Newsletter n°68, mars 2014

 

Newsletter n°68 - mars 2014

 

Edito

Le chiffre du mois : 1

Actualités :
- Hébergement web : conférence Forum ATENA le 14/05 à Télécom Paris
- Assemblée Générale Forum ATENA le 09/04 au CNIT
- L’identité numérique et la croissance. .. En ligne !
- Sortie de la synthèse du ebook Forum ATENA de la conférence « confiance »
- LPM, l’arrière-grand-père et l’arrière-petit-fils disent non
- Rakuten veut devancer Netflix et Amazon en France
- Les perspectives d’emplois dans l’économie digitale
- Conférence IREST du 03/04 "Le Cloud, ses vertus ses dangers"
- Forum ATENA, partenaire de la Grande Ecole, vous informe
- Loi et Internet : interview de Fabrice Mattatia
- Dépenses IT 2014 : les chiffres, les tendances

Agenda

     

Edito

Le Landerneau télécom est en émoi ! Le seul acteur étranger du marché a l'outrecuidance de vouloir racheter la pépite SFR !
Cette petite provocation, pour dire mon étonnement, et mon regret, que la mise en vente du deuxième opérateur fixe / mobile ne suscite que deux offres, une purement hexagonale et une autre, Altice, par l'opérateur câble français et sa holding Euro-Américaine de fonds de pension.
Aucun des opérateurs de taille mondiale ne candidate, pas plus les grands Européens que les Américains, Japonais, voir Mexicain, ou Saoudien, et j'en passe ;-) 
Pourtant c'est la condition d'une refonte du marché européen, afin permettre à quelques acteurs d'accéder à une taille mondiale (sans tuer tous les autres, svp).
Pourtant Vodafone rachète ONO en Espagne, justement un Cablo ! Tiens, un Grand Breton qui achète un Espagnol, une autre logique ?
Pourtant, quel beau débat, quelles belles spéculations, belles surenchères, qui rachète quelles fréquences à qui ? Ceux-là mutualisent quelles infrastructure ? Revendent quels pylônes, cet autre pourrait mettre fin à son contrat de roaming ?

De l'infra télécom hachée menu Monsieur ! Découpée au scalpel, pour imaginer une refonte de l'hexagone connecté ! Tout un programme !

Et pas un mot d'une approche service, de la place des MVNO, non Monsieur, nous sommes en France, sans infra, pas de salut, Numéricâble l'a compris.

Heureusement que les routes et autoroutes ne sont pas gérés à l'identique, une infra par compagnie de camion, ça prendrait de la place.
Mais pourquoi ne pouvons-nous comprendre que le marché des télécoms est comme tous les marchés, qu'il a besoin d'acteurs dans leurs diversités de formes, d'approches, pour le plus grand bien des quelques opérateurs d'infrastructure qui resteraient.
La France n'a pas besoin de 4 ou 5 opérateurs d'infrastructure, elle a besoin de 10, de 20 acteurs commercialisant des services télécoms sous de multiples formes.

Le rôle de l'état est-il de se mêler dans le détail, ou d'être juste un garde fou, fixant des règles du jeux simples et perennes, et les faisant appliquer par une justice indépendante. Au risque de me répéter, le rôle de l'état est de nous protéger, de construire la confiance entre les acteurs, pas de tripatouiller.

A lire pour comprendre qu'il y a une autre posture à prendre dans la gestion des infras et la concurrence :  Afrique et Moyen-Orient : 8 opérateurs s’unissent pour accélérer l’accès Internet (mais c'est en Afrique, bien sûr ...). A l’initiative de la GSMA, 8 opérateurs mobiles travaillent au partage de leurs infrastructures pour accélérer la pénétration du mobile en Afrique et Moyen-Orient.

Ce billet est là pour lancer le débat, merci de vos retours, en commentaire en bas de page, car je ne vous croirai pas si vous me dites que vous êtes d'accord. ;-)

Et bonne lecture de cette nouvelle newsletter, et à bientôt, par exemple pour notre conférence sur l'Hébergement, tout un programme !

Philippe Recouppé, Président de Forum ATENA


Le chiffre du mois : 1

"Nous avons besoin d'une constitution mondiale, une charte. Ce n'est pas naïf de croire qu'on peut avoir cela, mais c'est naïf de croire qu'on peut rester les bras croisés et l'obtenir"

C'est l'inventeur du World Wide Web qui parle, Tim Berners-Lee


Hébergement web : conférence Forum ATENA le 14/05 à Télécom Paris

Internet au coeur de tous les fantasmes d’une société hyper contrôlée ou hyper libre, de promesses dignes des romans de science-fiction aux menaces d’une société totalitaire comme l’histoire n’en a jamais connue. Depuis l’explosion de l’affaire Wikileaks à l’affaire Prism révélée par Edouard Snowden, en passant par les déclarations d’E.Schmidt (CEO Google) sur la disparition de la vie privée, l’histoire semble s’accélérer. Plus proche de nous les écoutes (administratives ou judiciaires) de journalistes, d’opposants politiques, les atermoiements des commissions administratives indépendantes (CNIL, ARCEP, CSA) et le relatif activisme des pouvoirs publics à vouloir tout contrôler (poursuites de Skype par le parquet général en mars 2014) montrent à quel point il est urgent de se pencher sur les questions juridiques voire philosophiques qui sous-tendent ces évolutions majeures.

