition numérique et énergétique des bâtiments ou la cybersécurité.

Plus d’information : bit.ly/GreenITD

5G
Que va changer la 5G ? Jack Sloop / Unsplash CC BY

Par Valery Michaux, Neoma Business School

Entre le 20 septembre et le 30 septembre 2020 seront lancées en France les enchères sur les fréquences de la 5G. Entre enthousiasme et crainte, les tensions entre les promoteurs et les détracteurs sont fortes. La 5G peut-elle être une révolution, à court, moyen, long terme ?

La 5G en quelques mots

La 5G est la cinquième génération en matière de réseau de téléphonie mobile. Elle repose sur une technologie cellulaire à haut débit. Il s’agit d’une norme internationale sur laquelle tout le monde s’est accordé. Elle permettra d’offrir un service « sans couture » à l’échelle planétaire.

Stricto sensu, la 5G apporte une amélioration d’un facteur 10 par rapport à la 4G, tant pour le débit que pour le temps de latence. Le débit concerne la quantité de données. Le temps de latence désigne la rapidité de transit d’une donnée entre le moment où elle est envoyée et celui où elle est reçue. Débit et latence vont permettre une instantanéité des échanges. Dans un premier temps, on pourra faire ce que l’on fait aujourd’hui avec son smartphone, mais beaucoup plus rapidement.

Temps de latence en fonction des usages potentiels. CIGREF, CC BY-NC

Le moteur majeur du développement de la 5G restera au démarrage les limites de la 4G et les problèmes d’encombrement de la bande passante auxquels nous faisons déjà face. Néanmoins, ce sont les nouveaux usages potentiels qu’elle rend possibles qui vont dans un second temps servir de locomotive. En effet, la 5G offre une capacité à connecter un nombre croissant d’objets aux humains et d’objets ensemble. On annonce 1 million d’objets connectés au km². La 5G représente une « potentialité » technologique… ce qui ne dit rien de ce qui peut réellement se passer. Par exemple, en 2013, on prévoyait 50 milliards d’objets connectés en 2020, mais fin 2019, on avait seulement 7,6 milliards d’objets connectés, si on exclut les ordinateurs et les smartphones.

De la difficulté à appréhender l’influence future des technologies

Quand on cherche à appréhender l’impact d’une technologie, on surestime les changements induits à court terme en se laissant influencer par des effets de mode. On nous annonce depuis quelques années que la blockchain révolutionnerait la finance. On attend toujours.

Mais si on surestime la vitesse de diffusion des innovations à court terme, on sous-estime par contre les transformations induites par les technologies à plus long terme – c’est le paradoxe relevé par Bill Gates. Les bouleversements induits peuvent être très profonds au sein de la société.

2010-2020 : 4G, une réelle révolution sociétale

Pour mieux comprendre la dynamique de la révolution 5G, il est indispensable de comprendre la dynamique des quatre révolutions télécoms précédentes : 1G, 2G avec EDGE et GSM, 3G et 4G constituent des révolutions très lentes. La 3G, qui a émergé au niveau recherche dans les années 1990, a fait l’objet de premières offres commerciales en 2001 un peu partout dans le monde. Elle a pris une bonne quinzaine d’années pour arriver à son apogée, période durant laquelle le monde bascule du téléphone filaire au smartphone.

De même, les premières offres commerciales de la 4G apparaissent entre 2009 et 2011, après 10 ans de recherche. À cette époque, l’iPhone était sorti il y a à peine 3 ans et Apple nous initiait à un tout nouvel objet : la tablette. On n’avait encore jamais entendu parler d’Uber, lancé en 2009, de Airbnb lancé en 2008 ou de Netflix qui était tout juste en train de tester le streaming. 10 ans après, on mesure la distance avec ces années 2010 et les profondes transformations de notre paysage quotidien. La 4G a été une vraie révolution sociétale. Il n’est donc pas exclu que la 5G puisse bouleverser aussi notre quotidien en seulement 10 ans.

En réalité, les transformations observables aujourd’hui ne sont pas dues seulement à la 4G, mais à la convergence de la 4G, du streaming, du cloud et du wifi. D’une part, cette convergence a révolutionné notre façon de nous informer, d’acheter, d’échanger, de regarder la télévision. D’autre part, elle a rendu la « révolution cloud » possible : le secteur informatique dans les entreprises s’est renouvelé complètement avec de nouvelles manières de stocker et d’analyser les données. Une simple PME de 20 personnes peut « louer » aujourd’hui une intelligence artificielle pour quelques heures en fonction de ses besoins.

