• Amid coronavirus crisis, Israel tells Palestinians to download app that tracks phones - Israel News - Haaretz.com
    https://www.haaretz.com/israel-news/.premium-amid-coronavirus-crisis-israel-tells-palestinians-to-download-app-

    Israël toujours en avance d’une guerre : les Palestiniens, terrain d’expérimentation du contrôle social de demain.

    Palestinians seeking to verify whether their permits to remain in Israel are still valid have been instructed by Israel to download an app that enables the military access to their cellphones.

    The app would allow the army to track the Palestinians’ cellphone location, as well as access notifications they receive, files they download and save and the device’s camera.

    (...) The app, provided by COGAT, is dubbed “Al Munasiq,” or “The Coordinator” in Arabic. To install the app, users need to approve the following terms: “We may make use of the information we collect for any purpose, including for security purposes.

    "You agree and declare that you know that all the information you are asked to provide is not required by law or defense regulations, and it is provided of your own free will, so that we can make use of it as we see fit. In addition, you consent that we may store the information you have provided to us in our databases based on our considerations,” the message reads.

    #cybersurveillance #dystopsie #palestine

  • Bérengère Stassin, (cyber)harcèlement. Sortir de la violence, à l’école et sur les écrans
    https://journals.openedition.org/questionsdecommunication/22022

    En France, 5 à 6 % des élèves du premier et du second degré sont victimes de harcèlement scolaire. C’est par ce chiffre éloquent que débute l’ouvrage de Bérengère Stassin, où l’auteure investigue les transformations du phénomène en lien avec l’émergence du cyberharcèlement. Elle apporte une contribution essentielle aux réflexions dans ce domaine, en nous livrant tout d’abord une synthèse de la littérature existante sur le sujet de la violence entre enfants, longtemps invisibilisé, ainsi qu’une définition précieuse du harcèlement scolaire, de la cyberviolence et du cyberharcèlement – dont elle étudie l’ensemble des manifestations. Si le harcèlement scolaire commence à faire l’objet de recherches en sciences humaines et sociales dans les années 1970, ce n’est qu’à l’aube des années 2010 qu’il devient un problème public. En effet, son prolongement via les médias sociaux attire l’attention des pouvoirs publics tandis que l’on découvre les chiffres des premières enquêtes de victimation. Par la richesse des exemples mentionnés, les chapitres I à III balayent un certain nombre de mythes et apportent un lot de résultats marquants. Non, le harcèlement et la cyberviolence ne sont pas qu’une affaire de jeunes, qui prendrait magiquement fin à l’issue du lycée : la violence se poursuit dans l’enseignement supérieur et dans le monde professionnel. Et elle n’affecte pas de la même manière les différents groupes sociaux, se colorant notamment d’une dimension genrée et d’une homophobie qu’il convient de prendre en compte. Une fois ces constats dressés, une partie conséquente du livre (chapitre IV) se consacre à un inventaire des moyens de lutte à disposition des acteurs de la prévention. S’appuyant sur les outils de l’éducation aux médias et à l’empathie, l’auteure montre la nécessité d’impliquer directement les jeunes dans ce processus, nous invitant aussi à dépasser les discours technicistes et catastrophistes en rappelant la richesse et la diversité de leurs activités en ligne.

    Cherchant à établir si les violences en ligne ne sont « qu’un “vieux vin […] dans une nouvelle bouteille” » (p. 91), l’auteure de l’ouvrage astucieusement nommé (cyber)harcèlement, situe à la fois le phénomène dans une logique de rupture et de continuité avec le harcèlement scolaire. D’un côté, les cyberviolences apparaissent comme le prolongement logique de rapports de sociabilité préexistants, constituant la trace d’une violence entre jeunes que personne ne voulait voir. Mais par les canaux de diffusion originaux qu’elle emprunte (smartphones, médias sociaux…), cette violence se prolonge en dehors du temps scolaire et pénètre le lieu du foyer, qui pouvait autrefois constituer un espace de répit et de repos. Reprenant à son compte le concept de chambre d’écho, Bérengère Stassin montre aussi très bien et à travers plusieurs cas concrets l’amplification démesurée des phénomènes violents que le web peut parfois induire.

    Pour lutter contre le harcèlement et le cyberharcèlement à l’école, Bérengère Stassin passe en revue les outils de l’éducation à l’empathie, couplés à ceux de l’éducation aux médias et à l’information. S’attachant à décrypter le rôle des émotions dans le déclenchement des violences, elle déconstruit l’image de tyran tout-puissant associée à la figure du bully (p. 136) : « Bien qu’il renvoie l’image de quelqu’un de fort et sûr de lui, le meneur souffre souvent, de par son histoire personnelle, d’une faille narcissique et d’une faible estime de lui-même ». Ses agissements sont liés à son incapacité de se mettre à la place d’autrui, et ceux des suiveurs, motivés par la peur des sanctions normatives exercées par le groupe. C’est dans le cas de ces derniers que la marge de manœuvre des équipes éducatives est la plus grande, certains d’entre eux pouvant changer de comportement une fois repérés. Le choix de conclure son ouvrage par un volet consacré à l’éducation aux médias dénote le caractère engagé et émancipatoire des recherches conduites par Bérengère Stassin, qui mobilise une approche compréhensive des cultures juvéniles. Après avoir souligné les nombreux risques des médias sociaux, elle rappelle la richesse des usages développés par les jeunes en ligne : le prolongement d’une sociabilité entre pairs et l’acquisition d’une forme d’autonomie, la recherche d’informations et d’apprentissages, la prescription et la création culturelles, ou encore la construction identitaire via l’appartenance à des communautés etc. Pour la chercheuse, « il ne s’agit donc pas de condamner les pratiques des adolescents ou le manque de recul que certains peuvent avoir, mais de renforcer leurs compétences numériques et de leur apprendre à publier et à partager de l’information de manière réfléchie et responsable » (p. 150).

    #Cyberharcèlement #Bérengère_Stassin #C&F_éditions

  • Montenegrin Coronavirus Patients’ Identities Exposed Online | Balkan Insight
    https://balkaninsight.com/2020/03/18/montenegrin-coronavirus-patients-identities-exposed-online

    Un cyberharcèlement d’un nouveau genre. Cette réaction doit nous inquiéter très fortement sur les fractures qui vont intervenir dans la société, la désignation de « l’autre » comme vecteur du mal. On a déjà connu ça. Il faut stopper maintenant. J’espère que les gens qui ont posté les photo sur les médias sociaux sont en prison... mais je pense qu’il ne le sont pas, les « médiateurs » n’ont certainement pas fait le suivi, ne peuvent pas donner les suagers,... alors ça continuera. C’est comme ça que les trolls de l’armé birmane ont provoqué le massacre des Rohyngas... On est malbarre, et on va découvrir autant le côté utile des médias sociaux (garder le contact, se distraire, socialiser) que la face noire de la façon dont ceux qui existent ont été organisés pour laisser le pire provoquer de « l’engagement ».

    After Montenegrin Prime Minister Dusko Markovic announced on Tuesday evening that the country had its first two coronavirus cases, the patients’ identities were published by social media users.

    Photos of one of the patients and her family were also posted online.

    The ethnicities and religious beliefs of the patients were then targeted with hate-speech comments by some people on social networks.

    The Montenegrin Association against AIDS, CAZAS, said that that every patient has the right to privacy and medical confidentiality.

    “If you share photos of people who are infected on social networks and spread information about their health, you are directly violating [their] privacy and patient’s rights. There can be legal consequences for doing that,” CAZAS said in a press release.

    President of the NGO Civic Alliance, Boris Raonic, warned about the danger of intolerance spreading in country as a result of the coronavirus.

    “The stigmatisation of the infected and their families is a great danger in the coming period,” Raonic wrote on Twitter.

    The first two coronavirus patients in the country had both recently returned to Montenegro, from Spain and from the US. One patient is from the city of Ulcinj and the other from the capital Podgorica.

    Montenegro is a multi-ethnic state and is highly unusual in having no overwhelming community that makes up over half of its population.

    About 45 per cent of the population identify as Montenegrins and about 29 per cent as Serbs. Albanians make up about 5 per cent of the population.

    #Cyberharcèlement #Coronavirus

  • Während Coronavirus-Pandemie: Cyberangriff legt tschechisches Krank...
    https://diasp.eu/p/10601408

    Während Coronavirus-Pandemie: Cyberangriff legt tschechisches Krankenhaus lahm

    In der aktuellen Pandemie stehen vor allem auch Krankenhäuser im Fokus, weil sich dort entscheidet, wie es weitergeht. Das machen sich offenbar Hacker zunutze. Während Coronavirus-Pandemie: Cyberangriff legt tschechisches Krankenhaus lahm #Cyberangriff #Hacking #Krankenhaus

  • Antoinette Rouvroy : « Les algorithmes ne sont pas l’ennemi. Le vrai problème réside dans notre paresse à nous gouverner »
    https://www.cite.uliege.be/cms/c_4768859/fr/antoinette-rouvroy-les-algorithmes-ne-sont-pas-l-ennemi-le-vrai-probleme

    Ce jeudi 5 mars avait lieu la leçon inaugurale d’Antoinette Rouvroy, titulaire de la Chaire Francqui, docteure en science juridique et chercheuse qualifiée au FNRS. À cette occasion, elle a présenté ses recherches actuelles et passionnantes sur la montée en puissance des algorithmes. « Ce qu’on appelle aujourd’hui la tyrannie des algorithmes, cette désignation des algorithmes et de ceux qui les produisent comme l’ennemi relève d’une sorte de déterminisme technologique. Ils ont bon dos les algorithmes ! (...)

    #algorithme #éthique #manipulation #technologisme #notation

  • #Marseille victime d’une « cyberattaque inédite par son ampleur » la veille des #élections :

    https://www.20minutes.fr/marseille/2740187-20200315-municipales-2020-marseille-attaque-informatique-massive-m

    Quelque 300 machines ont été rendues inopérantes selon l’Agence nationale de sécurité des systèmes d’information (Anssi), sur la métropole Aix-Marseille-Provence ainsi qu’à Martigues (Bouches-du-Rhône), a rapporté une source proche de l’enquête. Cela n’affectera pas les élections, mais il s’agit de machines qui devaient créer les listes d’émargement des procurations. Par conséquent, celles-ci devront être réalisées à la main, a indiqué cette source.

    #cybercriminalité #rançongiciel #ransomware

  • « Bien souvent, le sexting relève plus du charme que de la pornographie »
    https://www.lemonde.fr/pixels/article/2020/03/13/bien-souvent-le-sexting-releve-plus-du-charme-que-de-la-pornographie_6033030

    Revenir à une approche un peu plus positive de la pratique du sexting, ne pas seulement se focaliser sur ses dérives et les scandales (comme celui qui a valu à Benjamin Griveaux d’abandonner mi-février la course à la Mairie de Paris). Voici le point de départ de la thèse sur le sexting chez les jeunes, menée par la criminologue suisse Yara Barrense-Dias entre 2016 et 2019. Une manière de mieux appréhender le phénomène pour une prévention plus efficace, notamment dans les écoles, selon elle.

    Désormais responsable de recherche à Unisanté, à Lausanne (un centre universitaire de médecine générale et santé publique), la chercheuse a mené entre autres deux recherches exploratoires auprès de quatre-vingts jeunes de 11 à 21 ans, lancé une enquête nationale auprès de cinq mille jeunes Suisses et échangé avec les parents et le corps enseignant.

    Ses résultats mettent en lumière une pratique générationnelle, ludique et relativement consciente des dangers.
    Qu’est-ce que le sexting, et depuis quand cela existe ?

    La première étude sur le sujet remonte à 2008, aux Etats-Unis. En Europe, c’est arrivé un peu plus tard. La définition du sexting est justement l’une de mes questions de recherche puisqu’une multitude de définitions cohabitaient.

    Au terme de ma thèse, la définition que j’ai retenue est que le sexting est un échange électronique de contenus à caractère sexuel (image, texte, audio, etc.) entre deux personnes consentantes. La notion de consentement est importante, car quand il n’y a plus de consentement, on ne parle plus de la même chose. On tombe dans les dérives, dans ce qu’on regroupe souvent sous le terme de « revenge porn ».
    Article réservé à nos abonnés Lire aussi Le « revenge porn », pratique « banale » et hors de contrôle chez les élèves
    Qui pratique le sexting ? N’est-il que l’apanage des jeunes, qui sont au cœur des enquêtes sur le sujet ?

    L’appli Snapchat sortie en 2011 a été un véritable tournant dans la pratique. Comme elle est largement utilisée par des plus jeunes, cela peut expliquer le fait qu’on parle plus du sexting chez les adolescents. En période de découverte sexuelle comme ils le sont, et avec la facilité de communication que représentent pour eux les réseaux sociaux, cela peut aussi amener un contexte favorable, surtout pour des individus qui vivent chez leurs parents ou sont parfois éloignés de leur partenaire.

    Je n’ai pas de chiffre à vous donner sur la population globale des adultes, mais dans mes recherches j’ai étudié une catégorie d’âge assez large, entre 11 et 26 ans. Dans mon enquête nationale auprès de cinq mille jeunes adultes de 24 à 26 ans, une personne sur deux disait avoir déjà envoyé une photographie d’elle-même à caractère sexuel.

    On pourrait donc être étonné de la proportion globale de personnes qui recourent au sexting. Après, il y a peut-être moins de cas de diffusion publique de contenus chez les adultes, ce qui expliquerait qu’on en parle moins.
    Est-ce que ce terme de sexting est employé par ceux qui le pratiquent ? Est-ce que ça leur parle ?

    Dans mes recherches, les jeunes savent très bien de quoi il s’agit, mais ne l’utilisent pas du tout. C’est un terme scientifique, journalistique même, apparu en 2005, dans la petite rubrique fictive d’un journal australien, il me semble [The Daily Telegraph]. Ensuite il a été repris par la recherche et la prévention. Les jeunes, eux, préfèrent parler de « nudes » ou expliciter la pratique directement.
    Quelles formes le sexting prend-il aujourd’hui ? On imagine qu’il s’agit toujours de photo ou de vidéo…

    En 2016, lorsque j’ai fait une étude de groupe, les sujets m’expliquaient tout ce qu’il était possible de faire en matière de sexting. L’image y était majoritaire, mais il y avait aussi une forte proportion d’échanges de messages texte.

    J’ai refait une étude similaire en 2018, et il y a eu un changement significatif : là où les messages écrits sont passés au second plan, l’échange de messages audio est apparu. Les jeunes s’écrivent moins mais s’échangent de plus en plus de messages vocaux.

    En trois ans de thèse, j’ai aussi observé un éventail de contenus sexuels partagés allant de photos de personnes habillées posant de façon suggestive à des sujets nus dans des actes explicites. J’ai noté que les filles restaient plus souvent dans les contenus suggestifs tandis que les garçons étaient enclins à aller plus facilement droit au but, envoyaient des photos de leur pénis par exemple. Je ne suis pas allée plus loin sur le sujet des « dick pics » [photos de pénis partagées en ligne] parce que c’est une pratique qui se fait souvent sans consentement, mais il ressortait beaucoup dans les discussions que de nombreuses internautes recevaient ces photographies de pénis non consenties.
    L’application Snapchat est-elle populaire en matière de sexting parce que ses messages sont censés être éphémères ?

    Effectivement, Snapchat est considérée comme une appli plus sûre parce que les messages s’effacent. La confiance est un argument largement mis en avant par les sujets de mon enquête. Toutefois, ils sont bien conscients que rien ne disparaît vraiment sur Internet, qu’il existe des moyens et astuces pour conserver les photos ou faire des captures d’écran du téléphone en toute discrétion.