En France en ce début d’année 2014, l’affaire « Dieudonné » a relancé le débat du contrôle de l’internet autour de la maitrise de la diffusion des contenus. Le ministre de l’intérieur s’est d’ailleurs adressé directement aux hébergeurs 2.0 pour tenter de limiter voire d’interdire les vidéos de l’humoriste. Ces appels ont largement inquiété les défenseurs des libertés publiques et individuelles.

Le 14 Mai prochain à 18H se tiendra un colloque réunissant professionnels du droit, ingénieurs, dirigeants de sociétés, entrepreneurs du web qui viendront débattre de ces questions.

Qu’est-ce qu’un hébergeur ? Qu’est-ce que l’hébergement « cloud » ? Existe-t-il un hébergement « mondial » ou « global » ? Les régimes juridiques différents peuvent-ils jouer un rôle dans l’exercice d’un métier dont le champ d’action est devenu planétaire ? Quels sont les enjeux de demain pour une profession dont les leaders mondiaux se nomment Amazon ou VMWare ? Doit-on craindre pour les libertés publiques et individuelles ?

Sont attendus Maître Olivier Itéanu, avocat (confirmé) ; Monsieur Dominique Morvan, ancien Directeur Général d’Internet FR (confirmé) ; Monsieur Pierre Col (ex directeur marketing Jet Multimédia et chroniqueur chez ZDNet (confirmé) ; Monsieur Benjamin Bayart fondateur de FDN (en attente de confirmation). Le débat sera animé et modéré par Jean-Claude Patin, fondateur de Juritel.

Pour plus d'informations et s'inscrire, rendez-vous sur la page de l'événement : http://archives.forumatena.org/node/571

Jean-Claude Patin, JURITEL, Membre de Forum ATENA


 

Assemblée Générale Forum ATENA le 09/04 au CNIT

L'Assemblée Générale de Forum ATENA se tiendra le mercredi 9 avril 2014 de 18h00 à 19h00, sur le Salon Cloud Expo, CNIT (Paris la Défense) – salle C (COPENHAGUE) : plus d'infos sur le Salon ici.

L'AG est accessible aux Membres (ou futurs membres) de Forum ATENA. Pour nous rejoindre, consulter la page : http://archives.forumatena.org/nous-rejoindre

Pour toute question : deleguefa@forumatena.org


L’identité numérique et la croissance. .. En ligne !

Au cours de notre colloque du 14 Novembre 2013 sur l’identité numérique relais de la croissance économique,  de nombreuses phrases petites et grandes ont été prononcées.

Par exemple, saurez vous reconnaitre, quelles sont les orateurs  à l’origine des phrases  suivantes?

  • Aujourd’hui, avec les six ou sept plus grands acteurs de l’Internet, on est capable d’identifier plus de la moitié de la population mondiale.
  • L’ergonomie est la clef des usages
  • Identifier les clients à la volée est possible pour les PME
  • Nous allons vers l’évolution vers l’utilisation plus intensive des attributs
  • Notre objectif est de rassembler rapidement quelques millions de clients
  • Nous pensons que l’Etat doit aller beaucoup plus loin
  • Notre conviction est que l’identité numérique doit mieux protéger la vie privée
  • L’identité numérique doit nous permettre de réorienter le débat vers les usages
  • Nous arrivons à des solutions totalement innovantes et dématérialisées

Et bien d’autres encore…
Pour le savoir, c’est simple, lisez les actes du colloque qui vous restitueront la saveur et l’originalité des interventions des nombreux orateurs qui se sont exprimés sur la scène  et ont participé aux tables rondes.
Retrouver les univers des tables rondes sur l’identité numérique en Europe,  sur les projets en  France, sur les niveaux de confiance et le développement des usages.
Vous trouverez l’ensemble des documents de restitution du colloque et aussi le résumé vidéo sur le site de Forum ATENA à la page :
http://archives.forumatena.org/l%E2%80%99identit%C3%A9-num%C3%A9rique-relais-de-la-croissance-%C3%A9conomique

Bonne lecture, bon visionnage et n’hésitez pas à nous faire part de vos remarques pour enrichir notre prochaine édition de cet évènement.

Guy de Felcourt, Responsable de l’atelier identité numérique.

 


Sortie de la synthèse du ebook Forum ATENA de la conférence « confiance »

Après le succès de la conférence « Terre de confiance, taire la confiance, tiers de confiance, quelles confiances construire dans l’économie numérique ? ». Aujourd’hui, retrouvez la synthèse des échanges au sein d’un nouvel ebook accessible gratuitement en téléchargement sur le site de Forum ATENA. Celui-ci reprend les idées les plus marquantes échangées pendant cette demi-journée où confiance et sécurité interagissent.

Ne manquez pas non plus le clip de l’évènement accessible en streaming par le lien suivant.

Bonne lecture !