2025-2035 : la 5 G, une nouvelle phase de la mutation digitale

La 5G, elle, a émergé dans la recherche au milieu des années 2010. Il existe déjà quelques offres commerciales dans quelques pays, souvent d’ailleurs à l’échelle seulement d’un quartier restreint : États-Unis, Corée du Sud, Chine, Espagne, Italie, Allemagne, Royaume-Uni et Suisse. En dehors de quelques expérimentations, en France, on en est simplement aujourd’hui à la négociation des fréquences avec les opérateurs pour une ouverture commerciale à la fin de l’année 2020 voire au début de l’année 2021.

Néanmoins, les opérateurs télécoms installent plutôt une 4G+ qu’une « vraie 5G » en continuant à utiliser le cœur des réseaux 4G tout en ajoutant petit à petit des antennes 5G. Les nouveaux smartphones 5G pourront bénéficier de cette première avancée dès cette année. Les opérateurs n’annoncent la « vraie 5G », ou 5 G Standalone, avec une infrastructure réseau dédiée, qu’à l’horizon 2023-2025. En effet, les investissements nécessaires sont colossaux. L’apogée de la 5G est donc plutôt pour 2035, sauf accélération inattendue. Il est d’ailleurs possible que la 4G et la 5G cohabitent encore un bon moment. La 5G permettra de faire converger les autres réseaux et jouera le rôle d’un réseau des réseaux.

La 6G émerge déjà dans le monde de la recherche, mais il faudra compter au moins une dizaine d’années pour un démarrage.

Comme pour la 4 G, ce n’est pas la 5 G qui va révolutionner le monde, mais une convergence technologique qui va d’abord se faire sentir dans les entreprises : le « cloud distribué », ou edge computing, c’est-à-dire le stockage et l’analyse des données au plus proche de l’utilisation et des besoins, l’intelligence artificielle, la réalité augmentée et la réalité virtuelle (qui étaient bloquées par les débits limités de la 4 G), la robotisation ainsi que l’industrie des objets connectés. Toutes ces technologies vont se nourrir les unes des autres progressivement pour amplifier les potentialités de la transformation digitale.

Potentiellement, cette convergence pourrait apporter des solutions innovantes dans les domaines de la santé, de l’énergie, de la production industrielle, de la sécurité publique, de la mobilité comme de la formation et de l’entertainment entre autres. La course entre les acteurs a déjà commencé comme l’illustre la guerre économique qui entoure Huawei.

Quels freins à la 5G ?

En prospective, pour appréhender les transformations futures, il faut non seulement s’intéresser à la dynamique que peuvent créer les nouveaux usages, mais aussi aux facteurs qui peuvent freiner l’adoption des nouvelles technologies. Le frein majeur au développement de la 5G sera sociétal. Des craintes d’un nouvel ordre sont apparues avec la révolution 4 G, et elles sont en train de s’amplifier avec l’arrivée de la 5G.

Encore plus qu’aujourd’hui, on pourra tout connaître en permanence de nos faits et gestes tant en tant que citoyens, usagers, patients ou consommateurs. Quelles limites voudrons-nous donner à cette intrusion potentielle continue dans nos vies privées ? Les débats ne font que commencer, portés par des associations et des collectifs qui dénoncent une future société de surveillance. Corollaire à cette connexion permanente, les risques de cybersécurité, de cybercrimes et de cyberterrorisme risquent d’être décuplés. Les défaillances techniques peuvent aussi avoir des répercussions plus fortes étant donné le nombre d’objets connectés possibles.

Les dangers pour la santé font également polémiques. La 5G utilise des ondes à haute fréquence qui sont très locales. Les antennes vont donc se multiplier. Pour l’instant, les études ne démontrent ni un effet nocif ni un effet inoffensif. Mais pour prendre un temps de recul, 180 scientifiques et médecins de 37 pays différents ont déjà demandé à l’Union européenne un moratoire. Des régions en France comme la Corse ou des élus de grandes villes en font autant.

Enfin, la 5G est-elle « meilleure » ou « pire » pour la planète que la 4G ? Aujourd’hui, nombreux sont ceux qui tirent la sonnette d’alarme sur la pollution digitale énergivore qui se développe. La 5G est potentiellement meilleure, car elle correspond à des rayonnements ciblés sur mesure contrairement à la 4G qui diffuse son rayonnement en continu sur un ensemble géographique. Elle serait également plus économe en énergie. Néanmoins, de nombreux experts sont prudents : l’explosion potentielle des usages et des objets connectés peut très bien limiter ces deux avantages. Ici aussi, la société va devoir faire des arbitrages.The Conversation

Valery Michaux, Enseignant-Chercheur - HDR, Neoma Business SchoolCet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

5G huawei

Par Christine Dugoin-Clément, IAE Paris – Sorbonne Business School

Le débat relatif à la 5G, qui permettrait d’échanger sans temps de latence 14 à 20 fois plus de données que l’actuelle 4G, s’enflamme. Il se cristallise, notamment, autour des problématiques environnementales que soulève cette nouvelle technologie.