    De façon générale, il apparaissait que Snapchat était vraiment utilisé chez les 11-15 ans. Chez les 16-20 ans, on parlait un peu moins de cette messagerie au profit d’Instagram ou de WhatsApp.
    Qu’est ce qui pousse les gens à « sexter » ?

    La majorité d’entre eux nous expliquaient qu’ils s’y adonnaient dans le cadre d’une relation de couple, quand ils avaient confiance en la personne. Quelques-uns en faisaient mention juste avant la formation du couple, pour flirter.

    Mais si les gens recourent autant à la photo dans le sexting, c’est qu’elle permet la mise en scène, de se mettre en valeur vis-à-vis de l’autre personne. Bien souvent, cela relève plus du charme que de la pornographie.
    On aborde souvent la question du sexting par ses dérives : les scandales de harcèlement et de diffusion de documents privés à caractère sexuel. Toutes les expériences de sexting sont-elles vouées à mal tourner ?

    Non, dans la majeure partie des cas cela se passe bien, même si les cas de diffusion sans consentement sont souvent violents et font beaucoup de bruit. Sur les cinq mille adultes interrogés dans l’enquête nationale, 15 % – en majorité des garçons – disaient avoir déjà partagé une photographie intime d’une tierce personne.

    Ce qui pose problème dans le sexting c’est la diffusion, le partage public de photographies intimes de tiers. Or, la quasi-unanimité des campagnes de prévention s’adresse non pas aux auteurs, complices et témoins de partages non désirés mais aux victimes potentielles. Et elles invitent plutôt à stopper le sexting pour éviter toute dérive.

    Or, pour moi, une prévention efficace reviendrait à ne pas lutter contre une pratique dans l’air du temps mais plutôt à sensibiliser les destinataires de photos à ne pas les partager, à respecter le consentement. Vouloir stopper le sexting pour éviter les dérives, c’est comme vouloir interdire les relations sexuelles pour éviter le viol.
    Avez-vous d’ores et déjà constaté une meilleure efficacité à changer de braquet sur la prévention ?

    Oui, il y a matière à optimisme. Tout au long de ma thèse, en Suisse, j’ai pu travailler avec le corps enseignant, les éducateurs sexuels ainsi qu’avec la police qui menait des campagnes de prévention, afin de réorienter le message pour s’adresser aux auteurs et aux témoins à qui on explique qu’ils sont tous tout aussi coupables.
    Lire aussi Le « sexting » ou l’art de la conversation érotique

    Une fois la gravité du geste expliquée, une fois qu’on raconte qu’une simple image suggestive partagée peut causer beaucoup de tort à la personne qui s’est prise en photo, ils se rendent généralement compte du mal fait.

    Dans l’enquête, nous leur avions aussi demandé la raison pour laquelle ils partageaient. Nous, adultes, on a en tête le revenge porn, sauf que les plus jeunes ne le font pas initialement dans une volonté de nuire. C’est avant tout pour rire, hélas. Comme pour le harcèlement, il y a un manque de conscience du geste.

    Pauline Croquet

    #Sexting #Culture_numérique #Cyberharcèlement

  • Cyberharcèlement, revenge porn, discrimination… Internet « ne marche pas pour les femmes », dénonce le fondateur du Web
    https://1001infos.net/france/cyberharcelement-revenge-porn-discrimination-internet-ne-marche-pas-pour-

    par Tim Berners-Lee

    Il appelle à prendre des mesures en urgence… Internet « ne marche pas pour les femmes et pour les filles », qui y sont discriminées et sujettes à de nombreux abus, a mis en garde l’inventeur du World Wide Web, le Britannique Tim Berners-Lee, dans un texte publié sur le site Internet de la World Wide Web Foundation, un organisme basé à Genève qui milite pour l’égalité numérique.

    « Le monde a fait d’important progrès en matière d’égalité des sexes », note le fondateur du Web. « Mais je m’inquiète particulièrement que ces progrès puissent être menacés par les nuisances auxquelles sont confrontées les femmes et les filles en ligne, surtout celles de couleur, des communautés LGBTQ + et d’autres groupes marginalisés. »
    « Le harcèlement incessant réduit les femmes au silence »

    « Plus de la moitié des jeunes femmes interrogées ont été confrontées à des violences en ligne », notamment du harcèlement sexuel, des messages menaçants ou la diffusion d’images privées sans leur consentement​, a-t-il indiqué en citant une étude co-réalisée par sa fondation. « De tels abus poussent les femmes à quitter leur emploi ou les filles à arrêter l’école », a-t-il regretté. « Le harcèlement incessant réduit les femmes au silence et prive le monde de leurs opinions et idées. »

    En outre, les femmes sont moins nombreuses que les hommes à accéder à Internet, parce qu’elles n’en ont pas les moyens ou les compétences, ce qui « renforce les inégalités existantes ». Selon une étude de sa fondation, les hommes ont une probabilité d’être en ligne de plus de 21 % supérieure à celle des femmes, un écart qui atteint 52 % dans les pays les moins développés. Les gouvernements et les entreprises ont été trop lents à agir, a estimé Tim Berners-Lee.

    #Cyberharcèlement #Tim_Berners_Lee

  • Edition Briey | Cyberharcèlement : « On peut tous un jour en être témoin »
    https://www.republicain-lorrain.fr/edition-briey/2020/03/12/cyberharcelement-on-peut-tous-un-jour-en-etre-temoin

    Dans le cadre de ses actions sur la parentalité, la MJC de Jœuf organise la conférence « Cyberharcèlement à l’école, comment le combattre ? ». Bérengère Stassin, maître de conférences à l’Université de Nancy, donnera notamment des conseils pour éviter d’être, un jour, victime de ces attaques.

    #Bérengère_Stassin #Cyberharcèlement

  • Quand quelques groupuscules complotistes et ultra-droitistes mènent une « cyber-guerre » de propagande haineuse. Propagande cautionnée et relayée par des personnalités politiques « conventionnelles » qui entrainent dans leur « shitstorm » des hordes de rageux.

    « Grosse pute », « Dégénérée » : témoignage de Marie Peltier, harcelée sur les réseaux sociaux
    https://www.rtbf.be/info/belgique/detail_grosse-pute-degeneree-temoignage-de-marie-peltier-harcelee-sur-les-resea

    Ces insultes et ces attaques, vous savez de qui elles viennent ? Les personnes derrière ces attaques sont identifiables ?

    « Comme je travaille sur les questions d’information et de désinformation, j’ai des outils de recherche. Avec d’autres personnes, on a collecté des données pour essayer de remonter l’information afin d’essayer de savoir qui avait attaqué. A la base, ce sont presque toujours des raids numériques lancés par l’extrême-droite et par les réseaux masculinistes particulièrement : c’est une extrême-droite qui s’exprime beaucoup contre les féministes. Dans mon cas par exemple, ce sont eux qui ont lancé l’angle ’tu es moche, tu es laide’. C’était leur angle privilégié (...)

    Ce qui est intéressant dans le cyber-harcèlement, c’est que c’est initié par des groupes extrémistes, puis ensuite c’est repris plus largement dans le débat public. C’est repris par des gens qui n’ont certes pas de sympathie pour les féministes, mais qu’on ne peut pas non plus qualifier d’extrême-droite. Malheureusement ces personnes reprennent l’argumentaire et les informations de l’extrême-droite. C’est inquiétant car on voit dans ce genre d’épisode qu’il y a une porosité entre les sphères d’extrême-droite et les sphères politiques dites normales. »

    Ce sont donc des comptes cachés qui vous attaquent ?

    « Ce sont souvent des comptes sous pseudo qui lancent d’abord les attaques, et dont on pourrait demander l’identité à Twitter . Mais c’est une question encore très sensible. Ensuite, quand l’attaque est lancée, des personnalités publiques ne se gênent pas pour reprendre ces informations d’extrême-droite et attaquer sous le même angle. Cela m’a beaucoup frappée dans ce qui m’est arrivé. »

    #touit'zob #propagandavirus

    • Pas étonnant que le grand publique prenne le relai des extremistes-masculinistes, le grand publique est extremiste-masculiniste.

      C’est la position de toute personne qui n’est pas féministe car l’égalité c’est une notion qu’on ne peu pas fragmenter. Sois tu pense que les femmes sont les égales des hommes et ca fait de toi un ou une féministe - sois tu pense pas que les femmes sont les égales des hommes alors tu est un ou une extremiste-masculiniste. Tu ne peu pas penser que les femmes sont égales au 3/4 ou un peu égales mais pas trop, l’égalité c’est binaire, tu l’as ou tu l’as pas.

      Le grand publique il met son mouchoir sur l’inceste et quant une affaire fini par sortir « tout le monde savait au village/au boulot/dans la famille.... » et quant les victimes parlent, que ca soit aux césars ou à noel en famille, c’est la victime qui se fait défoncé dans 99% des cas en France puisqu’il n’y a qu’1% de condamnation des viols dans se pays.

      –—

      Selon une récente étude des nations unies en France il y a 59% de masculinistes-extrèmistes ce qui fait une large majorité :

      Près de 90% de la population mondiale, tous sexes confondus, a des préjugés envers les femmes, montre une étude publiée mercredi par le Programme des Nations unies pour le développement à l’approche de la Journée internationale des droits des femmes.

      Les hommes font de meilleurs dirigeants politiques ou d’entreprises que les femmes. Aller à l’université est plus important pour un homme que pour une femme. Les hommes devraient être prioritaires sur le marché de l’emploi lorsque les offres sont rares.

      Neuf personnes sur dix dans le monde - femmes comprises - nourrissent au moins un préjugé de ce genre, conclut l’agence onusienne sur la base de données provenant de 75 pays représentant plus de 80% de la population mondiale. La proportion est la plus forte au Pakistan (99,81%), devant le Qatar (99,73%) et le Nigeria (99,73%).

      L’Andorre (27,01%), la Suède (30,01%) et les Pays-Bas (39,75%) mènent le wagon des « bons élèves », que la France accroche tant bien que mal, avec plus d’une personne sur d’eux ayant au moins un préjugé sexiste (56%) .

      https://www.20min.ch/ro/news/monde/story/Les-prejuges-envers-les-femmes-ont-la-vie-dure-21892051

      #misogynie #masculinisme #sexisme #backlash #domination_masculine #harcèlement

    • Comment s’appelle déjà l’effet qui provoque une sorte d’aveuglement à la réalité et qui s’auto-entretient par une fréquentation exagérée des réseaux sociaux et de l’Internet en général ? J’ai l’expression sur le bout de la langue (parce que je me dis que fondamentalement, je dois être un gros naïf). je crois que c’est le « filter bubble » mais il y a une autre expression en français avec le mot « cognitif » dedans.

    • @mad_meg non, ce n’est pas « biais » mais l’expression à laquelle je pensais décrirait plutôt une sorte d’enfermement de mon propre système de pensée qui ferait que j’appréhenderais la société à la lumière des gens que je fréquente « virtuellement ». C’est à dire que cela m’induit à penser que la société a évolué en ce qui concerne la place et le rôle des femmes. Or les faits rapportés dans l’article de la RTBF me rappelle à la dure réalité. C’est pourquoi je me qualifie de « gros naïf »...
      Et sinon merci de m’avoir fait découvrir la théorie de la valence des sexes de Françoise Héritier que je ne connaissais pas.
      Et force est de constater que nous sommes dans une période de totale régression à tout point de vue.

    • @sombre, le paragraphe de WP dit que les mécanismes décrits par la psycho sociale sont plus importants que des fonctionnements techniques. La peur du jugement des pairs et le renforcement par eux, le panurgisme, tout ça sont des logiques qu’on voit bien opérer sur plein de sujets où des militant·es ne font plus fonctionner leur cerveau et préfèrent répéter la doxa...

    • @antonin1

      tout ça sont des logiques qu’on voit bien opérer sur plein de sujets où des militant·es ne font plus fonctionner leur cerveau et préfèrent répéter la doxa...

      et je rajouterais : par pur confort intellectuel, ce qui constitue également une stratégie « d’économies d’énergie » car mener une réflexion en profondeur nécessite beaucoup d’effort. Et partant, peut-on en vouloir à certain·es militant·es de faire parfois (souvent ?) cette économie ?
      Réponse : oui, si leur seul et inavouable but est de salir la réputation des personnes un tant soit peu « hétérodoxes ». Mais bon ...

      Pour mon affaire de mémoire, je définirais bien ça comme un « enfermement cognitif ». Je me souviens en avoir fait mention chez twitt’cake mais je suis infoutu de retrouver de mémoire l’expression exacte. Et quant à retrouver une info sur ce bouzin, même dans dans ton propre fil de discussion, autant chercher une aiguille dans une fosse à purin. Mais c’est pas très grave.

  • Greta Thunberg’s Online Attackers Reveal a Grim Pattern | WIRED
    https://www.wired.com/story/greta-thunberg-online-harassment

    Swedish climate activist Greta Thunberg is 17 years old, legally a minor. Despite her age, in the past week, numerous actual adults have made her the subject of many forms of online harassment. Some say she ought to be “burnt at the stake”; others have circulated images of a sex doll that resembles Thunberg and purportedly “speaks” using recordings of her voice; still others created and distributed a cartoon that appears to depict the activist being sexually assaulted.

    The internet didn’t create this problem, but it does amplify it. The same forces that have allowed Thunberg and her message to climb to global virality are, in the hands of those who wish to discredit the teenager, the best weapon to use against her. While these smears are especially troubling in Thunberg’s case because of her age, they mirror the kinds of targeted online harassment employed against many people and groups by those who wish to silence them. The behavior is shocking, but not a shock.

    To begin with, Thunberg is a woman on the internet. While there is debate about whether men or women experience more harassment online, studies have shown the harassment women experience tends to be more personal, more gendered, more sexual, and more likely to be intense enough to drive them off of the social media platform where they’re being harassed. “The saddest thing that has emerged from my research is that young women aged 18 to 30 have accepted harassment as part and parcel of being online,” says Jessica Vitak, who studies online privacy and security at the University of Maryland. “They have various ways of dealing with it, but they don’t include thinking, ‘This shouldn’t be happening, and I should be fighting to make it stop.’” Harassment of women online has become a norm.

    The harassment is only heightened when the woman in question is, like Thunberg, a public figure. The Inter-Parliamentary Union, a global organization including the parliaments of 179 member countries, found that more than 80 percent of female parliamentarians had experienced psychological violence, the most common form being online harassment. According to Mona Lena Krook, who studies women in politics at Rutgers University, women activists like Thunberg have very similar experiences, and often in the exact form that Thunberg has been experiencing this week. “The first place people go are gender-based slurs or sexualizing tactics,” Krook says. “Photoshopped sexual images are really common. When you sexually objectify somebody, your perception of their competence and humanity changes. It’s about delegitimizing them to a broader audience.” Politicians and activists from Hillary Clinton to US representative Alexandria Ocasio-Cortez to Malala Yousafzai are frequently pornified by their critics.

    #Cyberharcèlement #Politique #Culture_du_viol #Greta_Thunberg

  • The geopolitics behind the routes data travels : a case study of Iran

    Article de Loqman Salamatian, Frederick Douzet, Kevin Limonier, Kavé Salamatian

    https://arxiv.org/abs/1911.07723

    Un bon article sur l’organisation de l’Internet en Iran : peu de connexions extérieurres (pour faciliter le contrôle) mais beaucoup de connexions intérieures (contrairement à ce qu’on voit dans la plupart des dictatures qui veulent un Internet sain et civilisé.)