Jean-Marc Do Livramento, Membre de Forum ATENA


LPM, l’arrière-grand-père et l’arrière-petit-fils disent non

A l’échelle d’un Etat, d’une nation ou d’un peuple, les décisions les plus graves, celles qui engagent l’avenir, devraient être prises seulement après qu’on ait interrogé deux personnes. Son arrière-grand-père, parce que ces décisions ne devraient pas remettre en cause l’histoire et certains acquis, gagnés de haute lutte. L’arrière-petit-fils, parce qu’on doit mesurer les conséquences dans l’avenir, du nouveau système mis en place. Nous leur avons posé la question de savoir ce qu’ils pensaient de la Loi n°2013- du 18 Décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale. Cette Loi est plus connue sous le nom de LPM. Ces détracteurs dénoncent la mise en place d’un système de surveillance extra judiciaire et généralisé de la société française. Quand est il ?

Certes, notre arrière-grand-père comme notre arrière-petit-fils trouveraient légitimes par principe, que dans un monde de plus en plus dangereux, l’Etat soit capable de les défendre et de prévenir tout acte de terrorisme attentatoire à leurs vies et celles de leurs proches. C’est l’objectif affiché par la LPM. Mais notre arrière-grand-père aurait il accepté que de manière permanente et à son insu, on puisse légalement pénétrer son domicile, fouiller sa table de chevet, son secrétariat, y consulter sa correspondance, en prendre copie ? Aurait-il admis que son épicier, son boulanger, son médecin, son marchand de journaux soient enjoints de noter ses jours et heures de passages, ses achats, ses paroles prononcées ? Notre arrière-petit-fils admettrait-il que, dans un geste naturel et habituel puisqu’exigé par Loi, chaque intermédiaire auquel il aurait recours, enregistre et conserve comme prêt à être mis à disposition, toutes « informations et documents » le concernant. Supporterait il de vivre avec la crainte que ces intermédiaires, leurs collaborateurs et partenaires, ne soient tentés de les consulter pour eux-mêmes ou pour d’autres et pour des motifs très divers ou qu’ils n’aient pas pris les mesures nécessaires pour en assurer la sécurité et interdire à des tiers non autorisés d’y accéder ? Tout ce qui vient d’être décrit est dénoncé par certains, comme étant mis en place par la LPM du 18 Décembre 2013. En son article 20, la LPM vise à généraliser une surveillance administrative très intrusive de la société en vue de donner aux services de l’Etat des pouvoirs d’enquêtes colossaux, sans que des garanties sérieuses n’aient été données au citoyen en contrepartie. Cette Loi est signée par le 1er Ministre Ayrault, les Ministres de l’intérieur, de la défense, de la justice, de l’économie, des finances et du budget. Elle est la petite sœur de la Loi américaine dite USA Patriot Act du 26 Octobre 2001, mise à l’honneur par les affaires Snowden et Prism. Elle est également dans la famille de la Convention de Budapest sur la Cybercriminalité et de son article 18, aussi conclue dans les suites des attentats des tours jumelles du 11 septembre 2001, ratifiée par la France en 2006.

Pour appréhender l’ampleur de la LPM, il faut la mesurer à quatre niveaux. Quelles sont les personnes visées par les « enquêtes » (1), quelles données sont concernées (2), quelles personnes doivent fournir ces données (3) et quelles sont les garanties accordées au citoyen (4). 

1. Les personnes visées par les enquêtes ? Tout le monde. La question n’est en réalité pas traitée par la Loi. Il suffit que l’enquête soit orientée vers un certain objectif. Ces objectifs se trouvent à l’article L 241-2 du Code de la sécurité intérieure. On y parle de sécurité nationale et de prévention du terrorisme certes, mais aussi « de la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France (…) de la criminalité et de la délinquance organisées » faisant entrer dans son giron la contrefaçon ou la lutte contre la fraude fiscale qui peuvent l’un et l’autre rejoindre les délits en bande organisée. Toute personne simplement soupçonnée de ces préventions peut donc subir l’article 20 de la LPM, et même si les soupçons s’avèrent par la suite totalement ou partiellement infondés. La personne visée peut avoir toute nationalité et tout lieu de résidence.

2. Les données concernées sont aussi toutes données. La fable des données de connexion qu’on nous a servie au milieu des années 2000, est désormais loin derrière nous. La LPM parle « d’informations ou documents » et ajoute « y compris les données techniques », ce qui atteste bien qu’on se trouve au-delà de données simplement techniques. La nouvelle fable qui nous est servie est désormais celle des « métadonnées », c’est-à-dire les données à propos des données. En clair, les tenants de cette thèse prétendent que les services de l’Etat ne seraient aucunement intéressés par nos messages, contenus de nos courriels, mais que la journalisation de nos connexions et échanges leur suffiraient. Etre le dindon de la farce est déjà difficile à vivre, sans qu’on y ajoute une insulte à notre intelligence. La société de l’information a donné aux officines de surveillance bien plus de moyens que par le passé. Le temps de l’écoute téléphonique ou de l’interception, où il suffisait de se brancher sur la « ligne », est dépassé. Voici venu le temps de la captation ou du recueil de nos données. Mais comme du temps des écoutes téléphoniques où nos conversations étaient bien enregistrées, on ne voit pas pourquoi, les services se priveraient de lire nos courriels. Dans les deux textes d’application des dispositions légales déjà existantes imposant la traçabilité, la Loi n°2004-75 pour la Confiance dans l’Economie Numérique (LCEN) du 21 Juin 2004 et le code des postes et des communications électroniques, des informations comme les mots de passe des comptes de services Web ou les moyens de paiement utilisés dans des sites de commerce électronique, doivent être conservés par les intermédiaires. On est donc bien loin des données techniques et des métadonnées.