Cette question, évidemment essentielle, tend à monopoliser un débat qu’elle prive d’une lecture géopolitique du développement de la 5G. Or cet aspect est également d’une grande importance.

Des tensions économiques à une guerre économique

Si la 5G enflamme le débat français, la discussion dépasse également largement les frontières de l’Hexagone. En effet, l’un des principaux acteurs se trouve être une société chinoise, objet de l’attention toute particulière des États-Unis.

Dans la stratégie de sécurité nationale des États-Unis parue en 2017, la Chine est désignée comme un « concurrent stratégique » au regard de la sécurité, de l’influence et de la puissance américaines. Étaient notamment visées les pratiques commerciales offensives de Pékin, parmi lesquelles l’espionnage industriel.

Dès juin 2018, avec la première augmentation des droits de douane décidée par le président Trump, les deux États s’engagent dans une guerre commerciale intense. L’accroissement des taxes américaines sur 5 700 catégories de produits chinois est immédiatement suivi de menaces de la part de la Chine.

Si cette guerre commerciale affecte les deux pays, elle affaiblit particulièrement certains secteurs économiques américains. Il s’agit notamment de l’agriculture, majoritairement située dans les zones rurales et les grandes plaines. Or cette zone géographique constitue un important réservoir de votes en faveur de Donald Trump, qui se retrouve ainsi contraint de concilier le maintien de sa ligne « America first » et la sécurité économique de ses partisans.

Dans un esprit de riposte, les Américains signent alors un contrat de vente pour une soixantaine d’avions de chasse avec Taiwan, zone hautement sensible pour la Chine, qui déploie de plus en plus d’avions militaires aux bordures de l’espace aérien de l’île.

Un enjeu de souveraineté : espionnage industriel et vol de propriété intellectuelle

Outre la guerre économique, la relation entre les deux pays s’est particulièrement tendue après l’adoption par la RPC de la loi sur le renseignement en 2017. Ce texte fait « obligation aux citoyens chinois de soutenir le travail de renseignement national ». Même s’il n’autorise pas l’espionnage préventif, le travail de renseignement national devant avoir un caractère défensif, ce texte a fait l’effet d’une bombe car il a été interprété comme destiné à permettre, voire à imposer, l’espionnage par toute structure ou citoyen chinois.

Le rapport rédigé en 2018 par le Bureau de la politique commerciale et manufacturière de la Maison Blanche, intitulé « Comment l’agression économique de la Chine menace les technologies et propriétés intellectuelles des États-Unis et du monde », montre que ce sujet était déjà éminemment sensible aux yeux des Américains. Le climat se détériore encore suite aux différentes attaques menées par des groupes de hackers, notamment ceux connus sous les appellations APT 1 et APT 10, soupçonnés d’être liés au gouvernement chinois.

Dans ce contexte, on comprend l’inquiétude suscitée par l’accès de Huawei au développement de la 5G. En effet, cette technologie autorisera l’échange massif de données, y compris à caractère sensible, sans que puisse être totalement exclue, nonobstant les dénégations de Huawei, l’installation de systèmes permettant la captation des informations transitant par un réseau 5G maîtrisé par cette société chinoise.

Cette inquiétude ressort très fortement des chefs d’accusation présentés par le Département de la Justice américain dans sa demande d’extradition de Meng Wanzhou, directrice financière de Huawei et fille du fondateur de l’entreprise, à la suite de son interpellation le 1er décembre 2019 au Canada à la demande de ces mêmes autorités américaines. Si l’accusation principale porte sur la violation de l’embargo contre l’Iran qu’aurait commise la firme chinoise, une dizaine de chefs d’accusation concernent exclusivement des faits d’espionnage industriel.

Dans la foulée, Huawei a été inscrite sur la liste noire du département du Commerce, ce qui interdit aux entreprises américaines de travailler avec elle, sauf à obtenir préalablement une licence spécifique.

Les États-Unis enjoignent clairement leurs alliés européens à adopter des mesures similaires. La crise s’accentuant avec la course au développement de la 5G, Donald Trump a signé le 6 août 2020 deux décrets exécutifs interdisant aux Américains de s’engager dans des transactions avec les sociétés mères chinoises des applications mobiles TikTok et WeChat, interdictions devant prendre effet à la mi-septembre.

La préoccupation concernant la possible captation d’informations par la firme chinoise est partagée par l’UE. Le 29 janvier 2019, le vice-président de la Commission européenne en charge du numérique a affirmé que, du fait de l’adoption de la loi chinoise sur le renseignement, il est possible que les composants Huawei comportent des portes dérobées, des programmes malveillants et des micropuces permettant un accès à distance aux dispositifs d’information.