    #BGP #Iran #Routage_Internet #cybergéopolitique

  • Cybermalveillance.gouv.fr : un succès à l’image de la réalité des risques
    https://www.banquedesterritoires.fr/cybermalveillancegouvfr-un-succes-limage-de-la-realite-des-risq

    Le rapport d’activité 2019 du GIP #Cybermalveillance révèle un bond de 200% des demandes d’assistance sur un an. Le résultat d’une stratégie de notoriété de la plateforme autant que le reflet de la réalité des risques numériques, comme le montre la récente attaque de la région Grand Est.

    https://www.cybermalveillance.gouv.fr/medias/2020/02/Cybermalveillancegouvfr-rapport-2019.pdf

    #sécurité_informatique

  • Hackers can trick a Tesla into accelerating by 50 miles per hour - MIT Technology Review
    https://www.technologyreview.com/s/615244/hackers-can-trick-a-tesla-into-accelerating-by-50-miles-per-hour

    Hackers have manipulated multiple Tesla cars into speeding up by 50 miles per hour. The researchers fooled the car’s MobilEye EyeQ3 camera system by subtly altering a speed limit sign on the side of a road in a way that a person driving by would almost never notice.

    This demonstration from the cybersecurity firm McAfee is the latest indication that adversarial machine learning can potentially wreck autonomous driving systems, presenting a security challenge to those hoping to commercialize the technology.

    MobilEye EyeQ3 camera systems read speed limit signs and feed that information into autonomous driving features like Tesla’s automatic cruise control, said Steve Povolny and Shivangee Trivedi from McAfee’s Advanced Threat Research team.

    The researchers stuck a tiny and nearly imperceptible sticker on a speed limit sign. The camera read the sign as 85 instead of 35 and, in testing, both the 2016 Tesla Model X and that year’s Model S sped up 50 miles per hour.

    The modified speed limit sign reads as 85 on the Tesla’s heads-up display. A Mobileye spokesperson downplayed the research by suggesting this sign would fool a human into reading 85 as well.
    MCAFEE

    The Tesla, reading the modified 35 as 85, is tricked into accelerating.
    MCAFEE

    This is the latest in an increasing mountain of research showing how machine learning systems can be attacked and fooled in life-threatening situations.

    “Why we’re studying this in advance is because you have intelligent systems that at some point in the future are going to be doing tasks that are now handled by humans,” Povolny said. “If we are not very prescient about what the attacks are and very careful about how the systems are designed, you then have a rolling fleet of interconnected computers which are one of the most impactful and enticing attack surfaces out there.”

    As autonomous systems proliferate, the issue extends to machine learning algorithms far beyond vehicles: A March 2019 study showed medical machine-learning systems fooled into giving bad diagnoses.

    A Mobileye spokesperson downplayed the research by suggesting the modified sign would even fool a human into reading 85 instead of 35. The company doesn’t consider tricking the camera to be an attack and, despite the role the camera plays in Tesla’s cruise control and the camera wasn’t designed for autonomous driving.

    “Autonomous vehicle technology will not rely on sensing alone, but will also be supported by various other technologies and data, such as crowdsourced mapping, to ensure the reliability of the information received from the camera sensors and offer more robust redundancies and safety,” the Mobileye spokesperson said in a statement.

    Comme je cherchais des mots clés, je me disais que « #cyberattaque » n’était pas le bon terme, car l’attaque n’est pas via le numérique, mais bien en accolant un stocker sur un panneau physique. Il ne s’agit pas non plus d’une attaque destructive, mais simplement de « rendre fou (footing) » le système de guidage, car celui-ci ne « comprend » pas une situation. La réponse de MobilEye est intéressante : un véhicule autonome ne peut pas se fier à sa seule « perception », mais recouper l’information avec d’autres sources.

    #Machine_learning #Véhicules_autonomes #Tesla #Panneau_routiers #Intelligence_artificielle

  • Rebecca Black victime de cyber-harcèlement après « Friday » : son message bouleversant - Purebreak
    https://www.purebreak.com/news/rebecca-black-victime-de-cyber-harcelement-apres-friday-son-message-bouleversant/190393

    Il y a 9 ans, Rebecca Black dévoilait « Friday », qui deviendra vite aux yeux de certains la « pire chanson du monde ». Pire, elle reçevait en retour de nombreuses critiques, insultes et menaces de mort. Neuf ans plus tard, la chanteuse qui a été victime de cyber-harcèlement a tenu à adresser un message bouleversant à la petite fille de 13 ans qu’elle était à l’époque.

    #Cyberharcèlement

  • « Ligue du LOL » : « La vérité n’a jamais été faite sur cette affaire », explique l’ancienne journaliste Iris Gaudin
    https://www.20minutes.fr/high-tech/2698195-20200207-ligue-lol-verite-jamais-faite-affaire-explique-ancienne-j

    L’affaire avait ébranlé le monde des médias. Il y a tout juste un an, Checknews, le service de fact-checking de Libération, révélait au grand public l’existence de la « Ligue du LOL », un groupe Facebook privé réunissant une trentaine de journalistes accusés d’avoir mené, de 2009 à 2013, des campagnes de cyber-harcèlement à l’encontre de plusieurs femmes. 20 Minutes revient sur cette affaire avec l’ancienne journaliste Iris Gaudin, qui publie Face à la Ligue du LOL (éditions Massot), le premier livre sur le sujet, dans lequel elle raconte le harcèlement qu’elle a subi pendant de longs mois sur Twitter.

    Elle y décrit notamment les mécanismes du cyberharcèlement et analyse sa descente aux enfers. « C’est un témoignage basé sur des preuves, des e-mails, et qui ne vise ni à déclarer la guerre ni à prendre une revanche, mais à une prise de conscience », explique la jeune femme. Au-delà de son histoire personnelle, Iris Gaudin dénonce dans son livre « un sexisme » qui prend racine au sein même des écoles de journalisme, où l’on apprend à rabaisser son interlocuteur pour « faire le buzz » au mépris des règles déontologiques du métier.

    #Cyberharcèlement #Ligue_du_LOL

  • [3 questions à] Bérengère Stassin : lauréate du prix du livre FIC 2020 | Factuel
    http://factuel.univ-lorraine.fr/node/13489

    Bérengère Stassin est maîtresse de conférences en sciences de l’information et de la communication à l’IUT Nancy-Charlemagne de l’Université de Lorraine et co-responsable de l’équipe Pixel du Crem. Ses travaux portent principalement sur les communautés de savoir en ligne et le cyberharcèlement et elle anime le carnet de recherche en accès libre Cyberviolence & Cyberharcèlement. En 2019, elle est l’auteure d’un ouvrage remarqué, (cyber)harcèlement. Sortir de la violence, à l’école et sur les écrans (C&F Éd.) ; en 2020, elle obtient le prix du Livre cyber dans la catégorie Cybercriminalité décerné par le Forum international de la cybersécurité (FIC), qui lui a été remis le 29 janvier 2020 à la Chambre de commerce de Lille par Corinne Thiérache, avocate et présidente du jury.

    En outre, j’ai à cœur de poursuivre mes activités de diffusion auprès d’un public plus large que je mène sur mon blog, Cyberviolence & Cyberharcèlement, et par le biais du média en ligne The Conversation France. Je travaille aussi à la rédaction d’une notice sur le cyberharcèlement qui sera publiée en libre accès sur le Publictionnaire. Dictionnaire encyclopédique et critique des publics.

    Mais, pour le moment, j’espère surtout que le prix du FIC contribuera à mieux faire connaître aux éducateurs, aux parents et au grand public ce phénomène d’envergure et les actions à mettre en œuvre pour lutter contre. C’est la raison pour laquelle je fais mon possible pour répondre aux sollicitations – qu’elles proviennent des médias, du milieu éducatif ou d’ailleurs – pour partager mes connaissances sur le sujet.

    #Bérengère_Stassin #Cyberharcèlement

  • Sonos Makes It Clear : You No Longer Own The Things You Buy - VICE
    https://www.vice.com/en_us/article/3a8dpn/sonos-makes-it-clear-you-no-longer-own-the-things-you-buy

    $300 smart hubs that are suddenly bricked when the manufacturer is sold. Video game consoles that mysteriously lose features after you bring them home. Books or films you purchase that you suddenly and inexplicably lose the ability to access. Printers that don’t print without an ink subscription.

    In the modern internet era, it’s increasingly clear that consumers no longer actually own the things we buy. Instead, we’re shelling out big bucks for products that can easily lose features or worse—stop working entirely on the whim of a corporation.

    The latest example comes courtesy of Sonos, which this week informed customers in an email that it would no longer be supporting certain speaker systems. In the email, the company says that certain “legacy” systems will stop receiving security and software updates starting in May.

    “Legacy products were introduced between 2005 and 2011 and, given the age of the technology, do not have enough memory or processing power to sustain future innovation,” the company’s email claims. Users that have shelled out hundreds or thousands of dollars for smart speakers that still work didn’t take the news particularly well.

    Nathan Proctor, the head of USPIRG’s Right to Repair Campaign, told Motherboard that Sonos’ decision to leave consumers between a rock and a hard place is emblematic of a tech industry in which sustainability, security, and consumer rights are often distant afterthoughts.

    “This is an epidemic problem,” Proctor said, noting that having millions of unsupported and unpatched devices connected to the internet poses significant security risks for an internet of things sector already widely criticized for being a privacy and security dumpster fire.

    Proctor said forced obsolescence also not only incentives the public to discard perfectly good hardware, products now effectively have expiration dates that consumers aren’t being clearly informed of at the time of purchase.

    #Obsolescence_programmée #Internet_des_objets #Cybersécurité

  • Souveraineté : la France en état d’urgence absolue (1/11)
    https://www.latribune.fr/economie/france/souverainete-la-france-en-etat-d-urgence-absolue-1-13-836790.html


    Crédits : Christian Hartmann

    Face aux appétits américains et aux ambitions chinoises et russes, Paris a-t-il les moyens de protéger son autonomie de décision, et de la retrouver dans des domaines clés comme le numérique ? Il y va de sa responsabilité.

    La France est en guerre. Une guerre qui ne fait pas de morts mais qui laisse à la fin de chaque bataille perdue un champ de ruines industriel. Une guerre qui a pour enjeu la souveraineté de notre pays, soit l’autonomie de décision de la France en matière technologique et numérique. Cette guerre concerne également les domaines juridique, de la défense, de l’approvisionnement énergétique, de la protection des fleurons nationaux. Elle doit être menée non pour fossiliser et isoler la France mais parce que les États-Unis, qui se veulent le gendarme du monde, souhaitent tout contrôler et ainsi vassaliser leurs alliés.

    Résultat, une course-poursuite s’est engagée entre Washington et ses principaux concurrents, notamment la Chine et à un degré moindre la Russie, qui veulent étendre leur zone d’influence. Le monde est redevenu un vaste jeu de Monopoly.

    • Souveraineté juridique : la soumission de la France aux lois américaines (2/11)
      https://www.latribune.fr/economie/france/souverainete-juridique-la-soumission-de-la-france-aux-lois-americaines-2-1


      Crédits : Carlo Allegri

      Avec le Patriot Act, puis le Cloud Act, la France a perdu une partie de sa souveraineté juridique, balayée par les lois extraterritoriales américaines. Mais une volonté de reconquête se fait désormais jour.

      Le constat est implacable, la France a perdu depuis l’instauration par les États-Unis du Patriot Act en 2001 une partie de sa souveraineté juridique. La cause : les lois extraterritoriales américaines, qui ont contraint les entreprises françaises et du monde entier à se soumettre au droit américain grâce à des liens parfois très ténus (paiement en dollars par exemple) avec les États-Unis. En dépit de la loi Sapin 2 de décembre 2016, la France - tout comme l’Europe - n’a jusqu’ici rien pu faire pour s’y opposer vraiment... alors même que les États-Unis se sont servis du droit comme « d’une arme de destruction dans la guerre économique » qu’ils mènent contre le reste du monde, a affirmé le député Raphaël Gauvain, qui a remis en juin 2019 un rapport sur la reconquête de la souveraineté de la France au Premier ministre. Dans un entretien à La Tribune, le député LREM martèle qu’il y a une « véritable instrumentalisation de cette procédure au service de l’économie et des entreprises américaines ».
      […]
      Le RGPD interpelle déjà les entreprises américaines, comme s’en est aperçue Marie-Laure Denis [présidente de la Cnil] : « J’ai pu constater à quel point les entreprises américaines étaient intéressées par l’affirmation européenne d’une législation extraterritoriale ». Car quoi qu’il arrive, les États-Unis ne respecteront que l’épreuve de force. La France semble y être prête, mais l’Europe des 28 le veut-elle ?

    • « Washington a organisé un pillage des données des entreprises françaises » Raphaël Gauvain (3/11)
      https://www.latribune.fr/economie/france/washington-a-organise-un-pillage-de-donnees-des-entreprises-francaises-rap


      "Les Etats-Unis empêchent l’Europe et les entreprises européennes de commercer librement. C’est une atteinte très, très grave à notre souveraineté" (Raphaël Gauvain, député LREM).
      Crédits : DR

      Selon le député LREM de Saône-et-Loire Raphaël Gauvain, auteur du rapport sur les lois extraterritoriales américaines, les États-Unis empêchent les entreprises européennes de commercer librement. Il nous livre ses pistes pour en sortir.

      LA TRIBUNE - Votre rapport sur les lois extraterritoriales américaines, publié à l’été 2019, est-il un coup de poing tapé sur la table contre ces procédures extrajudiciaires ?
      *RAPHAËL GAUVAIN -
      Je n’ai pas été le premier à le dire. Il y a eu, avant moi, le rapport Lellouche-Berger, qui était le premier cri d’alarme. À l’issue de plus de 250 auditions, il y a eu vraiment un constat partagé : une instrumentalisation de ces procédures extrajudiciaires par les pouvoirs publics américains. Sur les 24 plus grosses condamnations du DoJ, le ministère de la Justice américain, dans des affaires de corruption, 14 concernent des entreprises européennes. En revanche, les entreprises américaines sont la plupart du temps épargnées et il n’y a aucune poursuite engagée contre des entreprises russes et chinoises. Ce qui montre bien qu’il y a une véritable instrumentalisation de cette procédure au service de l’économie et des entreprises américaines. L’objectif du rapport était également d’apporter des solutions très concrètes pour rétablir notre souveraineté judiciaire et mieux protéger nos entreprises dans le cadre de ces procédures.

      Mais ce type de dossier se résout au niveau politique, surtout avec les États-Unis, non ?
      Le rapport n’a pas vocation, ni ambition d’apporter une solution à la totalité de la problématique de l’extraterritorialité américaine. C’est sûrement une réponse qui doit être engagée au niveau politique français et sans doute au niveau européen. Cela va être le défi des prochains mois, des prochaines années. Le général de Gaulle disait qu’il faut regarder les Américains « droit dans les yeux ».

      Que pouvez-vous apporter aux entreprises françaises prises dans ces procédures ?
      Nous proposons des instruments pour que nos entreprises puissent se défendre dans ces procédures. Car elles sont vulnérables. Nous préconisons trois pistes d’action, dont la modernisation de la loi de 1968, qui n’est pas une loi de blocage, mais une loi d’aiguillage. Cette modernisation doit imposer aux autorités publiques américaines de passer par les voies de la coopération judiciaire internationale. L’objectif est de remettre l’État entre les entreprises et les pouvoirs publics américains afin de faire respecter un certain nombre de garanties inscrites dans des traités. Il faut absolument les imposer pour que nos entreprises ne se retrouvent pas seules face aux autorités publiques américaines, qui ont organisé un système de pillage de données des entreprises françaises. Il y a aussi des risques de fuite d’informations stratégiques des entreprises françaises vers les États-Unis.