3. Les personnes concernées par la traçabilité imposée par la LPM, sont légion. Ce sont les opérateurs de communications électroniques (ex opérateur de télécom et FAI), acteurs historiques des écoutes téléphoniques. Mais depuis quelques années, beaucoup d’autres acteurs ont rejoint la catégorie. Ce sont « Les personnes qui, au titre d'une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au réseau, y compris à titre gratuit … » (article L 34-1 CPCE §2) c’est-à-dire les cybercafés, les accès publics en général, les magasins qui offrent un accès wi-fi à leurs chalands, les écoles à leurs étudiants, les employeurs à leur personnel etc. … A côté des opérateurs, on parle de plus en plus de « fournisseurs de services de communications électroniques » comme dans l’ordonnance d’août 2011 qui a instauré la notification de faille de sécurité ou l’article L 121-83 du Code de la consommation, sans qu’on sache vraiment s’il s’agit d’un nouveau flottement terminologique ou de la volonté d’étendre la catégorie des opérateurs à des acteurs qui y sont assimilés. Et puis, sont également concernées les personnes visées par la LCEN c’est-à-dire en plus, les hébergeurs au sens fonctionnel et non technique du terme, comme e-Bay ou LeBonCoin hébergeurs des annonces publiées jusqu’à tel blogueur pour les commentaires publiés sur son blog. Au final, il s’agit bien d’une masse d’acteurs divers qui vont se trouver contraints de surveiller et conserver les « informations ou documents » pour répondre à la LPM. 

4. Enfin, les garanties données ? C’est la peau de chagrin et le bât qui blesse s’agissant de la LPM. En effet, il est ici question d’une surveillance extra judiciaire, c’est-à-dire hors de l’autorisation et du contrôle d’un juge. L’affaire des écoutes de l’Elysée dans les années 1980 sous le septennat de François Mitterrand, concerna plus d’un millier de personnes, dont de nombreux journalistes et intellectuels, et pour des motifs souvent totalement étrangers à la sureté nationale et à la lutte contre le terrorisme. On sait donc que dans ce type de pratiques, le détournement et l’abus de pouvoir sont possibles. Quel dispositif a donc été mis en place dans la LPM pour lutter contre ce risque ? Une personne qualifiée placée auprès du 1er Ministre sera chargée de recevoir les demandes écrites des « services » et les autorisera dans un ballet à deux avec le Président de la Commission nationale de contrôle des interceptions de sécurité. On peut se demander quels contrôles pourront réellement exercer ces deux institutions face à un agent qui sollicitera une enquête et qu’elles devront croire sur parole quant aux soupçons justifiant la demande de mesure ? Comment cette personne et cette Commission inconnue du grand public et à la volonté incertaine, vont-ils opérer leur contrôles sous la pression des Ministères ? On peut aussi se demander qui va contrôler tous les surveillants privés institués par la LPM comme « supplétifs » des services de l’Etat, de Google à eBay, LeBonCoin en passant par les hébergeurs de type Amazon ou OVH, les blogueurs ? Comment s’assurer qu’ils ne dérapent pas en s’en servant ou diffusant à titre commercial les informations collectées ou en les laissant s’échapper ? 

N’ayant pas réussi à réunir le nombre de parlementaires requis, la LPM n’a pas été soumise au contrôle du Conseil Constitutionnel, et c’est bien dommage. Il reste maintenant les Décrets d’application en Conseil d’Etat qui vont être pris après avis, notamment, de la CNIL. Aura-t-elle assez de force pour imposer des garde-fous pour limiter le nombre de services pouvant s’appuyer sur la LPM ou une durée de conservation adéquate des informations ou documents transmis à ces services ? Va-t-elle organiser un contrôle strict pour éviter les dérapages des « supplétifs » de l’Etat, enjoints de conserver ces informations ou documents dans des conditions qui ne sont pas aujourd’hui précisées ? La LPM a été votée en un temps très court et dans un silence assourdissant. Très peu d’opposants se sont signalés. Or, c’est d’une discussion serrée, qu’aurait pu sans doute surgir un texte plus fort sur ses objectifs car donnant des garanties au citoyen. Il est vrai que le texte est difficile d’approche car très technique sur un plan juridique et (volontairement ?) confus. C’est un texte aussi paralysant car il annonce pour objectif, la lutte légitime contre le terrorisme international auquel chacun souscrit. Mais en réalité, ce texte va bien au-delà de la simple lutte contre le terrorisme international. Il façonne aussi la société de demain en instaurant une surveillance généralisée et incontrôlée dans toutes les strates de la société de l’information vers laquelle toute la société du monde physique bascule. C’est pourquoi, à la date d’aujourd’hui et en l’état, l’arrière-grand-père et l’arrière-petit-fils ont de quoi dire non à la LPM.