Enjeu européen et affrontements stratégiques de puissance

Outre cette déclaration, l’UE est un théâtre de première importance, tant pour le développement de la 5G chinoise que pour la guerre commerciale sino-américaine. Pour la Chine, gagner le marché européen s’intégrerait dans une stratégie plus large d’affaiblissement de la puissance étasunienne sur le Vieux Continent. Avec la 5G, non seulement la RPC gagnerait un marché représentant une manne financière, mais elle pourrait aussi créer un lien, sinon une dépendance, des États européens l’ayant choisie au détriment du concurrent américain.

Si l’UE a conscience d’être un enjeu, elle ne présente pas un front uni, les pays membres affirmant des postures différentes face à Huawei. Certains, comme le Royaume-Uni, interdisent l’adoption de la technologie chinoise alors que d’autres, comme la France, adoptent une position médiane : ils l’excluent des secteurs sensibles comme ceux liés à la défense nationale, mais proposent des accès somme toute limités.

Même si le risque d’espionnage par la Chine est bien perçu par les États européens, certains d’entre eux ont peu apprécié les pressions américaines tendant à influencer leurs choix. En ce sens, proposer une voie médiane pourrait être un moyen d’affirmer une position géopolitique indépendante face aux États-Unis tout en essayant de négocier une politique de réciprocité, comme l’a récemment souligné le ministre français des Affaires étrangères : l’objectif serait de « rééquilibrer par le haut nos relations en matière de commerce et d’investissement en parlant d’une seule voix au niveau européen » afin d’obtenir de la Chine une ouverture réciproque de son marché.

En outre, l’UE dispose de deux entreprises à même de proposer leurs services en matière de 5G, Nokia et Ericsson, alors que les États-Unis en sont totalement démunis. Si ces deux entreprises accusent un certain retard relatif quant au déploiement de la 5G, elles restent néanmoins compétitives, notamment Nokia qui est en mesure de proposer la même complétude de services que Huawei et d’assurer la totalité de la chaîne, de l’accès, aux câbles sous-marins en passant par le transport et la transmission optique.

Au-delà même de l’enjeu que représente le continent européen, se joue là une autre question majeure : le signal envoyé au reste de la communauté internationale. En effet, si la Chine envoie déjà un premier signal fort avec son équipementier en capacité de déployer de la 5G, gagner le marché européen, alors que les États-Unis cherchent à l’en empêcher, porterait un coup au prestige de la bannière étoilée et renforcerait une politique globale ayant déjà permis à Huawei de déployer la 5G dans d’autres pays comme l’Afrique du Sud, la Turquie ou l’Indonésie.

Un pari sur l’avenir technologique : la maîtrise du monde de demain

Les États-Unis, nous l’avons dit, ne disposent pas d’entreprises capables de déployer la 5G. Or il s’agit là d’un enjeu structurant pour l’économie et l’industrie. Si la 5G permet à l’internaute de surfer bien plus vite et sans latence, elle permettra aussi de développer la télémédecine, les smart cities, l’Internet des Objets (IoT), de changer des modes de production ou de rationaliser les flux ferroviaires, maritimes et aériens. En termes de défense, elle deviendra également une pierre angulaire de nombreux changements tactiques et stratégiques.

Ainsi, de même que le passage à la fibre a pu changer les pratiques et représenter un avantage pour certaines entreprises, la 5G sera probablement une révolution technologique. Ne pas s’y associer pourrait engendrer une prise de retard potentiellement difficile à combler pour certaines entreprises. Or, à ce jour outre la Chine, seules deux sociétés, la finlandaise Nokia et la suédoise Ericsson, sont en mesure d’entrer dans la course. Ces deux États n’étant pas membres de l’OTAN, ils bénéficieront probablement d’une image positive de neutralité aux yeux des États extérieurs à l’UE et à l’Alliance atlantique.

Néanmoins, ces deux sociétés, bien que concurrentielles en termes de technologie, de brevets déposés ou de contributions au standard 3GPP, ne bénéficient pas de l’appui d’un État puissant pour soutenir leurs efforts de déploiement, tant financièrement que diplomatiquement. À la différence de Huawei en Chine, elles n’ont pas davantage la possibilité de déployer leurs technologies sur un vaste territoire. Les États-Unis ne sont pas en capacité d’entrer en compétition avec Huawei, quand bien même ils se lanceraient dès aujourd’hui dans le développement de ces technologies. Dès lors, ils pourraient parfaitement être tentés de procéder à la captation a minima d’une de ces deux entreprises, soit sous une forme collaborative, en proposant l’appui de leur puissance économique, financière et géographique, soit dans une approche plus offensive, spoliant ainsi l’Europe de ses champions dans une course qui semble déjà dessiner le monde de demain.