      Pourtant cette loi n’était même pas respectée par les Américains...
      ...On s’est effectivement posé la question s’il fallait conserver cette loi de 1968 qui était tombée en désuétude. En 2007, les Américains avaient même réussi à la contourner. Mais nous avons voulu la rendre effective pour que les Américains la respectent. Cela passe par l’augmentation de l’amende encourue, qui doit passer de 18.500 euros à près de 3 millions d’euros pour les entreprises qui ne respectent pas cette loi. Celle-ci interdit à toute entreprise française de communiquer directement des documents aux pouvoirs publics étrangers sans passer par les voies de la coopération. Si une entreprise y porte atteinte, elle est condamnée pénalement.

      Mais les entreprises françaises ne sont-elles pas placées entre le marteau et l’enclume ?
      C’est un instrument qui reste à manier avec délicatesse et intelligence parce que l’on place effectivement nos entreprises entre le marteau et l’enclume. Elles ont des demandes des autorités publiques américaines avec des sanctions à la clé et, nous, on leur impose de passer par les voies de la coopération judiciaire internationale.

      Vous préconisez de protéger les avis juridiques des entreprises. Pourquoi et pour quels objectifs ?
      Nous nous sommes rendu compte en faisant du droit comparé que la France était le seul pays au monde qui ne protégeait pas les avis juridiques de ses entreprises. Dans plusieurs négociations entre le ministère de la Justice américain et les entreprises françaises, on s’est rendu compte que le DoJ avait entre ses mains ces avis juridiques. Ils servent de conseils ou d’alertes sur des affaires en cours pour que les dirigeants puissent prendre leur décision de manière éclairée. À partir du moment où ces conseils ne sont pas protégés, le DoJ s’en sert pour accuser les entreprises de leur connaissance sur les risques encourus.

      Pourquoi ne pas faire évoluer le droit de l’avocat en entreprise ?
      En France, il y a des blocages. Des services d’enquêteurs considèrent que cela pourrait porter atteinte à l’efficacité des enquêtes. Il faut donc mettre en place un système qui permette une protection sans porter atteinte à celle-ci. Ce qui n’est pas du tout le cas dans les autres pays, notamment aux États-Unis où ces avis sont protégés. Cela n’empêche pas les enquêtes d’aboutir. Mais nous devons rassurer en France.

      Cela dit, la protection des avis juridiques n’a pas sauvé les entreprises allemandes, par exemple, d’énormes amendes du DoJ...
      Bien sûr. Ce n’est en aucun cas une règle qui permettra d’arrêter les enquêtes, ni les condamnations. C’est juste donner à nos entreprises une arme supplémentaire pour se défendre dans ce type de procédure. Le DoJ a utilisé ces avis contre des entreprises françaises. Si l’avis n’avait pas été communiqué, cela n’aurait pas empêché la condamnation, mais réduit l’ampleur de la condamnation.

      Comment peut-on lutter contre le Cloud Act ?
      Le Cloud Act donne la possibilité aux autorités publiques américaines de recueillir dans le cadre d’investigations les pièces, en s’adressant non pas directement aux entreprises françaises, mais en passant par des services de cloud, donc par les Gafa. Tout cela sans prévenir, bien sûr, les entreprises françaises, et quand bien même les serveurs seraient situés sur le territoire français. On voit bien que c’est un pas de plus vers l’extraterritorialité et un contournement complet de la coopération judiciaire internationale.

      Que proposez-vous ?
      Nous proposons de créer un conflit de loi, qui va peser sur les Gafa. D’un côté, ils sont tenus par les autorités américaines de leur communiquer les pièces sur les entreprises françaises et, de notre côté, on leur interdit de les communiquer. On leur conseille de passer par les voies de la coopération judiciaire internationale. Et si les Gafa n’obtempèrent pas, on les sanctionnera et on les sanctionnera très durement. Dans ce cadre, on propose d’étendre la sanction prévue par le RGPD, qui est à hauteur de 4 % du montant du chiffre d’affaires mondial, aux personnes morales. On les met entre le marteau et l’enclume.

      Des pays comme l’Inde ou encore la Russie envisagent d’imiter les États-Unis en mettant en place des lois extraterritoriales. Faut-il le craindre ?
      S’il y a une multiplication de ces procédures, cela va tuer le commerce international. C’est, bien sûr, une menace. Les États-Unis ont trouvé cette arme juridique, qui a commencé à se développer après les attentats du 11 septembre 2001. Une arme qui a pris de l’ampleur après la crise financière. Pour les États-Unis, les lois extraterritoriales sont plus qu’une arme dans la guerre économique : ils ont trouvé une arme pour se projeter dans le monde entier, réguler le commerce mondial à leur propre profit, sans envoyer un seul GI. Car cela va désormais au-delà des affaires de corruption, avec le régime de sanctions qu’ils imposent au monde entier. Cela a été le cas avec l’Iran où, là, le combat éthique est complètement mis de côté.

      C’est-à-dire ?
      Dans la lutte contre la corruption, les Américains ont mis en avant le combat éthique de la lutte contre la corruption en disant : « On fait le ménage parce que vous ne le faites pas ». La France y a répondu en mettant en place la loi Sapin 2. Cet argument ne marche absolument plus avec les sanctions unilatérales : ils empêchent l’Europe et les entreprises européennes de commercer librement. C’est une atteinte très, très grave à notre souveraineté. Il faut donc une réponse politique.

    • Souveraineté numérique : les nuages noirs s’amoncellent (4/11)
      https://www.latribune.fr/technos-medias/souverainete-numerique-les-nuages-noirs-s-amoncellent-4-13-836810.html


      –Les autorités françaises travaillent sur une solution de « cloud de confiance » afin de contrer la mainmise américaine sur les données.
      Crédits : Reuters_

      Non seulement l’Europe est tributaire des services internet des géants américains du Net, qui siphonnent les données des citoyens et des entreprises, mais ses réseaux télécoms suscitent désormais la convoitise des Chinois.

      C’est un fait : le Vieux Continent est devenu une colonie numérique des géants américains du Net. Ces dernières années, les particuliers sont devenus accros au réseau social Facebook et à Google pour les mails et la recherche en ligne. Les entreprises affichent la même addiction. Elles sont devenues dépendantes d’Amazon Web Services, le service cloud de référence du mastodonte de Jeff Bezos, ou d’Azure, celui de Microsoft. Comme le décrit Pierre Bellanger, le PDG de Skyrock, l’Europe s’est muée en « garde-manger » numérique des États-Unis. Et les Gafa n’en restent pas là : ils capitalisent sur leur puissance et sur leur incroyable force financière pour développer des services qui relevaient jusqu’alors du monopole exclusif des États. Le plus emblématique d’entre eux est sans nul doute le projet de monnaie numérique de Facebook, le fameux Libra.

      L’épouvantail du Cloud Act américain
      Dans un rapport publié en octobre 2019, le Sénat tirait la sonnette d’alarme concernant cette perte importante de souveraineté pour la France, laquelle a désormais des conséquences très concrètes. Son rapporteur, Gérard Longuet, prend en exemple la récente taxe française sur les services numériques. « En décidant de faire cavalier seul sur la taxation des géants du numérique, pour répondre à un objectif qu’on ne peut lui reprocher, celui de rétablir l’équité fiscale entre les entreprises, la France s’expose aux représailles américaines, constate le sénateur. Cette menace est d’ailleurs l’une des illustrations les plus frappantes des limites de la souveraineté française vis-à-vis des acteurs du numérique ».

      Outre l’aspect fiscal, c’est surtout le siphonnage d’un grand nombre de données des citoyens et des entreprises par les géants américains qui affole les pouvoirs publics. « Nous sommes confrontés à une loi américaine, le Cloud Act, qui inquiète les entreprises européennes, constate Thomas Courbe, le patron de la Direction générale des entreprises (DGE). La réalité, c’est que cette loi est problématique parce qu’elle permet [pour des motifs de sécurité nationale, ndlr] un accès direct aux données, y compris celles des entreprises, quelle que soit leur localisation, sans possibilité de contrôle par un juge européen. Cet accès aux données est sans limite, notamment d’un point de vue quantitatif, et il est effectué à l’insu de l’entreprise concernée comme de l’État ».

      En réponse au Cloud Act, avec le souci de reprendre au moins le contrôle des données les plus importantes, la France soutient une solution de « cloud de confiance ». « Il y a une pertinence à soutenir une offre européenne, explique Thomas Courbe. À la demande du ministre de l’Économie et des Finances, Bruno Le Maire, nous y travaillons avec les industriels. L’idée est d’apporter des solutions qui ne seraient pas généralistes, mais concerneraient les données sensibles des entreprises ». Il n’empêche que, pour beaucoup, l’Europe a pris trop de retard dans le cloud, et disposer d’une vraie solution souveraine relève de l’utopie. Certains industriels, comme Thales, misent plutôt sur le chiffrement afin de protéger les données stockées hors du territoire national.

      Des inquiétudes sur l’essor de Huawei
      Reste que, pour avoir la main sur les données, un cloud souverain ne suffit pas. Il convient d’avoir également la maîtrise des réseaux, vitaux pour la circulation des données. Sur ce front, l’essor de Huawei, devenu numéro un des équipements télécoms devant les européens Ericsson et Nokia, préoccupe le Vieux Continent. Le groupe de Shenzhen, qui s’est taillé une grosse part des réseaux 4G en Europe, veut se renforcer avec l’arrivée de la 5G. Mais certains États, dont la France, le Royaume-Uni et l’Allemagne, redoutent d’être trop dépendants d’une technologie chinoise, et craignent que celle-ci ne soit utilisée comme un cheval de Troie par Pékin pour écouter les communications.

      Dans un domaine tout aussi stratégique, la France s’efforce de préserver son avantage dans le secteur des câbles sous-marins, essentiels pour les communications intercontinentales. L’exécutif veut impérativement conserver dans son giron l’activité du champion Alcatel Submarine Networks, que Nokia a récupéré en 2015 lors du rachat d’Alcatel. Pourquoi ces câbles sous-marins sont-ils aussi importants ? Notamment parce qu’"en France 80% du trafic national part aux États-Unis, relevait Pierre Bellanger lors d’une intervention à l’Institut national des hautes études de la sécurité et de la justice (INHESJ), en novembre 2019. Une coupure de trafic, à ce niveau de dépendance, à ce niveau d’optimisation des processus par les données, est une interruption de nation. C’est le bouton off du pays".

      Le démantèlement des GAFA en question
      À l’instar de la France, plusieurs États européens appellent Bruxelles à prendre enfin en compte les enjeux de souveraineté numérique. L’idée est d’abord de réviser l’antitrust, et de « n’avoir aucun tabou sur la question du démantèlement des grands acteurs d’Internet », comme le souhaitait Sébastien Soriano, le président de l’Arcep, le régulateur français des télécoms, dans nos colonnes en septembre dernier. « Le fait qu’un acteur comme Google ait pu racheter la régie publicitaire DoubleClick, le système d’exploitation Android, qui lui donne une position prépondérante dans le mobile, ou YouTube, est absolument incroyable quand on y réfléchit a posteriori », renchérissait-il.

      En outre, beaucoup plaident pour une régulation forte des géants du numérique. « Pour ces acteurs, il faut, au-delà des règles de la concurrence, prévoir des éléments de régulation permettant d’assurer le bon fonctionnement des marchés, souligne Thomas Courbe. Il y a des situations où certains sont très dominants, et bénéficient des effets de réseaux propres à Internet. C’est un champ important de la souveraineté numérique puisqu’il y a des enjeux de captation de la valeur économique. Il faut remettre de l’équité sur ces marchés ». Ce qui ne sera pas, c’est peu dire, chose facile.

      __

      CÂBLES SOUS-MARINS : ASN, CETTE PEPITE QUE NOKIA NE VEUT PLUS LÂCHER
      Le géant finlandais des télécoms ne veut plus se défaire d’Alcatel Submarine Networks, entré en sa possession lors du rachat d’Alcatel en 2015. Cette situation préoccupe le gouvernement, qui tient à conserver cette activité dans le giron français.

      C’est un serpent de mer. Au sens propre et au sens figuré. Aujourd’hui, Nokia ne veut plus se séparer d’Alcatel Submarine Networks (ASN), le champion français des câbles sous-marins, qu’il a récupéré en 2015 lors de son rachat d’Alcatel. À l’époque, le géant finlandais des télécoms n’avait que peu de considération pour cette activité. Il voulait la vendre, l’estimant trop éloignée de son cœur de métier. Mais la donne a changé. L’appétit des Gafa pour les câbles sous-marins, conjugué à l’expertise d’ASN dans les équipements de pointe (les équipements optiques), a convaincu Nokia de garder l’industriel sous sa coupe. L’ennui, c’est que le champion français des câbles sous marins est éminemment stratégique aux yeux de l’État, qui dispose d’un droit de regard sur une vente d’ASN depuis le rachat d’Alcatel.

      À Bercy, les troupes sont mobilisées. Hors de question de laisser filer cette activité hors du giron français. Les câbles sous-marins sont considérés comme essentiels pour la souveraineté du pays. Il faut dire que ces infrastructures, souvent méconnues du grand public, sont cruciales pour le bon fonctionnement d’Internet et de l’économie. 99% des communications intercontinentales transitent par ces artères qui reposent au fond des mers. Ce qui explique qu’elles soient dans le collimateur des militaires et des espions.

      Diversifier l’actionnariat
      Ces dernières années, l’exécutif a élaboré de nombreux montages destinés à racheter ASN. Toutes les tentatives ont échoué. Le gouvernement mène à présent des discussions visant à diversifier l’actionnariat du groupe. Celles-ci pourraient déboucher sur un tour de table entre Nokia, Bpifrance et Orange. Mais rien ne dit que ces négociations aboutiront. Interrogé à ce sujet début décembre, Stéphane Richard, le PDG d’Orange, a déclaré « que le cadre a été posé avec BPI pour être l’actionnaire français d’ASN ». Toutefois, poursuit le dirigeant, il reste une « grande inconnue » : « Je ne sais toujours pas ce que Nokia veut faire d’ASN... »

      Pour la France, disposer d’une autonomie dans les câbles sous-marins est crucial. Avec ASN, elle veut garder une capacité industrielle à fabriquer, à déployer et à réparer des câbles. Il s’agit d’un atout important si le pays a tout simplement besoin de davantage de capacité. Ou si jamais, lors d’un conflit, une puissance étrangère décidait de couper l’une de ces artères pour grandement perturber les communications. « ASN nous permet de ne pas être dépendants d’une technologie étrangère pour construire les câbles qui vont écouler nos données », résume Jean-Luc Vuillemin, président d’Orange Marine, mais aussi chargé de la division Réseaux et services internationaux d’Orange, la division chargée de la stratégie et des participations dans les consortiums et achat de capacité des câbles sous-marins pour le groupe.

      En ayant la main sur ces infrastructures, la France se prémunit aussi contre certains risques d’espionnage. « Les câbles sous­-marins constituent un élément d’un enjeu de souveraineté majeur : celui de la protection et de la défense des données générées par les entreprises et les internautes français, souligne Jean-Luc Vuillemin. En gar­dant la maîtrise des points d’atterris­sement de nos câbles sous­-marins, nous nous prémunissons contre tout risque ou tentative d’ingérence. » Le dirigeant fait notamment référence aux révélations d’Edward Snowden. En 2013, l’ex-consultant de la NSA a indiqué que la collecte massive de données par le gouvernement américain, via les pro- grammes Upstream et Tempora, a été effectuée à partir des câbles sous-marins, notamment transatlantiques. La France, d’ailleurs, a aussi développé des outils pour capter une partie des communications internationales pour sauvegarder ses intérêts. En 2015, L’Obs a révélé l’existence d’un décret secret qui aurait autorisé, depuis 2008, la DGSE à écouter les communications des câbles sous-marins.