Olivier Iteanu, Président de l'Atelier Juridique


Rakuten veut devancer Netflix et Amazon en France

Enfait. Le 17 février, Laurent Fabius, ministre des Affaires étrangères, a remis la Légion d’honneur au milliardaire Hiroshi Mikitani, fondateur et PDG du groupe japonais Rakuten, lequel avait racheté en juin 2010, le français PriceMinister. Après le e-commerce, Rakuten mise sur la VOD et les ebooks.

En clair. Le groupe japonais Rakuten (1) voudrait souffler en France la politesse aux américains Netflix et Amazon qu’il ne s’y prendrait pas autrement. La maison mère de PriceMinister s’apprête en effet à lancer sur le marché français son service de vidéo à la demande (VOD) et de streaming, Wuaki. « Nous sommes en train d’y travailler pour un lancement prévu l’été prochain », nous a indiqué un membre de l’équipe de Wuaki.tv. Depuis qu’il a racheté en juin 2012 cette plateforme espagno- le de vidéo en ligne Wuaki, Rakuten a lancé en Grande- Bretagne l’été dernier une version bêta en prévision d’une offensive VOD en Europe. Rakuten met en avant non seule- ment son «premier catalogue de films» mais aussi son « modèle de paiement hybride unique ».

En prévoyant de lancer Wuaki en France d’ici à l’été prochain, le groupe du Japonais Hiroshi Mikitani espère devancer les tant attendus services de SVOD (par abonnement) d’Amazon et de Netflix, ce dernier étant annoncé par la SACD pour septembre prochain. Une chose semble sûre, c’est que Rakuten – avec Pierre Kosciusko-Morizet, PDG de PriceMinister et directeur de Rakuten Europe – devrait composer avec l’actuelle chronologie des médias française qui pose plus de soucis à Netflix... « Nous offrons les meilleurs blockbusters d’Hollywood, les séries télé- visées les plus populaires et les meilleurs films des producteurs indépendants. Tout cela sera accessible sur ordinateur, smart TV, tablette, téléphone et console de jeux », annonce en France le site Wuaki.tv. Pour asseoir sa présence internationale en matière de VOD, Rakuten a aussi racheté en septembre dernier Viki, une plate-forme de VOD en streaming (séries, films, clips, ...) basée à Singapour.

La diversification de Rakuten dans les contenus (2) se joue aussi sur le terrain du livre numérique, avec l’acquisition fin 2011 du canadien Kobo qui propose 4 millions de ebooks, magazines et quotidiens, ainsi qu’une gamme de liseuses numériques. Récemment, Sony a annoncé la fermeture le 30 mars prochain de sa librairie en ligne « Reader Store » aux Etats-Unis et au Canada pour orienter ses clients vers Kobo. Le Salon du livre à Paris, du 21 au 24 mars prochains, où il sera présent devrait permettre au tandem Kobo-Fnac de concurrencer un peu plus Amazon, lequel n’est pas en odeur de sainteté dans le monde de la culture française, y compris du côté des pouvoirs publics. @

Notes
(1) - Rakuten en 2013:CA de 3,8 Mds d’€ (+ 29,5 %) pour un bénéfice net de 320 millions d’€ (+ 100 %).
(2) - Lire « Rakuten se renforce dans les contenus numériques », EM@86, p. 5.

Edition Multimédi@ - Contact /Abonnement : editionmultimedia@sfr.fr - http://www.editionmultimedia.com

 


Les perspectives d’emplois dans l’économie digitale

Intervention d’Eric Blot Lefèvre pour une webtélé - 13 Mars 2014 à Hanovre

Les activités de services en Europe concernent 58 % de la population active et représentent 52% du produit intérieur brut de l’Union. Ces activités génèrent chaque année 220 milliards d’échanges documentaires de tous types, 60 milliards de transactions commerciales et 20 milliards d’ordres de paiements comptabilisés.

Chaque année, les 50.000 milliards € de valeurs marchandes produites en Europe engendrent 1000 Milliards € de coûts et 1000 Milliards € de fraudes(1), soit 2 000 Milliards € au total. Ensemble, coûts et fraudes représentent 4% du volume des valeurs marchandes. Le budget de la Commission Européenne par comparaison est de 150 Milliards €/an.
Selon PWC et D. Littel, c’est pour réduire de 70 % ces coûts et risques préjudiciables à la démocratie et à la compétitivité que les instituions de l’Union proposent un arsenal législatif : deux propositions de règlements(2) et deux propositions de directives(3).

Cette réforme législative intervient au moment où la gestion informatique, au niveau mondial, passe d'une solution locale (Licence Logicielle) installée sur chaque ordinateur à une offre de services informatiques en ligne (abonnement en SaaS, Software as a Service) confiés à des prestataires de confiance numérique qui sont protégés dans des Data Centers très sécurisés (« TIER 4 »).