Dans l’implantation de la 5G, le rôle de l’opinion publique n’est pas négligeable. Or celle-ci redoute d’être victime de l’espionnage chinois et a une image globalement négative de la RPC du fait des agissements récents de Pékin à Hongkong, vis-à-vis de Taiwan ou encore envers la communauté ouïgoure.

Cette défiance, qui a contribué à rendre moins attractive la technologie de Huawei auprès des populations, a encore été renforcée par la communication particulièrement agressive des ambassadeurs de Chine, ces « loups guerriers » dont le comportement a été jugé insultant, caricatural et indigne du niveau diplomatique. À titre d’exemple, on peut évoquer un texte émanant de l’ambassade de Chine en avril 2020 qui a provoqué la convocation de l’ambassadeur au ministère français des Affaires étrangères.

On l’aura compris, la 5G voit s’affronter des acteurs pour des enjeux de pouvoirs où les rivalités et les manœuvres utilisées nécessitent, pour être décryptées, de recourir à une lecture mêlant géographie, histoire, économie, sociologie, et sciences politiques – en somme, une réelle analyse géopolitique.The Conversation

Christine Dugoin-Clément, Analyste en géopolitique, chercheuse à Paris 1-la Sorbonne ( IAE) et à Saint Cyr Coëtquidan., IAE Paris – Sorbonne Business School. Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

 

CDO

Par Valérie Mazzoni-Colin, Marketing Director, Quadient France

Une étude de la BPI sur la transformation digitale des PME, réalisée auprès de 1800 dirigeants de PME et d’ETI[1], révélait que près de 87% des décideurs interrogés ne faisaient pas de la transformation digitale une priorité pour leur entreprise. Concernant leur maturité digitale, 52% se considéraient en apprentissage sur ces enjeux et 38% affirmaient être sceptiques quant au bénéfice du digital. Un paradoxe à l’heure où les enjeux de transition digitale n’ont jamais été aussi importants. Pourquoi est-il nécessaire de changer la donne ? Comment opérer une transition digitale au sein des PME ?

Le Chief Digital Officer, une fonction transverse au sein de l’entreprise 

Le rôle du CDO a considérablement évolué entre 2005 et 2020. Initialement, cette fonction était déployée suite à l’initiative des conseils de direction des grandes entreprises. Ces organisations, qui disposaient de moyens suffisants pour engager de tels profils, confiaient aux CDO la mission d’évangéliser leurs différentes business units. Véritables agents du changement, les directeurs de la transformation digitale opéraient alors un travail transverse de sensibilisation. Quelles allaient être les futures feuilles de route ? Comment gérer la conduite du changement ? Derrière des enjeux métiers, les CDO contribuaient à faire que l’ensemble de l’entreprise prenne conscience de la nécessité de s’adapter à un monde qui évolue rapidement dans l’ère du digital. En effet, le curseur de la stratégie d’entreprise s’est déplacé vers le numérique et ses révolutions technologiques.

La transformation digitale c'est 90% d'humain et 10% de technologie…

C’est Eric Chaniot, CDO de Michelin, qui résume le mieux l’envers du décor de la transformation des organisations. En effet, le défi premier des CDO repose sur la conduite du changement. Dès lors que les directives sont intégrées, il convient de les mettre en œuvre. Un travail colossal, de fond, effectué au quotidien avec l’ensemble des équipes. Une transformation qui devient plus aisée dès lors que l’on présente aux collaborateurs la valeur ajoutée du digital. Il ne s’agit pas de se limiter à un changement d’outils informatiques, la transformation digitale permet de dégager ces mêmes équipes de tâches basiques afin qu’elles se consacrent à des opérations ayant pour vocation d’apporter plus de valeurs et de stimulation à leur métier. Création de nouveaux services digitaux, réorganisation des équipes en vue de tirer les collaborateurs vers le haut, mise en place de nouveaux modèles d’affaires, les bénéfices ne manquent pas.  

PME, n'attendez pas qu'il soit trop tard !

Aujourd’hui, près de 70% des grandes entreprises disposent de CDO. Pour ces acteurs majeurs, la transformation est engagée et est devenue un modèle de développement. Le changement doit à terme devenir une propriété, une caractéristique intrinsèque des organisations. La crise du covid-19 nous a démontré que nous sommes plus que jamais plongés dans un monde volatile dont les contours sont sans cesse voués à évoluer. 