    • L’Europe, « garde-manger » numérique des États-Unis (5/11)
      https://www.latribune.fr/economie/france/l-europe-garde-manger-numerique-des-etats-unis-5-11-836951.html


      Pierre Bellanger, le patron et fondateur de Skyrock.
      Crédits : Reuters

      Auteur de « La Souveraineté numérique », Pierre Bellanger déplore la subordination européenne face au « cyber-empire américain ». Il livre ses préconisations pour lever cette tutelle.

      Le 16 mai 2019, il était le premier expert entendu par la Commission d’enquête du Sénat sur la souveraineté numérique. Et pour cause : cela fait des années que Pierre Bellanger étudie la question. L’auteur de La Sou­veraineté numérique (Stock, 2014) a été l’un des premiers à parler de ce sujet. Et à le définir : « La souveraineté numé­rique est la maîtrise de notre présent et de notre destin tels qu’ils se manifestent et s’orientent par l’usage des tech­nologies et des réseaux infor­matiques », affirmait le patron et fondateur de Skyrock, dès 2011, dans la revue Le Débat. Pour Pierre Bellanger, la France et l’Europe ne sont plus, et depuis longtemps, souverains sur la Toile.

      L’Hexagone est, déplore-t-il, devenu le vassal d’un « cyber­-empire », celui des États-Unis et de ses géants du Net. En témoigne la folle percée des applications américaines, auxquelles sont devenus accros les Français et leurs entreprises. L’Europe, d’après Pierre Bellanger, s’est montrée naïve. Elle a été « sidérée par le développement du réseau », a t-il affirmé lors d’un récent discours à l’Institut national des hautes études de la sécurité et de la justice (INHESJ). « Elle y a vu des anges (business angels), des nuages et des licornes, _poursuit-il. _Elle y a vu des startups, des tee­-shirts, des likes et des smileys. Elle n’y a pas vu des machines de guerre en crois­sance exponentielle : une dyna­mique protéiforme associant de façon symbiotique opéra­teurs privés et fonds publics. »

      Un déclassement sur la scène mondiale
      Résultat, l’Europe a « choisi la subordination, la provinciali­sation et la colonisation » vis- à-vis des États-Unis, déclare Pierre Bellanger. Elle s’est transformée en « garde­-manger » numérique du pays de l’Oncle Sam, enchaîne-t-il, « à l’instar de cette Afrique dis­putée par les puissances européennes du XIXe siècle ». Tout ça « parce que nous voulions juste jouer à Candy Crush ! » s’étrangle le dirigeant. Les mots sont forts, les comparaisons volontairement piquantes, parfois provocantes. C’est que, pour le patron de Skyrock, cette addiction aux services des Gafa mène à toute vitesse au déclassement de l’Europe sur la scène mondiale. « La souverai­neté numérique est aussi impor­tante que la souveraineté nucléaire, affirme Pierre Bellanger. Sans cette maîtrise, nous serions devenus une nation sous tutelle. »

      À ses yeux, c’est rien de moins que l’autonomie et l’indépendance de la France et de l’Europe qui sont en jeu. « Dans le cadre d’une tension entre puis­sances, l’une d’elles peut frap­per l’autre en utilisant l’arme de la dépendance techno­logique, rappelle-t-il. Du jour au lendemain, les logiciels, les systèmes d’exploitation, les processeurs et autres équipe­ments informatiques d’une nation peuvent être suspendus par une autre. » Et l’actualité récente donne raison à Pierre Bellanger : début décembre, la Chine n’a-t-elle pas demandé à ses administrations de se séparer, d’ici à trois ans, de ses logiciels et matériels informatiques étrangers, et notamment américains ? Une mesure perçue comme une réponse aux interdictions de la Maison Blanche concernant l’entreprise Huawei, le champion des smartphones et des télécoms de l’Empire du Milieu.

      Reprendre la main sur les données
      Comment, dans ce contexte, l’Europe peut-elle retrouver sa souveraineté numérique perdue ? Et se repositionner favorablement vis-à-vis des États-Unis, mais aussi des deux autres prétendants à sa couronne que sont la Chine et la Russie ? Pour Pierre Bellanger, l’État doit commencer par reprendre la main sur les données des citoyens et des entreprises français. Le patron de Skyrock juge que ces données doivent être considérées, juridiquement, comme « bien commun souverain » : elles doivent être « régies par nos lois, localisées sur notre terri­toire, chiffrées par nos proto­coles, transitant par des télé­communications sous nos lois, alimentant des algorithmes assujettis à nos règles et dispo­sant, comme le dollar, de pro­tections internationales, garanties par nos chiffrements souverains ». Cela permettrait de mettre fin au pillage des données européennes par les géants du Net. In fine, « les données seraient stockées sur notre territoire, et en sorti­raient chiffrées », poursuit Pierre Bellanger. Quant à l’impôt, « il sera prélevé là où les données, sous notre droit, sont collectées ».

      Enfin, le patron de Skyrock appelle à un changement global de notre politique numérique. « Il nous faut passer d’une vision d’économie tradi­tionnelle à une économie de guerre cyber, affirme-t-il. Nous devons quitter l’écume libérale qui nous est présentée comme motrice de cette mutation numérique et comprendre qu’elle est portée par de colos­saux investissements d’État, tout à la fois en provenance de l’armée et du renseignement. [...] Il n’y a pas de Silicon Valley, hier comme aujourd’hui, sans l’apport considérable de l’ar­mée américaine et de ses déri­vés en recherche, ressources et carnets de commandes. »

      "Les grandes socié­tés américaines ont été aidées"
      Pierre Bellanger en veut pour preuve l’essor et la réussite des Gafa : « Les grandes socié­tés américaines ont été aidées par l’appareil d’Etat et le renseignement. Un grand réseau social nomi­natif [Facebook, ndlr] a brûlé un milliard d’euros avant d’avoir un plan d’affaires : ce sont les données qui en fai­saient la valeur. » Selon lui, la France et l’Europe ne doivent pas avoir d’états d’âme à soutenir, via des investissements publics ou militaires, certains secteurs clés, comme l’intelligence artificielle ou l’informatique quantique. C’est cette recette, souligne-t-il, qui a permis par exemple au célèbre campus israélien de Beer-Sheva de devenir une référence mondiale dans le domaine de la cybersécurité et d’attirer, de manière massive, les capitaux étrangers.

    • Souveraineté : des monopoles régaliens emportés par l’ouragan numérique (6/11)
      https://www.latribune.fr/economie/france/souverainete-des-monopoles-regaliens-emportes-par-l-ouragan-numerique-6-13


      Les Gafam, dont la capitalisation boursière dépasse les 4.000 milliards de dollars, veulent aujourd’hui faire main basse sur la monnaie.
      Crédits : Reuters

      Monnaie, identification, sécurité nationale… En s’attaquant aux prérogatives des États, les géants du numérique font table rase de presque tout ce que l’ancien monde a bâti. Un processus en partie irréversible.

      Avec l’irruption des nouvelles technologies, un ouragan dévastateur est en train de remettre en question certains monopoles d’État, pourtant très anciens, comme le privilège de battre la monnaie, avec l’arrivée des crypto-monnaies (bitcoin, Libra de Facebook...). C’est aussi le cas de l’authentification des personnes et de la sécurité intérieure, qui dépendent de plus en plus des géants du numérique. Qui cherche par ailleurs encore aujourd’hui du travail seulement à Pôle emploi ? Les chômeurs se précipitent de plus en plus sur les applications américaines comme Viadeo, LinkedIn, Monster...

      Une tendance en partie irréversible
      L’heure est grave. L’État a enfin sonné le tocsin pour sauvegarder ses monopoles. « Les nouvelles technologies ont progressivement permis à des acteurs privés de rivaliser avec les États, en assumant des fonctions faisant historiquement et sans conteste jusqu’alors l’objet de monopoles régaliens », a ainsi asséné en mai 2019 au Sénat la dirigeante du Secrétariat général de la Défense et de la Sécurité nationale (SGDSN), Claire Landais. Le sujet est pris très au sérieux au plus haut niveau de l’État français. Des réflexions sont engagées pour trouver les solutions les plus adéquates mais aussi les plus efficaces afin de préserver l’autonomie en matière de monopoles régaliens, dont certains se confondent même avec l’idée d’État.

      Des prérogatives grignotées, bousculées, attaquées et momifiées par des acteurs privés maîtrisant les technologies numériques. Au point qu’il ne semble plus y avoir de retour en arrière possible, estime-t-on au plus haut sommet de l’État. « Cette tendance est en partie irréversible, ce qui ne signifie pas qu’il faille renoncer à en organiser les modalités », a confirmé Claire Landais lors de son audition au Sénat. C’est désormais aux États d’arbitrer entre ce qu’ils peuvent (et non plus souhaitent) préserver et ce qu’ils devront déléguer à des acteurs privés de façon encadrée.

      Battre monnaie, un nouvel enjeu de souveraineté
      Les Gafam, dont la capitalisation boursière correspond à plus de deux fois celle du CAC 40 et dépasse les 4.000 milliards de dollars, veulent aujourd’hui faire main basse sur la monnaie. « Le risque de voir ces entreprises battre monnaie n’est pas nul », a assuré en mai devant le Sénat le secrétaire général de l’Institut de la souveraineté économique, Bernard Benhamou. Aujourd’hui, les crypto-monnaies ou les monnaies virtuelles ne dépendent pas d’un État, elles échappent même de plus en plus au contrôle régalien. Les nouvelles e-monnaies comme Tether, TrustToken, Paxos, Libra vont-elles remplacer le dollar, l’euro, le yuan, le yen et déferler sur la planète ? Avec quels risques ?

      D’autres géants, américains ou asiatiques, pourraient développer à leur tour leur propre monnaie et fragiliser le système financier mondial. La réponse des grands pays a été claire. « Le rôle des ministres des Finances du G7 est de prendre des décisions en la matière pour éviter qu’une monnaie digitale vienne concurrencer les monnaies souveraines », a assuré en septembre le ministre de l’Économie et des Finances, Bruno Le Maire.

      Attitude de méfiance vis-à-vis de Libra
      La création, en 2019, de la monnaie virtuelle Libra de Facebook a été un électrochoc, qui a généré une prise de conscience planétaire. « L’ambition la plus forte réside dans l’affirmation selon laquelle le Libra serait une monnaie privée mondiale », a noté le gouverneur de la Banque de France, François Villeroy de Galhau. Depuis, le Libra a subi un tir de barrage très nourri. Le président de la Fed, la Réserve fédérale américaine, Jerome Powell, a estimé que ce projet suscitait de sérieuses interrogations. C’est également le cas du gouverneur de la Banque de France, qui a estimé que « ce type d’ambition ne peut que susciter une attitude de méfiance ».

      « Je ne puis accepter qu’une entreprise privée se dote de cet instrument de souveraineté d’un État qu’est la monnaie », a bombardé de son côté le ministre de l’Économie et des Finances, Bruno Le Maire. Et de noter que, « dans des États ayant une monnaie faible, Libra pourrait parfaitement se substituer à ces monnaies souveraines : en Argentine, dont la monnaie, le peso, a connu des dévaluations successives très fortes et une évasion monétaire majeure, ce serait sans aucun doute le cas ». Bruno Le Maire a également évoqué des problèmes de sécurité (lutte contre le financement du terrorisme et le blanchiment). Enfin, il considère que Libra présente « un risque systémique - Facebook n’est pas une PME avec 45 clients, il a 2 milliards d’utilisateurs ». Un discours qui tranche totalement avec celui de Cédric O, secrétaire d’État chargé du Numérique auprès... du ministre de l’Économie et des Finances : « Je ne vois pas de risque de dépossession de la souveraineté monétaire des États dans la présentation du projet (Libra,ndlr])telle qu’elle a été faite ».

      Au final, les ministres des Finances du G7 ont conclu, en octobre, leur sommet à Washington en affirmant qu’il n’y aurait pas de crypto-monnaie sans une réglementation adaptée. Libra, ainsi que tout autre projet de même nature, devra se plier à l’ensemble des règles applicables en matière financière, au niveau national ou international. Facebook, qui pourrait séduire les 1,7 milliard de personnes dans le monde exclues du système bancaire, montre patte blanche. « Il est hors de question d’instaurer cette monnaie sauvagement, ou avant d’avoir obtenu les autorisations nécessaires. En effet, nous entrons dans un secteur où la culture de la régulation est très forte, et nous n’avons aucune raison de ne pas suivre cette régulation », a expliqué en juillet dernier devant le Sénat le responsable des affaires publiques de Facebook, Anton’Maria Battesti.

      Identité numérique : les réseaux sociaux veulent évincer l’Etat
      Entre les États et les réseaux sociaux, une course-poursuite s’est engagée sur le thème de l’identification officielle, historiquement un monopole de l’État et « aujourd’hui de plus en plus contesté par les géants du numérique », selon le ministre de l’Intérieur, Christophe Castaner. « Les États ne sont aujourd’hui plus, de fait, les seuls à pouvoir délivrer des titres attestant de l’identité de quelqu’un : de grands acteurs privés comme les réseaux sociaux, au premier rang desquels Facebook, jouent dorénavant le rôle de fournisseurs d’identité », confirme Claire Landais, la dirigeante du SGDSN.

      Ainsi, les réseaux sociaux jouent le rôle de fournisseurs d’identité pour des utilisations non sensibles... pour le moment. C’est notamment le cas de Facebook Connect, qui permet à un site Web de proposer à ses visiteurs d’utiliser leur compte Facebook pour s’identifier. Avec succès, puisque de très nombreux sites marchands l’utilisent. « Le risque est réel que, sans réponse des États, de telles solutions puissent, à moyen terme, devenir de fait les identités numériques d’usage, évinçant le rôle des pouvoirs publics », a-t-elle averti.

      Les Etats européens contre-attaquent
      L’Europe et la France ont apporté d’ores et déjà certaines réponses. L’État français a répliqué en encadrant la fourniture d’identité, via un article de la loi pour une République numérique en octobre 2016 : la fourniture d’identité numérique doit répondre à un cahier des charges établi par l’Agence nationale de la sécurité des systèmes d’information (Anssi). Un programme interministériel chargé de l’identité numérique, hébergé par le ministère de l’Intérieur, a été mis en place pour conduire le chantier de la future carte d’identité numérique. L’État a également lancé la plateforme FranceConnect, un système d’identification et d’authentification offrant un accès universel aux administrations en ligne.

      Parallèlement, le ministère de l’Intérieur est actuellement en train de tester une application pour smartphone qu’il a développée avec l’Agence nationale des titres sécurisés (ANTS). Elle permet à tout particulier qui décide de l’utiliser de prouver son identité sur Internet de manière sécurisée, à l’aide de son smartphone et de son passeport ou de son titre de séjour. Enfin, au niveau européen, il serait envisagé de faire évoluer le règlement eIDAS (transactions électroniques), qui pourrait être étendu à une reconnaissance et à une interopérabilité des identités numériques dans les États de l’Union européenne.