Le basculement d’une informatique locale vers une informatique répartie en SaaS dans le Cloud Computing, ou « nuage informatique », s’accompagne nécessairement et légalement d’un renforcement des règles de sécurité. Il s’agit de protéger des comptes documentaires en ligne, avec le secret documentaire, à l’instar des comptes monétaires et de leur secret bancaire.

Ce renforcement majeur des moyens de sécurité et des garanties de valeur juridique dans toutes les correspondances documentaires en ligne (courriers, transactions, contrats, paiements) stimulera l’éviction de toutes sortes d’anomalies et de fraudes (« prévention numérique ») tout en assurant une qualité de service irréprochable. Il va permettre en outre  un développement phénoménal des « Communautés » et des « Marchés organisés », et va booster les investissements, le « business » et l’emploi dans l’économie digitale.

Nonobstant ces circonstances exceptionnelles, on estime à 5 millions la création d’emplois dans les six prochaines années. Aidé par le « nouvel ordre juridique » instauré demain par l’Union, cette estimation prend en compte le besoin d'ingénieurs qualifiés pour créer des réseaux de confiance numérique innovants, et celui de personnels spécialisés soumis aux cahiers des charges des tiers de confiance accrédités (ou à leur « SLA» - Service Leverage Agreement).
Ce chiffre comprend également le rapatriement, notamment pour le personnel assermenté, de certaines fonctions du Business Process Outsourcing (ci-après, « BPO ») aujourd’hui délocalisées et non conformes aux normes ISO 27006-35. Enfin,  compte tenu des nouveaux critères d’accréditation réservés aux banques documentaires et monétaires (Payment Service Providers), la création d’emploi est estimée à 5 millions.

Dans les années 80-90, les réseaux de «correspondances monétaires » électroniques ont démultiplié de manière phénoménale les instruments financiers et leurs produits dérivés ce qui a nécessité le recrutement de 3 millions de salariés dans la sphère financière.
De m^me, les réseaux de « correspondances documentaires » numériques vont se développer de façon exponentielle grâce aux services de confiance en ligne utilisant les nouvelles technologies de SaaS et de Cloud Computing hébergées dans les Big Data.
Comme l’avait annoncé, dès 1989, le visionnaire Alan Greenspan (président de la Réserve fédérale des États-Unis d’août 1987 à janvier 2006), « pour que la sécurité soit au cœur des solutions de confiance numérique, il faut que cette sécurité soit un centre de profit à part entière, et non plus un centre de coûts. Il faut que cette sécurité attire les investisseurs grâce à un modèle économique lucratif et des perspectives de croissance très élevées ».

Viviane Reding, vice-présidente de la Commission européenne, a indiqué que les réseaux de confiance numérique organisés en Cloud Computing seront à l’origine de la création de plus de 2,5 Millions d’emplois qualifiés en 2020.
La moitié des emplois qui seront créés dans les six ans correspond donc à la naissance et à l’établissement de nouveaux prestataires de services de confiance numérique. Ces nouveaux acteurs du marché de la dématérialisation seront soit des opérateurs de correspondances documentaires, soit des instances de validation, de certification et d’interopérabilité. Ils seront soumis au règlement eIDAS et à la directive NIS qui introduisent de fortes contraintes de « risk management » pour leur gestion documentaire.

Ces prestataires de services de confiance numérique assureront la « correspondance mailing » au même titre que les banques assurent la « correspondance banking». Cela inclut tous les services en ligne de signature, de commutation et de conservation documentaire qui devront être conformes à la protection des droits individuels (révocation, secret documentaire) et aux obligations de certification juridique, de confidentialité, d’interopérabilité, de restitution et de résilience (ISO 27006-35).
Dans cette perspective, la mise en place du « marché dématérialisé » augmentera d’1% le "Growth Domestic Product" de l’UE dans les six ans.
1% de 15.000 MDS (PIB UE en 2012) = 150 Milliards € de création de valeurs, et considérant le salaire moyen européen des cadres qualifiés de 30 K €/an, cela équivaut bien à 5 millions de salaires sur six ans.

Pour les 20 millions d’entreprises européennes, le progrès économique et la création d’emplois dépendent largement des solutions en SaaS qui vont élargir leurs marchés à l’échelle régionale ou mondiale. Ces solutions devraient être en mesure:
           

  1. D’améliorer l’efficacité des procédures de signature et d’archivage légal
  2. De réduire les coûts informatiques et documentaires de 70% : 243 Mds € pour les factures, 126 Milliards € sur les paiements, etc…
  3. De fidéliser les partenaires dans des communautés élargies et des cercles de confiance numérique.

Ce progrès concerne en priorité les PME qui créent 58% de valeur ajoutée avec 68% de la population active.

La migration de la gestion « off line » (licence sur le poste de travail) vers les services « On line » (SaaS et Cloud Computing) dépend des 30 premiers éditeurs de logiciels qui réalisent 86% des 250 Milliards de licences et migrent lentement.