A contrario, la situation est bien moins évidente du côté des petites et moyennes entreprises. Bien souvent, la direction générale porte à elle seule un nombre important de fonctions et n’est pas entourée d’un comité de direction. Celle-ci ne dispose pas nécessairement d’une culture digitale et le coût pour le recrutement d’un CDO fait souvent office de repoussoir. Il faut que la situation change. Ces mêmes PME sont menacées si elles ne s’engagent pas dans leur digitalisation. La perte de marchés, l’incapacité de répondre à de nouvelles exigences technologiques, la disruption de leur offre par des startups innovantes … les risques sont légion. Les entreprises doivent désormais trouver des solutions pour s’engager dans cette voie et il en existe. En effet, de plus en plus de CDO indépendants collaborent en temps partiel avec des entreprises de taille moyenne. Des cabinets de conseil de taille intermédiaire, mais aussi les entreprises du numérique développent des offres sur-mesure et adaptées aux budgets pour accompagner les organisations prêtes au changement. Enfin, les réseaux d’acteurs du numérique tel que la BPI par exemple sont à leur disposition pour les accompagner et les conseiller pour s’engager dans leur transformation digitale.

Nous sommes à un tournant. La France compte près de 140 000 PME et peu se sont tournées à ce jour vers le digital. Si les chefs d’entreprises sont seuls aux manettes de leur organisation, s’ils sont souvent accaparés par des enjeux de compétitivité, ils ne doivent pas pour autant négliger le besoin d’engager leur entreprise dans de nouvelles voies. La pérennité de leur business dépendra en grande partie de leur capacité à s’engager dans une transformation digitale. Des solutions existent, dès lors il n’est plus qu’un mot d’ordre : aller de l’avant !  

 

tetletravail

Par Xavier Duros, CTO France chez Check Point Software Technologies

Jusqu'à la crise de la Covid-19, la plupart du travail était fait en présentiel. Cependant, le panorama a radicalement changé et les entreprises ont dû faire face à une nouvelle réalité professionnelle, dans laquelle elles devront combiner le travail dans les locaux et à distance. Ceci rend nécessaire de disposer d'outils sécurisés pour l'accès à distance à l'information. Compte tenu de ce nouveau scénario, 62% des professionnels de la cybersécurité estiment que l'accès à distance sera l'un des principaux risques pour toutes les entreprises.

Dans ce nouveau contexte, 79 % des entreprises parient sur le renforcement de leur niveau de cybersécurité, car 3 sur 4 craignent une augmentation significative de l'utilisation des cybermenaces contre leur infrastructure. Il est évident que la situation actuelle est totalement nouvelle pour toutes les entreprises, ce qui implique que nous sommes dans un processus d'adaptation constant.

Les entreprises françaises ne sont pas totalement préparées à faire face aux défis que présente cette nouvelle normalité. Pour cette raison, et compte tenu du fait que l'accessibilité et la mobilité des données commerciales seront désormais un élément clé ; le choix des solutions de sécurité Zero Trust et la protection des environnements Cloud sont présentés comme le socle essentiel de la stratégie de sécurité.

En outre, il est important de souligner qu'il sera désormais primordial de sécuriser chacun des équipements qui seront connectés au réseau de l'entreprise, car l'adoption d'une approche basée sur la prévention en temps réel des menaces est indispensable dans ce nouveau paradigme.

L'un des plus grands défis : la cybersécurité dans le travail à distance

De même, face au défi de la nouvelle normalité, il est fréquent de penser qu'il y a beaucoup de différences entre une petite PME et une grande entité, mais au fond, il y a plus de facteurs déterminants que la taille des entreprises. Ceux qui travaillaient déjà à distance ont une expérience préalable qui leur permettra de gérer cette nouvelle situation de manière beaucoup plus fluide, tandis que ceux qui ont été contraints de faire du télétravail à partir de rien auront beaucoup plus de mal. La taille de l'entreprise est à cet égard tout à fait secondaire.

Dans cette nouvelle ère, où le travail à distance est au centre des préoccupations, la protection des équipements doit faire l'objet d'une attention particulière. Dans cette situation où la plupart des entreprises disposent d'une part importante des collaborateurs en situation de mobilité, 75 % des experts en cybersécurité s'accordent à dire que cet accès constitue un risque supplémentaire dans lequel les lacunes et les menaces en matière de sécurité vont se multiplier, augmentant ainsi le danger.

Pour faire face à cette situation, il faut appliquer des techniques de contrôle d'accès au réseau, c'est-à-dire contrôler quelles informations sont exposées, quels utilisateurs peuvent y accéder et avec quels types d’équipement. Ainsi, la surface d'attaque et le nombre de violations possibles seront considérablement réduits et l'impact des problèmes liés à l'accès à distance peut être considérablement réduit.