      La sécurité intérieure trop dépendante des acteurs du numérique
      Comment assurer la sécurité intérieure française sans l’aide des acteurs du numérique ? Impossible aujourd’hui, de l’aveu de Claire Landais : « L’efficacité de nos services d’enquête judiciaire et de renseignement repose dorénavant sur des technologies numériques pour lesquelles les offres nationale et européenne sont lacunaires, ce qui nous conduit à dépendre d’offres étrangères, par exemple pour le traitement de données massives et l’acquisition de capacités vulnérabilités informatiques ».

      L’exemple le plus frappant reste l’appel d’offres de la Direction générale de la sécurité intérieure portant sur le traitement des données, gagné en 2016 par Palantir, pourtant créé par un fonds d’investissement de la CIA. C’est pour cela que la France travaille à un service alternatif. Lancé en 2017 par la Direction générale de l’armement (DGA), le programme Artemis (Architecture de traitement et d’exploitation massive de l’information multisource) a pour objectif de trouver une solution souveraine de traitement massif de données à travers un partenariat innovant, avec Thales, Sopra Steria, Atos et Capgemini. L’Anssi y consacre également une part substantielle de ses moyens et entretient à cet égard des liens de confiance étroits avec la DGA.

      Dans ces trois domaines (monnaie, authentification des personnes et sécurité nationale), tout n’est pas encore joué sur les liens et les confrontations entre géants du numérique et États. Mais ces derniers restent sur la défensive et, surtout, ont déjà perdu des pans de souveraineté.

      _

      ENCADRÉS

      UN « FAR-WEB » SANS SHÉRIF ?
      Qui doit riposter face à une cyberattaque ? L’entreprise attaquée ou bien l’État où est localisée l’entreprise ? Jusqu’ici, ce droit était un monopole régalien. Aujourd’hui, ce n’est plus tout à fait le cas. « Certains acteurs, essentiellement étasuniens, remettent en cause le monopole des États dans l’usage de la violence légitime », constate la dirigeante du Secrétariat général de la Défense et de la Sécurité nationale (SGDSN), Claire Landais. Ces acteurs font la promotion d’une doctrine offensive face aux attaques (hack back) en se fondant sur « une interprétation discutable », selon le SGDSN.

      Des ripostes qui peuvent aller au-delà de la simple protection de leurs systèmes d’information. Elles peuvent engendrer des risques : erreur d’attribution, dommage collatéral et riposte incontrôlée. Permettre à des acteurs privés de mener des actions offensives est « de nature à aggraver l’instabilité du cyberespace », affirme Claire Landais. Dans ce cadre, la France recommande au niveau international l’interdiction de riposter. Mais que pèse la France au niveau international ?

      _

      QUAND LA DGSI SE DOPE A L’AMERICAIN PALANTIR
      Rebelote ! En fin d’année dernière, la Direction générale de la Sécurité intérieure (DGSI) a décidé de rempiler avec Palantir. Les services de renseignement ont signé un nouveau contrat de trois ans, jusqu’en 2022, avec le spécialiste californien de l’analyse des données. La collaboration entre la DGSI et cette startup, qui a vu le jour à ses débuts grâce au financement de la CIA, date de 2016. Les services français se sont convertis à cette solution américaine dans le sillage des attentats du 13 novembre 2015 pour lutter contre le terrorisme. Mais l’initiative a suscité l’inquiétude de nombreux parlementaires, qui y voient une menace pour la souveraineté de la France. Qui plus est dans un domaine des plus sensibles.

      Guillaume Poupard, le patron de l’Agence nationale pour la sécurité des systèmes d’information (Anssi), ne cache pas, depuis longtemps, son inquiétude à ce sujet. « On peut certes s’interroger sur certains logi­ciels comme ceux de Palantir, affirmait-il en mars 2018 à la commission de la défense nationale et des forces armées de l’Assemblée nationale. De même, l’ombre de la suite Micro­soft plane à chaque fois que l’on parle de logiciels souverains. » Palantir a, en outre, été le partenaire de Cambridge Analytica, une société britannique spécialisée dans la communication stratégique reconnue responsable d’un détournement massif de données personnelles en 2018.

      Les logiciels, un point faible de la France
      « Faire appel à eux [Palantir, ndlr] revient à déléguer une par­tie de nos fonctions stratégiques à une entreprise étrangère », a fait observer en mai devant le Sénat Bernard Benhamou, le secrétaire général de l’Institut de la souveraineté numérique. Pourquoi diable, dans ce contexte, la DGSI a-t-elle remis le couvert ? Parce qu’il n’existe toujours pas de solution française efficace. « Nous n’avons pas le choix. Nous pre­nons ce qui est sur le marché », a commenté à L’Express une source haut placée, qui souligne l’importance de Palantir pour déjouer des attaques terroristes. La France pourtant tenté de développer une alternative. En octobre 2018, un groupe de 22 entreprises françaises, réunissant des grands groupes et des startups, se targuait pourtant d’avoir développé « une offre plus élar­gie que celle de Palantir ». Celle-ci n’a, visiblement, pas fait l’affaire.

      Il y a deux ans, Guillaume Poupard ne cachait d’ailleurs pas son « pessimisme » sur la capacité de la France à développer une solution maison. « En toute objectivité, le développement logiciel n’est pas le point fort de la France, déplorait-il. Il ne l’a jamais été. » Bref, en l’absence de solution souveraine, la DGSI en est donc réduite à multiplier les garde-fous pour utiliser Palantir. Cette plateforme est donc exploitée « sur un réseau fermé et crypté » appartenant aux services de renseignement, précisent deux sources à l’AFP. Il est utilisé « sous le contrôle et la responsabilité des équipes », ajoutent-elles. Avant de promettre qu’"aucune don­née ne sort des fichiers". Dans ce cas de figure, « l’essentiel est de disposer d’une architecture globale qui permette d’utiliser ces logiciels de manière précau­tionneuse », résumait Guillaume Poupard devant les députés. « _Il va de soi qu’il faut par exemple déconnecter les logiciels Palantir qui per­mettent d’effectuer des recherches dans les données, car il est hors de question que l’éditeur de Palantir ait accès aux données opérationnelles traitées par le logiciel », ajoutait-il. Il faut bien composer avec les moyens du bord. Pierre Manière

    • Huawei, un loup dans la bergerie des télécoms européennes (7/11)
      https://www.latribune.fr/economie/france/huawei-un-loup-dans-la-bergerie-des-telecoms-europeennes-7-11-836995.html


      Ren Zhengfei, le fondateur et chef de file de Huawei.
      Crédits : Aly Song / Reuters

      Devenu l’équipementier le plus puissant du monde, le géant chinois s’est taillé une place de choix dans les réseaux mobiles du Vieux Continent. Plusieurs États, dont la France, veulent désormais limiter son influence.

      Avec Nokia et Ericsson, l’Europe possède deux cadors des équipements télécoms. Ces deux champions, au rayonnement mondial, ont permis au Vieux Continent d’assurer sa souveraineté dans le domaine très sensible des infrastructures de réseaux mobiles. Mais la percée fulgurante de Huawei a rebattu les cartes. Le groupe de Shenzhen n’a cessé, ces dernières années, de tailler des croupières à ses rivaux européens. Aujourd’hui, Huawei est devenu l’équipementier le plus puissant du monde. Selon le cabinet IHS Markit, le dragon chinois possède 31% du marché des infrastructures mobiles, devant le suédois Ericsson (27%) et le finlandais Nokia (22%).

      En Europe, de nombreux opérateurs privilégient désormais Huawei pour déployer leurs réseaux mobiles. À commencer par Deutsche Telekom, le plus gros acteur du Vieux Continent, qui utilise des équipements du groupe chinois sur plus de la moitié de ses infrastructures. En France, SFR et Bouygues Telecom recourent également à Huawei sur respectivement 47% et 52% de leurs réseaux. Dans l’Hexagone, « Huawei est rentré timidement au temps de la 3G, constate Alexandre Iatrides, analyste chez Oddo BHS. Mais c’est avec la 4G qu’ils se sont considérablement renforcés. »

      "Avec les Chinois, ça marche mieux"
      Comment expliquer ce choix ? En juin 2016, lors d’une audition au Sénat, Patrick Drahi, le propriétaire et chef de file d’Altice, la maison mère de SFR, n’y allait pas par quatre chemins. « Les Chinois sont très compétents, on les a sous­ estimés, bombardait-il. Aujourd’hui, dans le mobile, on m’a dit qu’il faut acheter fran­çais, et j’achète français. Sauf qu’avec les Chinois, je m’excuse de vous le dire, ça marche mieux. Ils ne sont pourtant pas moins chers : Alcatel [l’équipementier français qui a été racheté par Nokia début 2016, ndlr] fait les mêmes prix. Mais [avec Huawei], ça marche mieux. C’est triste à dire... » S’il y a vingt ans, Huawei se contentait de copier plus ou moins bien les produits européens, cette période est révolue. À présent, celui-ci dispose de plus de chercheurs que Nokia et Ericsson, et façonne des équipements reconnus, d’un point de vue technologique, comme les meilleurs.

      Pour faire son nid sur le marché des équipements télécoms, le groupe chinois a longtemps joué la mélodie des prix bas. Une politique commerciale ultra-agressive rendue possible par les largesses de Pékin. C’est ce que souligne Jean-François Dufour, directeur du cabinet DCA Chine-Analyse, dans son ouvrage Made by China : Les secrets d’une conquête industrielle (Dunod, 2012). Certaines entreprises stratégiques chinoises ont bénéficié d’un « système massif de subventions indirectes, grâce aux énormes lignes de crédit, qui alimentent leurs budgets de recherche et de prospection com­merciale, consenties par les banques d’État, relève-t-il, citant un rapport confidentiel de la Commission européenne. Huawei aurait ainsi bénéficié en 2009 de facilités de trésorerie à hauteur de 30 milliards de dol­lars, alors que son chiffre d’af­faires pour cette année se situait à hauteur de 20 milliards. »

      « La montée en puissance de Huawei a eu lieu au début des années 2000, se rappelle pour sa part Sébastien Sztabowicz, analyste chez Kepler Cheuvreux. Le groupe est arrivé en cassant les prix. Il était large­ment subventionné par l’État chinois, ce qui lui permettait de supporter des niveaux de ren­tabilité assez faibles. Huawei avait un pouvoir énorme sur le financement. Dans les pays émergents, en Afrique notam­ment, Huawei offrait aux opé­rateurs télécoms des conditions de financement particulière­ment attractives avec des prix très inférieurs à la concurrence. Dans certains pays, ils ont capté la quasi­ totalité du marché. »

      L’UE face à une concurrence féroce
      Cette stratégie s’est avérée diaboliquement destructrice pour les équipementiers européens. Pour Sébastien Sztabowicz, « les avertisse­ments sur résultats d’Alcatel, au milieu des années 2000, sont directement imputables à l’agressivité de Huawei sur le marché des réseaux ». Durement touchés par cette concurrence, conjuguée à des errements stratégiques, les équipementiers européens ont multiplié d’énormes plans sociaux. Chez Alcatel-Lucent, à partir de 2013, plus de 10.000 postes ont été supprimés avant le rachat du groupe par Nokia. Aujourd’hui, ce dernier est toujours en difficulté et continue de tailler dans ses effectifs. Ericsson, pour sa part, va certes mieux depuis un an. Mais il en a payé le prix fort, en supprimant plus de 20.000 emplois en trois ans.

      Bruxelles a sa part de responsabilité. « Les politiques n’ont pas bien géré ce dossier », juge Sébastien Sztabowicz. La pression de la régulation et la politique de la concurrence de l’UE ont certes profité aux consommateurs, qui payent beaucoup moins cher leurs abonnements. Mais cela a mécaniquement réduit les marges des opérateurs. Dans ce contexte, beaucoup ont vu dans Huawei un moyen de les préserver. Au moins en partie.

      Des préoccupation sur la sécurité des réseaux
      À l’heure actuelle, alors que la 5G commence à être déployée, la France, l’Allemagne, le Royaume-Uni et d’autres pays européens ne veulent plus dérouler le tapis rouge à Huawei. Depuis des mois, certains réfléchissent à des mesures visant à interdire ou à limiter le groupe chinois. Un argument revient systématiquement : celui de la sécurité des réseaux. Selon certains services de renseignement, les produits de Huawei constitueraient un risque, car ils pourraient servir de cheval de Troie à Pékin pour espionner ou interrompre les communications.

      C’est ce que clame Washington, qui a banni Huawei et son compatriote ZTE du marché américain de la 5G. En France, les inquiétudes à l’égard du groupe chinois ne datent pas d’hier. Jusqu’à présent, des règles informelles existaient, et interdisaient aux opéra- teurs de déployer des équipements Huawei dans certaines infrastructures sensibles (les « cœurs de réseaux »), à Paris, et près des lieux de pouvoir. Mais un autre argument, plus économique lui, revient aussi : la volonté de limiter la part de marché de Huawei dans les réseaux, et d’éviter qu’il décroche trop de contrats.

      La carotte et le bâton
      Ces préoccupations ont notamment poussé la France à se doter, l’été dernier, d’une nouvelle loi visant à assurer la sécurité des réseaux mobiles. Celle-ci oblige les opérateurs à demander le feu vert de l’exécutif pour tout déploiement d’équipements et de logiciels. Le gouvernement a beau clamer qu’il ne cible pas Huawei et que ce dernier est le bienvenu, il s’est, dans les faits, doté d’une arme de choix pour interdire ou limiter son empreinte dans le pays. Cette situation préoccupe énormément les opérateurs, qui appellent depuis des mois l’exécutif à expliciter clairement sa doctrine à l’égard du groupe chinois. Chassé du marché de la 5G aux États- Unis, lesquels ne ménagent pas leurs efforts pour bouter Huawei hors d’Europe, le groupe de Shenzhen mène de son côté un intense lobbying pour garder sa place sur le Vieux Continent.

      Le groupe, qui hurle que les soupçons d’espionnage sont infondés, manie parfois la carotte. Liang Hua, le président du groupe, a récemment indiqué qu’il souhaitait acheter pour 4 milliards de dollars de composants et d’équipements en France. Le dirigeant a évoqué également la possibilité d’ouvrir une usine en Europe. Mais, en parallèle, la Chine manie aussi le bâton. Mi-décembre, l’ambassadeur chinois à Berlin s’est montré très menaçant. En cas d’interdiction de Huawei outre-Rhin, Pékin pourrait, a-t-il laissé entendre, s’en prendre à la puissante industrie automobile allemande, dont la Chine est le premier marché. Dur, dur, désormais, de préserver sa souveraineté dans les télécoms.

    • Souveraineté défense : la France reste tributaire des États-Unis (8/11)
      https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/souverainete-sur-le-plan-militaire-la-france-reste-tributaire-des-etats-un


      Les drones MALE (Medium Altitude Long Endurance) américains, les fameux Reaper de l’armée de l’air française, sillonnent le ciel africain, mais avec toutes les contraintes opérationnelles imposées par les États-Unis... en attendant un jour l’arrivée de l’Eurodrone, un drone MALE développé par la France, l’Allemagne, l’Espagne et l’Italie.
      Crédits : OMAR SOBHANI

      La France est l’une des rares nations à maîtriser une grande partie des compétences nécessaires pour se lancer la première dans un conflit. Mais afin d’y parvenir, elle doit s’appuyer très souvent sur son allié américain.