La migration dépend d’une part des progrès réalisés dans la sécurité juridique et informatique en termes  d’identités et de signatures « on line », d’autre part de  l’établissement des organes de validation- de certification- et d’interopérabilité des applications entre les usagers et leurs prestataires de services domiciliés dans le Cloud. 

Selon les études publiées par le SSEDIC- Scoping the Single European Digital Identity Community - entre 2010 et 2013, ce marché de la sécurité représenterait 22 Milliards € de revenus par an, et le marché de la validation une valeur supplémentaire de 32 milliards €, soit un total équivalent à 21,60 % des revenus actuels des 100 premiers éditeurs de logiciels de gestion.  Actuellement, 74% des éditeurs sont d’origine américaine et 14% européens.

Le retard de l’Europe pourrait bien diminuer significativement si elle était la première à légiférer  dans les domaines de la sécurité des identités et des signatures en ligne, et sur les organes de validation et d’interopérabilité qui assurent un écosystème entre tous les prestataires de confiance numérique. L’expérience en Europe avec les sociétés de « clearing » et les « Data Centers Tier 4 » - plus précisément celle au Luxembourg - offre la possibilité aux PME d’adhérer dès à présent à des réseaux de confiance numérique. Les PME lanceraient ainsi les créations d’emplois attendues.


(1) Sources : Rapport sur la lutte contre la fraude fiscale, l'évasion fiscale et les paradis fiscaux (2013/2060(INI)   - Commission des affaires économiques et monétaires du Parlement européen -  3 mai 2013.
Accessible sur : http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A7-2013-0162+0+DOC+XML+V0//FR#title2
 

(2) Proposition de règlement relatif  à  l'identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur dit « règlement eIDAS »- COM(2012) 238 final du 4.6.2012.
- Proposition de règlement relatif à  la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données appelé « règlement général sur la protection des données » - COM(2012) 11 final du 25.1.2012.

(3) Proposition de directive concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et de l'information dans l'Union  dite « directive NIS » - COM(2013) 48 final du 7.2.2013.
- La seconde complète la proposition de règlement relative à la protection des données. Il s’agit là de la protection des personnes physiques à l'égard du traitement des données à caractère personnel par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d’enquêtes et de poursuites en la matière ou d'exécution de  sanctions pénales, et à la libre circulation de ces données - COM(2012) 10 final du 25.1.2012.

Eric Blot-Lefèvre Atelier « Economie Numérique » du  Forum ATENA


Conférence IREST du 03/04 "Le Cloud, ses vertus ses dangers"

La multiplication des terminaux (devices) pour chaque utilisateur et le partage des données font exploser les demandes de solutions Cloud. Plusieurs solutions sont disponibles: la synchronisation de pair à pair en temps réel, la centralisation des données dans des serveurs au cœur des réseaux (cloud) ou l'échange automatique des données entre terminaux via des serveurs en cherchant un optimum intelligent entre Cloud et P2P.

L'industrie informatique et des réseaux (IT), soutenue par des fournisseurs de services, a favorisé pour le moment la solution décentralisation des données, qui en fait donne le contrôle des données des utilisateurs à quelques fournisseurs de services indépendant ou sous contrôle d'états souverains. Avec ses avantages et ses inconvénients...

La prochaine réuniondébat du 3 avril abordera les questions suivantes :
• quels besoins à satisfaire avec le Cloud ou d'autres solutions comme le P2P ? quelles applicatins et modes d'organisation pour quels usages ?
• quelsenjeux industriels pour l'économie du IT ? Quels enjeux de souveraineté pourles nations ?
• quels avantages et risques pour l'utilisateur à confier ses données plus ou moins sensibles à un ou plusieurs tiers, quel risque d’assujettissement (voire d'asservissement) de la part des tiers par le contrôle des données et des activités des utilisateurs ?
• quelle interopérabilité des solutions de Cloud, quelle normalisation nécessaire, quel écosystème à construire et promouvoir au profit de l'utilisateur comme de l'industrie du secteur ?
• quels réseaux fixes et mobiles permettront de développer quelle solution d'accès aux données ?

Les conférenciers seront : Benoit de La Taille, avocat, spécialiste du droit de l'Internet Christian Comtat Directeur du développement Cloud Computing IBMfrance Cédric Prévost Directeur Qualité et Sécurité Cloudwatt Guillaume Sire Docteur en Communication, chercheur à EMNS Sorbonne l'animation sera assurée par Bernard de Montgolfier et Laurent Bister, membres du Conseil de l'IREST.

Inscription gratuite mais obligatoire : http://www.irest.org/

Jean-Jacques Damlamian, Président de l'iREST


Forum ATENA, partenaire de la Grande Ecole, vous informe"

L’ISEP publie cette semaine la thèse professionnelle de Geneviève Ribot, sortie major de la première promotion du Mastère Cloud Computing et qui a également été récompensée par le prix de la meilleure thèse professionnelle selon ORACLE, partenaire de l’enseignement du Mastère Spécialisé de l’ISEP.

Un sujet brûlant dans le domaine du cloud computing

Le document de plus de 150 pages pose les bases du cloud computing et démontre que la réponse aux exigences passe par une évolution technologique qui s’appuie sur la mise en place de standards à tous les niveaux de l’infrastructure à l’applicatif. 