Cette nouvelle réalité dessine une nouvelle approche dans le monde de la cybersécurité, dans laquelle le travail à distance sera beaucoup plus présent dans les entreprises, le nombre d’appareils mobiles qui ont accès au réseau d'entreprise continuera à augmenter de manière exponentielle et cela ouvre la porte à des fichiers malveillants capables d'infecter l'ensemble du réseau. Par conséquent, la chose la plus importante pour de toute entité est avant tout de continuer à investir dans le domaine de la cybersécurité, dans la technologie de protection Zero Trust qui contrôle chaque accès et d’accompagner la transformation digitale en incluant de la sécurité dans tous les projets de l'entreprise.

Les opportunités économiques restent pour le moment absentes des débats sur l'arrivée de la 5G. FrankHH/Shutterstock

Par Sylvain Colombero, Grenoble École de Management (GEM); Federico Pigni, Grenoble École de Management (GEM) et Pierre Dal Zotto, Grenoble École de Management (GEM)

La couverture médiatique concernant l’arrivée de la 5G reste actuellement dominée par les craintes sanitaires, ou les positions politiques voire géopolitiques qu’elle suscite. Une rapide recherche dans l’actualité en ligne ne restituera en effet que des commentaires sur son empreinte énergétique, les effets sur la santé, le débat politique qu’elle entrave et quantités de fausses nouvelles. Une autre catégorie d’articles s’intéressent aux considérations techniques à la fois centrées sur les derniers efforts de standardisations ou sur les nouveaux services à venir . Difficile en conséquence pour les décideurs non spécialiste des télécoms d’appréhender ce sujet. Ainsi enjeux managériaux et possibilités en termes de nouveaux business models restent confus dans les débats où politique et information fausses et vraies s’entremêlent.

Résultats d’une recherche dans Google actualités sur la 5G le 21 août 2019. Capture d’écran.

Les opportunités économiques et surtout managériales que la 5G va créer constituent pourtant une autre raison qui pousse les industriels et les laboratoires de recherches à favoriser sa rapide implémentation et diffusion, en plus de la classique occasion de vendre de nouveaux téléphones (le taux de renouvellement est d’environ 2 ans en France) ou abonnements pour les opérateurs téléphoniques. D’autant plus que ces derniers pourraient ne pas être les plus importants bénéficiaires de cette innovation. Challengés par des acteurs du calibre des GAFAM, ou encore des start-up dont on ignore aujourd’hui encore l’activité, les opérateurs télécom devront être capable de « sur-servir » et « sur-innover » pour éviter de voir leurs profits encore plus mis en danger.

Sans remettre les craintes actuelles en question, il nous semble important en tant que chercheurs en sciences de gestion de montrer dans quelle mesure la 5G pourait bouleverser le contexte organisationnel actuel, notamment par la proposition de nouveaux modèles d’affaires dans les marchés verticaux, pour qui la 5G représentera un bouleversement économique. En effet, la cinquième génération des standards pour la téléphonie mobile va au-delà de la simple description d’une nouvelle 4G.

La gestion du trafic routier devrait bénéficier d’améliorations grâce à la 5G. Pavel L/Shutterstock

La fin des zones blanches

À la différence de la génération précédente, la 5G va permettre :

  1. la « virtualisation » ou la « logicialisation » de l’infrastructure actuelle. Autrement dit, cette dernière va devenir extrêmement malléable. En conséquence, il sera possible de configurer l’infrastructure de communication sur la base des nécessités du service mis sur le marché et de proposer des produits déjà connectés et surtout personnalisables. L’opportunité est donc de proposer produits et services connectés pour lesquels le client n’aura plus à s’occuper de leur connectivité. On n’achètera de Netflix pas seulement l’accès à son catalogue mais aussi l’accès au réseau permettant de consommer son catalogue.

  2. L’ubiquité via la multi-connectivité : potentiellement on n’aura plus de zone blanche sans réseau. Plusieurs technologies d’accès à l’infrastructure, du réseau cellulaire au satellite, pourront être combinées afin de prendre en charge les services et, sur la base des besoins de l’utilisateur, garantir un niveau précis d’expérience. Si au premier regard, cette opportunité semble un « problème de riche », comme garantir aux clients de profiter en 8K leur série préférée sur le TGV Grenoble-Paris, cela pourrait créer des nouvelles opportunités pour améliorer la sécurité routière et la gestion du trafic, et/ou pour augmenter l’efficacité des urgences en cas de catastrophes naturelles. Drones, robots, satellites pourront tous être mobilisés et utilisés pour réduire les délais d’intervention et permettre de gagner en efficacité.

  3. Autre avantage, celui de la standardisation. La 5G sera proposée sous un seul et même standard qui facilitera l’interopérabilité entre les différentes applications proposées par les marchés verticaux. Si aujourd’hui la crainte des industriels sur l’évolutivité de leur objets et services connectés reste légitime, la 5G permettra d’harmoniser l’ensemble de leur produit en favorisant les coopérations industrielles et internationales tout en produisant une plate-forme sur laquelle tout un nouvel ensemble d’applications pourra être développé.