      Devenue une puissance moyenne depuis le début du XXe siècle, la France est loin d’être aujourd’hui souveraine sur le plan opérationnel. Elle a souvent besoin d’alliés, et plus particulièrement des États-Unis. C’est notamment le cas pour entrer en premier sur un théâtre d’opérations (Opex), puis conduire dans la durée des opérations extérieures. Il n’en demeure pas moins qu’elle détient encore un large spectre de compétences très rares au niveau international, aussi bien sur le plan capacitaire qu’opérationnel, comme ses armées le démontrent chaque jour dans la bande sahélo-saharienne. En 2013, dans le cadre de l’opération Serval, la France a d’ailleurs été capable de porter très rapidement secours au Mali, tout près de tomber face à une coalition de djihadistes.

      Mais ce tour de force a été réalisé dans un environnement permissif, où les dénis d’accès étaient quasi absents, sinon inexistants, et, qui plus est, avec le soutien capacitaire discret des États-Unis dans le transport aérien. Les Américains ont également fourni de substantiels moyens de renseignement. Aujourd’hui encore sur le plan capacitaire, les drones MALE (Medium Altitude Long Endurance) américains, les fameux Reaper de l’armée de l’air française, sillonnent le ciel africain, mais avec toutes les contraintes opérationnelles imposées par les États-Unis... en attendant un jour l’arrivée de l’Eurodrone, un drone MALE développé par la France, l’Allemagne, l’Espagne et l’Italie.

      Des capacités opérationnelles insuffisantes
      La France n’est plus capable d’aller seule au combat comme l’a démontré l’opération Harmattan en Libye, lancée en mars 2011 dans le cadre d’une coalition internationale (Unified Protector dans le cadre de l’OTAN) à laquelle participaient également les États-Unis, le Canada et le Royaume-Uni. Le premier jour des opérations, l’armée française a engagé une vingtaine d’aéronefs, dont huit Rafale, deux Mirage 2000-5 et deux Mirage 2000D. Pour le chef d’état-major de l’armée de l’air d’alors, le général Jean-Paul Paloméros, Harmattan a démontré « la capacité d’autonomie » de la France « à entrer en premier » dans un environnement semi-permissif. Et ce, avec un temps de préparation très rapide. Cette opération a permis de constater « le grand savoir-faire des armées françaises et leur capacité à agir en interarmées, même si elle a révélé un certain nombre de limites, notamment celles de l’outil militaire britannique », avait expliqué à l’époque le ministre de la Défense d’alors, Gérard Longuet.

      Mais, au final, cette opération a également « mis en évidence pour Washington à la fois les capacités militaires de ses alliés, notamment la France, et leurs insuffisances capacitaires, notamment en termes d’ISR [Intelligence, surveillance, reconnaissance, ndlr], de ravitailleurs en vol et d’avions de transport », selon une étude de l’Institut de recherche stratégique de l’École militaire (IRSEM) portant sur les retours d’expérience de la crise libyenne. Ainsi, 80 % des missions de ravitaillement en vol ont été effectuées par des avions ravitailleurs américains. Et surtout, nul ne peut ignorer l’importance de l’action des Américains au début des opérations, les frappes de missiles Tomahawk ayant détruit des centres de commandement névralgiques et des centres de défense anti-aérienne.

      Déni d’accès, la France interdite de vol ?
      En dépit de sa volonté politique persistante d’entrer en premier sur un conflit, la France a eu la confirmation en Libye qu’elle n’avait pas toutes les capacités opérationnelles pour le faire seule. Face à la course technologique et à l’intensité des nouveaux conflits, la France se réarme. Car après des années de sous-investissements, elle a été rattrapée par de graves lacunes capacitaires. C’est vrai entre autres avec les dispositifs de déni d’accès qui prolifèrent un peu partout aux frontières de l’Europe et de la Méditerranée ainsi qu’en Asie-Pacifique. L’accroissement de la portée et de la vélocité des missiles, comme le démontre la Russie avec le missile hypersonique Avangard, les combinaisons de capteurs multiples et la mise en réseau offrent aujourd’hui des capacités de déni d’accès très difficiles à contrer.

      La Russie et la Chine, ainsi que les pays qui achètent des matériels russes ou chinois, peuvent mettre en œuvre des moyens de déni d’accès contraignant les avions de combat français à rebrousser chemin. Il est donc impératif pour la France de se doter de capacités en matière de SEAD (Suppression of Enemy Air Defence), « un champ qui a été largement désinvesti par la France et ses partenaires européens depuis la fin de la guerre froide, engendrant d’importantes lacunes capacitaires », rappelle une étude de l’Institut français des relations internationales (Ifri). Ainsi, avec le retrait du missile AS-37 Martel en 1999, Paris n’a plus aujourd’hui de moyens dédiés à la SEAD.

      Pour autant, la France, dans le cadre d’opérations internationales combinées, est l’une des rares nations européennes à parvenir encore à tirer son épingle du jeu. Cela a été le cas avec l’opération Hamilton [frappes aériennes menées en Syrie en avril 2018]. « Nous avons acquis de l’expérience, notamment face au déni d’accès et sur la manière dont il est possible de passer au travers de défenses constituées de systèmes sol-air, de chasseurs et de brouilleurs GPS, a expliqué en mai 2019 le chef d’état-major de l’armée de l’air, le général Philippe Lavigne. Nous avons aussi acquis des connaissances concernant ce brouillage. On dispose également de retours d’expérience sur la capacité à commander et à planifier ce type d’opérations aux côtés d’alliés, et notamment aux côtés des Américains ».

      Mais sans eux, que peut faire la France dans un environnement non permissif ? D’autant que la France reste très dépendante pour le moment du GPS américain. En attendant la mise en service opérationnelle du PRS (Public Regulated Service) de l’européen Galileo, la majorité des systèmes d’armes français sont synchronisés et naviguent grâce au GPS, en vertu d’un accord bilatéral avec les États-Unis.

      Une nation-cadre mais jusqu’à quand ?
      D’une façon générale, la France a-t-elle les reins financiers assez solides pour courir plusieurs objectifs à la fois en dépit d’un important effort de défense lancé par Emmanuel Macron ? Entre les défis technologiques de rupture à relever, la défense du territoire national (métropole, territoires ultramarins et zone économique exclusive) et la correction de certaines lacunes capacitaires (drone MALE, avions-ravitailleurs, transport logistique et stratégique, satellites télécoms en nombre insuffisant, protection des satellites...), le champ est vaste. Trop vaste ? A côté de ces lacunes capacitaires, 
      le ministère des Armées investit dans des moyens incroyables. Fin 2019, il a confié à Thales et Dassault Aviation le programme Archange (Avion de Renseignement à CHArge utile de Nouvelle GEnération) visant à renforcer les capacités de renseignement d’origine électromagnétique sur les théâtres d’opérations.

      Pour l’heure, Paris s’accroche encore à un modèle complet, qui lui apporte une légitimité pour générer des partenariats et assurer son rôle de nation-cadre, en particulier pour ce qui relève des aptitudes militaires à haute valeur ajoutée détenues par quelques rares puissances. Cela lui permet également de conserver sa capacité à être nation-cadre au cours d’opérations internationales en assumant la responsabilité de la planification, du commandement et du contrôle d’une opération militaire. Un objectif ambitieux jusqu’ici tenu, mais jusqu’à quand ? Car les ruptures technologiques n’ont jamais été aussi rapides et nombreuses comme l’intelligence artificielle, la physique quantique, « l’homme augmenté » (neuroscience), la cyber, les missiles hypervéloces, les armes à énergie dirigée, les nanotechnologies...

      _

      ENCADRÉ

      Itar, l’épée de Damoclès américaine sur les ventes d’armes françaises
      Quatre lettres inquiètent fort les industriels de la défense : Itar (International Traffic in Arms Regulations). Pourquoi ? Si un système d’armes contient au moins un composant américain sous le régime de la réglementation américaine Itar - évolutive bien sûr -, les États-Unis ont le pouvoir d’en interdire la vente à l’export à un pays tiers. Or beaucoup de sociétés françaises et européennes intègrent des composants américains, notamment électroniques, dans de nombreux matériels, tout particulièrement dans les domaines aéronautique et spatial. « Notre dépendance à l’égard des composants soumis aux règles Itar est un point critique », avait reconnu en mai 2011 à l’Assemblée nationale le PDG de MBDA, Antoine Bouvier. Washington a d’ailleurs frappé MBDA d’un veto en lui interdisant l’exportation du missile de croisière Scalp vers l’Égypte et le Qatar.

      Ce n’est pas la première fois que les États-Unis jouent avec les nerfs de la France. En 2013, ils avaient déjà refusé une demande de réexportation aux Émirats arabes unis de composants made in USA nécessaires à la fabrication de deux satellites espions français (Airbus et Thales). La visite de François Hollande aux États-Unis en février 2014 avait permis de régler positivement ce dossier. Une nouvelle encoche à la souveraineté française. Mais pour ne plus être contraint par la réglementation Itar, la France a entrepris un travail de « désITARisation » de ses systèmes d’armes. La France sera « extrêmement attentive à ce que nos équipements de demain n’aient pas ou aient une moindre sensibilité aux composants étrangers, notamment pour ITAR », avait précisé dans une interview à La Tribune la ministre des Armées, Florence Parly
      .
       C’est déjà le cas avec les futurs missiles air-air MICA-NG, qui seront prêts en 2025. Ils seront ITAR Free. Mais ce sera un travail au très long cours et qui ne pourra pas tout régler.

    • Souveraineté technologique : les huit défis de la France (9/11)
      https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/souverainete-technologique-les-huit-defis-de-la-france-9-11-837010.html


      La France a décidé de moderniser sa dissuasion nucléaire dans le cadre de la loi de programmation militaire (LPM) et de consacrer un effort budgétaire significatif d’environ 25 milliards d’euros sur la période 2019-2023.
      Crédits : ministère des Armées

      Dans la course à la maîtrise des technologies de rupture, la France n’a pas décroché mais l’effort budgétaire sera colossal pour qu’elle conserve encore une certaine autonomie de décision.

      Financièrement, la France va-t-elle pouvoir suivre le train d’enfer que génèrent les ruptures technologiques, dont certaines émergent déjà et bouillonnent (intelligence artificielle, missiles hypervéloces, armes à effet dirigé...) tandis que d’autres balbutient encore (physique quantique, neurosciences...) ? Quelles seront les compétences maîtrisées par la base industrielle et technologique de défense française (BITD) à l’aube de ces ruptures technologiques ? Et que sera le champ de bataille 4.0 (robots, nanotechnologies...) ?

      Dans cette course à la maîtrise des technologies de rupture, la France n’a pas décroché - loin s’en faut - mais l’effort budgétaire sera colossal pour qu’elle conserve encore une certaine autonomie de décision, donc sa souveraineté déjà fortement ébranlée. Car derrière les États-Unis et la Chine, qui se disputent le leadership mondial, et, à un degré moindre, la Russie, elle fait partie d’un deuxième peloton de pays (Grande-Bretagne, Allemagne...) qui poursuivent leurs investissements dans ces nouvelles technologies. La France investit donc dans l’innovation de rupture pour préserver une supériorité opérationnelle.

      1/ Le nucléaire, une arme à moderniser d’urgence
      Mais avant de maîtriser ces nouvelles technologies, la France ne doit pas oublier de conserver des technologies acquises depuis des décennies comme la dissuasion nucléaire, qui lui ont procuré un poids diplomatique dans l’arène internationale. Elle sera d’ici peu, avec le Brexit, le seul pays membre de l’Union européenne à posséder cette arme. Sur la dissuasion, les deux grandes tendances dans les neuf pays dotés de l’arme nucléaire sont l’affirmation de postures opaques et la modernisation des arsenaux nucléaires pour casser les défenses antimissiles et anti-aériennes de plus en plus performantes (hypervélocité). 

      La France a décidé elle aussi de moderniser sa dissuasion nucléaire dans le cadre de la loi de programmation militaire (LPM) et de consacrer un effort budgétaire significatif d’environ 25 milliards d’euros sur la période 2019-2023. La composante aéroportée pourrait à partir de 2035 mettre en œuvre un missile hypersonique emporté par un avion de combat, un porteur lourd ou un drone furtif.

      2/ Les redoutables missiles hypervéloces
      Le développement de vecteurs hypervéloces va conférer une avance militaire considérable à un club restreint d’États détenteurs. Des armements hypersoniques capables d’évoluer à des vitesses supérieures ou égales à Mach 5. Ce serait déjà le cas de la Russie, qui a annoncé fin décembre avoir mis en service son premier régiment de missiles hypersoniques Avangard, capables de porter aussi bien des charges conventionnelles que nucléaires à une vitesse incroyable de Mach 20, selon l’agence Tass.

      Outre la Russie, quatre pays disposent de programmes connus de recherche et de développement d’armements hypersoniques : les États-Unis (Conventional Prompt Global Strike), la Chine, l’Inde et la France (missile air-sol nucléaire ASN4G). En Europe, la France, en grande partie grâce à l’Office national d’études et de recherches aérospatiales (Onera), garde une avance technologique dans le domaine de l’hypervélocité. Sous la maîtrise d’œuvre d’Ariane Group, un démonstrateur de planeur hypersonique devrait voler d’ici à fin 2021.

      3/ L’intelligence artificielle, la nouvelle bosse des maths françaises
      « Celui qui maîtrisera l’intelligence artificielle (IA) dominera le monde », a déclaré le président russe, Vladimir Poutine. Les grandes puissances militaires (États-Unis, Chine, Russie) travaillent déjà à l’intégration d’unités robotisées armées alors que les plus grands experts ne sont pour le moment pas capables d’expliquer l’IA dite de « boîte noire » ni encore moins de la certifier. L’immaturité des techniques de l’IA ne fait vraiment pas peur à ces puissances, notamment aux Américains. La France n’est pas en retard, selon les experts. Car l’IA s’appuie sur les mathématiques appliquées et l’informatique, deux domaines de recherche où la France est reconnue par son excellente école de mathématiques et ses organismes de recherche et universités.

      En mars 2018, à la suite du rapport du mathématicien et député Cédric Villani, Emmanuel Macron a présenté son programme destiné à faire de la France un des leaders mondiaux de l’intelligence artificielle. Avec des atouts mais aussi des vulnérabilités (aucun géant du numérique), la France reste bel et bien dans la course. C’est ce que résume très bien le ministre de l’Economie Bruno Le Maire : « l’intelligence artificielle est un très vaste sujet, qui fait appel à des moyens considérables. Nous avons, certes, des atouts en la matière, mais ceux-ci sont disputés par les grands acteurs ».

      4/ La physique quantique, mère de toutes les ruptures technologiques ?
      « Ce sujet peut tout révolutionner, il s’agit d’une véritable rupture. Il est donc impératif de s’y intéresser, d’autant plus que la France dispose d’excellentes filières en mathématiques et en physique », estime dans une interview accordée à La Tribune le patron de l’Agence de l’innovation de défense, Emmanuel Chiva. Les principaux enjeux de l’ordinateur quantique pour la France sont de trois ordres, a résumé le secrétariat général de la défense et de la sécurité nationale : un enjeu de souveraineté, résidant dans le maintien de la capacité à protéger correctement les informations sensibles ; un enjeu technologique, avec la possibilité de capitaliser sur une longue tradition d’excellence scientifique française et européenne, afin de se positionner à la pointe de ce nouveau domaine ; un enjeu économique, avec la dynamisation du tissu industriel français et européen sur ces sujets.

      L’ordinateur quantique fournirait une capacité de calcul dont le potentiel pourrait utilement être exploité par les travaux de simulation, par exemple à des fins d’anticipation et de compréhension de phénomènes naturels et biologiques. Les domaines de la physique nucléaire, de la météorologie et de la biomédecine seraient en particulier concernés. Tout comme les services de renseignement pour gérer les énormes flux de données interceptées.