Dans sa thèse, Geneviève Ribot explique la nécessité d’une vision globale, de la gestion de la stratégie de l’entreprise jusqu’à la mise en œuvre, tout en passant par la maturité technologique de l’automatisation, pilier de la faisabilité du cloud hybride élastique. 

L’auteure qui, à l’issue du Mastère, a intégré l’entité consulting de SOGETI (filiale du groupe CAPGEMINI) spécialisée dans les services informatiques de proximité), y défend l’approche transverse qui ne permet pas la granularité des approches focalisées sur un seul sujet, mais qui est indispensable à l’intégration des différentes briques de l’automatisation que sont le réseau, le traitement, le stockage, le développement, la production, les applications, les flux métiers et la supervision. 

Une thèse remarquable et essentielle 

Dans sa thèse, Geneviève Ribot commence par définir ce qu’est le cloud hybride élastique, qui fonctionne comme un courtier interne de cloud, permettant de prendre en compte les pics de charge et les projets ponctuels par des solutions de débordement et d’embarquement de services en externe.

Puis elle traite des exigences de l’entreprise et de l’IT qui conduisent au catalogue de services du cloud hybride. Elle souligne l’importance de gérer la gouvernance du multi-cloud, en particulier la capacité, la sécurité des accès et des mouvements de données, la facturation, le respect des engagements, en s’appuyant sur la gestion des règles, des politiques et des mesures, et surtout la part centrale de l’automatisation pour fournir l’agilité demandée.

Enfin, l’auteure expose les processus et les mécanismes essentiels des services du cloud hybride élastique dont l’orchestration, avant d’étudier l’outillage sans lequel il serait impossible d’automatiser. Est également traité, dans ce document très complet, l’ensemble des mécanismes, de l’infrastructure aux couches applicatives. Comment cet outillage évolue-t-il ? Comment permettre l’automatisation de l’infrastructure, l’orchestration par le « Software Defined » ? En quoi consiste la séparation du traitement et du contrôle ? Pourquoi centraliser le contrôle ? Comment configurer les ressources à la volée ? Quelles exigences et quelle maturité technologique sont nécessaires pour réussir un cloud hybride élastique ?

Autant de questions auxquelles répond avec brio Geneviève Ribot. Elle conclut sa thèse par la mise en œuvre d’un cloud hybride élastique, véritable projet de transformation qui s’intègre à l’existant par étape, après évaluation des priorités en fonction des objectifs de l’entreprise, de la maturité des processus aux retours sur investissement.

Demander à recevoir la thèse professionnelle «L’Élasticité dans le Cloud Hybride»


Loi et Internet : Interview de Fabrice Mattatia

Découvrez l’interview #Dixit réalisée avec Fabrice Mattatia (membre du Forum Atena) à propos de son dernier ouvrage « Loi et internet » paru chez Eyrolles. L’auteur nous parle de BYOD, de la nouvelle frontière vie privée-vie professionnelle, de l’adoption du télétravail, de l’encadrement de l’usage des médias sociaux par les salariés en entreprise…

https://www.youtube.com/watch?v=K-mwEZuywoU&feature=youtu.be


Dépenses IT 2014 : les chiffres, les tendances

L’étude Dépenses IT 2014 réalisée par NetMediaEurope est disponible en téléchargement sur la page suivante : http://support.aastra.fr/depensesIT/

Y sont dévoilées les prévisions des entreprises en termes de dépenses IT sur 2014. Quelles priorités ? Leurs axes de réduction de dépenses ? Quelles différences entre privé et public ? entre petites et grandes structures?

Jean-Denis Garo, Administrateur de Forum ATENA


 

Agenda

Mercredi 9 avril
Salon Cloud Computing World expo, CNIT (Paris la Défense)
Assemblée Générale Forum ATENA

Mercredi 14 mai
Télécom Paris, 46 Rue Barrault (Paris 13ème)
Conférence "Hébergement web"

03 avril
Télécom Paris, 46 Rue Barrault (Paris 13ème)
Conférence "Le Cloud, ses vertus ses dangers"


09 & 10 avril
CNIT (Paris la Défense)
Cloud Computing World Expo


11, 12 & 13 juin
Espace Grande Arche (Paris la Défense)
SG Paris 2014 : des smart grids aux smart networks


12 & 13 juin
Université Paris 7 Diderot - Paris 13ème
Cultureindustry Conference

En partenariat avec Forum ATENA - Cette manifestation, outre sa dimension de réflexion intellectuelle au croisement de la Culture et de l’Industrie, sera l’occasion de rencontres, d’échanges privilégiés et de retours d’expérience entre des chercheurs, universitaires et des entreprises souhaitant être à la pointe de la recherche transdisciplinaire (grands comptes, pme/pmi, administra:ons, start-up), des entreprises moteurs de l’économie numérique et des média (intégrateurs, constructeurs, opérateurs, éditeurs, diffuseurs). 

 


 

Retrouvez nos publications sur la boutique Lulu :   

  

 brancheolivier Pour soutenir Forum ATENA brancheolivier 

CAMPO