Encore un peu de patience…

Les challenges d’adoption et d’implémentation pour les entreprises sont encore gigantesques. Le potentiel d'innovation de rupture de la 5G ne se révélera donc pas à court terme. Les GAFAM l’ont bien compris. Par exemple, la 5G aurait pu permettre de proposer à ses utilisateurs des fonctionnalités, ou services associés, qui ne pourraient techniquement pas être possibles qu’à moyen ou long terme. Apple introduira très probablement les iPhones 5G cette année, mais l’entreprise a apparemment décidé d’arrêter le développement de son viseur de réalité augmentée, qui aurait pu bénéficier de la nouvelle infrastructure.

Sur la réalité augmentée, Apple temporise. Hadrian/Shutterstock

Les nouveaux Instagram, SnapChat, ou les applications immersives – comme il s’en prévoit déjà dans le secteur médical avec la chirurgie à distance (qui sera plus stable et plus sûre car il n’y aura plus de ralentissement, latence ou délai entre l’acte opéré et l’action de la machine), n’impacteront donc pas immédiatement nos pratiques connectées comme c’est actuellement le cas avec la 4G qui, dans la perception des utilisateurs demeure une 3G plus performante.

Toutefois, on peut d’ores et déjà affirmer que la 5G, en permettant la circulation des données de façon plus stable, plus rapide et plus fiable, mettra en exergue des nouvelles formes de monétisation dont on ne peut aujourd’hui qu’apercevoir l’évolution et l’ombre d’une disruption.

Et puis, on ne l’a pas encore écrit mais on peut aussi affirmer sereinement que la 5G permettra, dans plusieurs cas, d'aller bien plus vite que la 4G…The Conversation

Sylvain Colombero, Assistant Professor, Grenoble École de Management (GEM); Federico Pigni, Professeur de Systèmes d'Information, Grenoble École de Management (GEM) et Pierre Dal Zotto, Professeur Assistant en Systèmes d'Information, Grenoble École de Management (GEM)Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

 

robot

Dans un monde post-Covid où les contacts entre les hommes seront peut-être moins nombreux et où l’automatisation sera primordiale pour faciliter la relance économique et la transformation digitale, les robots auront un rôle important à jouer. Que ce soit pour faciliter les relations, par exemple dans les hôpitaux ou les Ehpad ; que ce soit aussi dans l’industrie. À cet égard, le nouveau rapport World Robotics 2020 Industrial Robots, présenté par la Fédération internationale de robotique (IFR) révèle un record d’installation de robots en Frace. Environ 42 000 machines industrielles sont installées, soit un bond de 10 %. Les ventes de nouveaux robots ont augmenté de 15 % et ont atteint environ 6 700 unités en 2019.

"La France réalise une incroyable réussite sur la production intelligente avec des robots industriels. Les installations annuelles ont augmenté au cours de la période 2014-2019 de 18 % en moyenne par an", déclare Milton Guerry, président de la Fédération internationale de robotique.

La France dans le Top 3 européen

L’industrie client la plus importante est bien sûr l’automobile, avec une part de 40 % des installations en 2019, mais dans l’industrie générale, les installations ont augmenté de 11 %. "Aujourd’hui, la France fait partie des 3 premiers utilisateurs de robots industriels au sein de l’Union européenne : leur stock opérationnel d’environ 42 000 unités est environ le double du stock du Royaume-Uni qui compte 21 700 unités. Le principal utilisateur de l’UE reste l’Allemagne qui dénombre un stock opérationnel d’environ 221 500 unités, soit environ cinq fois le stock de la France – suivi de l’Italie avec un stock opérationnel de 74 400 unités", indique la Fédération internationale de robotique, qui souligne qu’"à long terme, les avantages de l’augmentation des installations de robots restent identiques : la production rapide et la livraison de produits personnalisés à des prix compétitifs."

Membre de la Fédération française des Clusters de la Robotique, Robotics Place est depuis 2012 le cluster dédié à la robotique et aux drones en Occitanie.

Soutenu par l’Etat, la Région, la CCI-31 et l’agglomération du Muretain, Robotics place entend stimuler les projets de recherche et développements collaboratifs et répondre aux besoins des entreprises, industrielles ou de services. Parmi les petites de Robotics place, on peut citer EasyMile, qui conçoit des navettes autonomes, Sherpa Mobile Robotics qui a imaginé des robots de désinfection autonomes, ou la start-up Fraichy qui a récemment testé un droïde de livraison de colis dans le quartier Antigone à Montpellier.