      5/ La cybersécurité, l’arme asymétrique
      Après avoir pris du retard dans la maîtrise du cyberespace, la France a, semble-t-il, largement rattrapé son retard. Ses capacités d’action et de protection sont « de très bon niveau », a assuré en juin dernier devant le Sénat le chef d’état-major des Armées, le général François Lecointre. Et ce ne sont pas que des mots, comme le montre la victoire lors de l’exercice international Locked Shields en 2019, un exercice majeur de cyberdéfense organisé par l’Otan et réunissant plus de 30 nations. L’arme cyber participe à l’autonomie stratégique de la France, donc à sa souveraineté. La France, qui a fait évoluer sa doctrine, est capable de lancer des cyber-attaques soit en appui d’une opération conventionnelle, soit pour neutraliser un adversaire.

      6/ Vers des armes à énergie dirigée
      L’apparition d’armes à énergie dirigée pourrait bien être l’amorce de la prochaine révolution militaire. Une arme capable de propager sur une cible, à la vitesse de la lumière, un faisceau d’ondes électromagnétiques (laser ou microondes), le cas échéant avec une grande directivité (arme laser). Une « munition » très low cost au-delà de son développement : selon l’US Navy, le coût d’un tir est de l’ordre de l’euro, alors que celui d’un missile anti-aérien par exemple est de l’ordre du million d’euros. La Chine et les États-Unis sont les pays les plus en pointe dans ce domaine. La France, qui poursuit ses travaux dans ce domaine, semble un peu plus en retrait que sur les sujets précédents.

      Pour autant, elle n’est pas du tout démunie. L’entreprise CILAS, qui réalise les amplificateurs laser du Laser Mégajoule (LMJ), est l’un des réels atouts de la France. « C’est CILAS qui est amené à faire des lasers de puissance pour notre défense spatiale », explique-t-on à La Tribune. Cette PME, filiale d’ArianeGroup et d’Areva, travaille sur le développement d’un laser depuis le sol ou d’un laser embarqué sur des capacités spatiales pour neutraliser les capacités ennemies si nécessaire.

      7/ Les neurosciences, de la S.F à la réalité…
      Le défi est de parvenir à « l’homme augmenté », capable de dépasser ses limites biologiques grâce à l’amélioration artificielle de ses capacités. La France se classe au troisième rang européen, derrière le Royaume-Uni et l’Allemagne, et au septième rang mondial pour la recherche en neurosciences, sciences cognitives, neurologie, psychiatrie et organes des sens. Ce qui intéresse fortement la défense. Le ministère des Armées a lancé en mars 2018 le projet Man Machine Teaming (MMT), qui explore la possibilité de développer un système aérien cognitif. Ainsi Dassault Aviation et Thales s’intéressent notamment à la façon dont les pilotes pourront communiquer avec une intelligence artificielle dans le cockpit du futur (interface homme-machine). Ce programme est important pour le Scaf (système de combat aérien du futur).

      8/ Les nanotechnologies, indispensables à la souveraineté
      Sans nanotechnologie, point de salut pour la souveraineté de la France, qui détient deux acteurs clés sur son sol, STMicroelectronics, premier fabricant européen de semi-conducteurs, et Soitec. La sécurité d’approvisionnement des composants reste et restera indispensable afin de créer une filière industrielle de confiance pour la conception et la réalisation des composants électroniques. C’est pour cela que la France a lancé le plan Nano 2022 pour conserver la maîtrise de certaines technologies clé, et pour maintenir en Europe et en France des acteurs stratégiques, comme STMicroelectronics et Soitec pour certaines applications comme l’intelligence artificielle embarquée notamment. Sur les nanotechnologies, la France investit 800 millions d’euros sur la table et l’Europe 100 millions. « La dépendance ne peut pas être un problème traité isolément par la défense, mais doit intégrer tous les acteurs industriels, et être envisagée à l’échelle européenne », a estimé la ministre des Armées, Florence Parly.

      En matière de nanotechnologies, STMicroelectronics, située près de Grenoble, est parmi les meilleures entreprises mondiales du secteur et fournit ses composants à tous les grands acteurs du numérique. "Dans ce domaine, qui combine étroitement le logiciel et le physique - au point que l’on parle de systèmes cyberphysiques, nous pensons être en mesure de faire émerger des champions sur ce marché naissant, notamment sur la partie matérielle de cette industrie, alors que nous aurons des difficultés à rivaliser en matière d’intelligence artificielle pure", a assuré en juin devant la commission d’enquête du Sénat le directeur général des entreprises, commissaire à l’information stratégique et à la sécurité économique, Thomas Courbe.

    • La France va enfin riposter au pillage de ses pépites industrielles. Trop tard ? (10/11)
      https://www.latribune.fr/economie/france/la-france-va-enfin-riposter-au-pillage-de-ses-pepites-industrielles-trop-t


      Une turbine à gaz en construction, en 2014, à l’usine GE de Belfort. Le ministère de la Justice américaine est soupçonné d’avoir mené une enquête pour corruption à l’encontre d’Alstom pour favoriser la prise de contrôle de la branche Energie de l’entreprise par GE.
      Crédits : Reuters

      De la vente controversée d’Alstom à GE au passage de Technip sous la coupe de l’américain FMC, nombreux sont les groupes stratégiques français passés sous pavillon étranger. Face à ce dépeçage, l’exécutif tente de reprendre la main.

      La liste est longue. On ne compte plus le nombre de fleurons stratégiques et de pépites technologiques qui sont passés, ces dernières années, sous pavillon étranger. Parmi les disparitions les plus notables, il y a celle de Pechiney. Le champion français de l’emballage et de l’aluminium a été racheté en 2003 par le canadien Alcan, lequel s’est fait avaler, en 2007, par le géant minier anglo-australien Rio Tinto. En 2006, c’est Arcelor, le sidérurgiste européen, qui filait, au terme d’une OPA hostile, dans l’escarcelle du géant indien Mittal pour plus de 18 milliards d’euros. En 2016, c’est le fleuron des équipements télécoms Alcatel qui atterrit chez Nokia. Avec cette emplette, le groupe finlandais fait aussi main basse sur Alcatel Submarine Networks, le champion des câbles de communication sous-marins.

      Citons enfin Technip, un cador de l’ingénierie pétrolière. Celui-ci est passé en 2017 sous la coupe du texan FMC Technologies, deux fois plus petit que lui. L’opération a été bouclée au terme d’une « fusion entre égaux » qui s’est soldée, dans les faits, par une absorption du champion français. Trois ans plus tard, la nouvelle entité va être scindée en deux. Mais les Américains doivent conserver les stratégiques activités sous-marines, dont l’essentiel provient du groupe français...

      L’électrochoc du deal Alstom-GE
      Reste qu’un deal, en particulier, a fait figure d’électrochoc : celui du rachat de la branche Énergie d’Alstom par General Electric (GE) pour près de 13 milliards d’euros en 2014. Avec cette emplette, le groupe américain a récupéré des activités précieuses et stratégiques pour la France dans les turbines à gaz et à vapeur, l’éolien en mer et les réseaux électriques. L’opération a suscité de très vives critiques dans la sphère politique, notamment parce qu’elle revient à confier la maintenance des turbines des réacteurs nucléaires français à un acteur étranger.

      L’armée et les services de renseignement ont aussi déploré cette vente. En février 2018, Alain Juillet, ex-directeur du renseignement à la DGSE et président de l’Académie de l’intelligence économique, n’a pas caché, lors d’une audition à l’Assemblée nationale, tout le mal qu’il pensait de l’opération : « Dans le cas d’Alstom, nous avons vendu aux Américains la fabrication des turbines des sous-marins nucléaires, de sorte que l’on ne peut plus produire en France de tels sous-marins sans une autorisation américaine, a-t-il fustigé. C’est une perte de souveraineté absolue ».

      Macron très critiqué
      Emmanuel Macron a été très critiqué dans sa gestion du dossier, puisque c’est lui qui a donné le feu vert au deal, le 5 novembre 2014, alors qu’il était ministre de l’Économie. Le député LR Olivier Marleix a même soupçonné un « pacte de corruption » qui aurait pu, dans cette affaire, bénéficier à l’actuel locataire de l’Élysée. Une enquête est aujourd’hui menée par le Parquet national financier (PNF), qui doit lever le voile sur le rôle d’Emmanuel Macron. En outre, le ministère de la Justice américaine (DoJ) est soupçonné d’avoir mené une enquête pour corruption à l’encontre d’Alstom (qui s’est soldée par une amende de 772 millions de dollars) pour favoriser la prise de contrôle de l’entreprise. C’est ce que soutient Frédéric Pierucci, un ancien dirigeant du groupe, qui a passé deux ans en prison aux États-Unis dans le cadre de cette affaire. « Ce n’est pas une conjecture, les preuves matérielles sont là », canardait-il en janvier 2019 dans un entretien à Marianne.

      De manière générale, le DoJ est régulièrement accusé, sous couvert de mener des enquêtes anti-corruption, de servir aux États-Unis de bras armé dans leur guerre économique, en particulier lorsqu’ils lorgnent des groupes étrangers. Avant sa vente à FMC, Technip a d’ailleurs fait l’objet d’une offensive du DoJ, laquelle s’est soldée par le paiement d’une amende de 338 millions de dollars en 2010. « Il y a une véritable instrumentalisation de cette procédure au service de l’économie et des entreprises américaines », constate le député Raphaël Gauvain (LREM), auteur d’un rapport sur les lois et mesures à portée extraterritoriale.

      Le choix de coller au modèle anglo-saxon
      Comment un tel pillage industriel a-t-il pu se produire ? Pourquoi les pouvoirs publics n’ont-ils pas su protéger les intérêts du pays ? Beaucoup fustigent le manque de vision industrielle, depuis les années 1990, de la classe économique et politique. Pour le journaliste Jean-Michel Quatrepoint, qui a notamment dirigé L’Agefi et La Tribune, le problème est profond. Il découle, selon lui, du choix de « coller au modèle anglo­-saxon », dans le contexte d’une économie qui se financiarisait à toute vitesse. En adoptant ce modèle, « le plus grave est que nous avons pri­vilégié la macroéconomie au détriment de la microéconomie », expliquait-il en décembre 2017, lors d’une audition à l’Assemblée nationale.

      Il en veut pour preuve la disparition du ministère de l’Industrie, qui a été absorbé par Bercy au sein du gouvernement Jospin, en 1997. Résultat : « Les services de Bercy, l’Inspection des finances et la direction du Trésor ont pris l’ascendant idéologique sur ceux qui s’occupaient de l’industrie française, constate Jean-Michel Quatrepoint. Cela a eu une conséquence majeure : les compétences industrielles ont disparu du ministère de l’Économie ».

      Une prise de conscience de l’Etat français ?
      Aujourd’hui, l’exécutif se dit décidé à réagir et à mettre les moyens pour défendre ses intérêts souverains. « Depuis un an, nous avons renforcé la protection de nos actifs stratégiques », affirme Thomas Courbe, le chef de la Direction générale des entreprises (DGE). Depuis l’arrivée d’Emmanuel Macron, une nouvelle cartographie des grands groupes, startups et laboratoires de recherche stratégiques a vu le jour, afin de mieux les protéger contre les menaces extérieures. Pour les défendre, une nouvelle organisation interministérielle a aussi été mise en place. « Concernant les entreprises de la base industrielle et technologique de défense (BITD), nous travaillons en étroite collaboration avec le ministère des Armées et la Direction générale de l’armement, _précise Thomas Courbe. _Nous procédons ainsi avec tous les ministères qui sont en relation avec des sociétés stratégiques, par exemple ceux de la Recherche et de l’Enseignement supérieur, de la Santé, du Transport et de l’Énergie, ou de l’Agriculture ».

      En parallèle, le gouvernement renforce, depuis un an, le dispositif de contrôle des investissements étrangers en France (IEF). Les technologies dites « critiques » - dont la cybersécurité, l’intelligence artificielle, les semi-conducteurs ou le stockage de l’énergie - font l’objet d’une attention particulière des pouvoirs publics. En outre, le gouvernement peut désormais bloquer une acquisition dès lors que la participation envisagée par un investisseur étranger porte sur un minimum de 25% du capital, contre 33% auparavant. Pas sûr, toutefois, que ces initiatives soient suffisantes pour préserver les domaines les plus stratégiques face aux offensives, de plus en plus féroces, des États-Unis ou de la Chine.

      _

      ENCADRÉS

      LATÉCOÈRE, UN NOUVEL ACTIF INDUSTRIEL CROQUÉ PAR UN AMÉRICAIN
      Latécoère, ou un gâchis à la française... Une vraie spécialité ces dernières années. À la fin des années 2000, le groupe toulousain devait être le pivot de la consolidation de la filière aérostructure en rachetant les activités d’Airbus sous l’œil bienveillant de l’État français pour créer un groupe de taille mondiale. Mais tout a déraillé en raison notamment de la fragilité financière du moment de Latécoère, Airbus (EADS à l’époque) renonçant en 2008 à lui vendre ses activités, qui, depuis, ont été regroupées au sein de Stelia Aerospace. Plus de dix ans plus tard, l’équipementier toulousain, également spécialisé dans les systèmes d’interconnexion, finit dans les bras d’un fonds d’investissement américain pourtant plutôt spécialisé dans la hightech, Searchlight, un temps lié au puissant fonds KKR. Ce fonds américain détient désormais 65,55 % du capital de Latécoère. Très clairement un semi-échec pour Searchlight, qui souhaitait au départ détenir 100 % de sa proie.

      Surtout, Latécoère passe sous la bannière étoilée avec tous les inconvénients que cela suppose pour la souveraineté française d’un groupe qui travaille sur des programmes aussi sensibles que le Rafale, l’A400M, les satellites militaires français (harnais) et, surtout, le missile nucléaire M51. L’ombre de la réglementation américaine Itar pourrait planer une nouvelle fois sur tous ces programmes militaires, dont certains sont des fers de lance de l’industrie française à l’exportation. Sans compter la problématique extrêmement sensible de la confidentialité sur la dissuasion française et de l’avance de Latécoère sur la technologie photonique très prometteuse (aéronautique, défense...) du Li-Fi (Light Fidelity), qui a un débit cent fois plus rapide que les Wi-Fi existants.

      Des députés montent au créneau
      Et cela se passe mal. Fin novembre, dix-sept députés ont écrit au Premier ministre pour lui demander d’avoir une "approche souveraine" sur les ventes de Photonis et de Latécoère. En vain pour l’équipementier aéronautique. Le PDG de Dassault Aviation Eric Trappier a jugé excessives les inquiétudes sur Latécoère. "Le risque souveraineté n’existe pas sur Latécoère, il existe en général. Il faut des règles", a-t-il estimé en début d’année. Une déclaration qui va dans le sens de la PDG de Latécoère. Yannick Assouad, qui a un passé très américain (PDG d’Honeywell Aerospace, diplômée de l’Institut technologique de l’Illinois), a expliqué dans une interview à L’Usine nouvelle que « la lettre d’engagement signée par Searchlight, confidentielle », aborde les questions concernant ces programmes de défense. Et de dire que "l’État a bien joué son rôle pour protéger ce qui doit l’être. En tant que dirigeante de Latécoère, je mettrai un point d’honneur à respecter ces engagements".

      Mais, selon nos informations, Searchlight traîne déjà les pieds pour remplir certains de ses engagements. Ainsi, l’État a demandé à Searchlight, au titre du contrôle des investissements étrangers en France (procédure IEF), qu’il prenne un chevalier blanc français, qui aura son agrément. Cet investisseur doit détenir au moins 10 % du capital et des droits de vote de Latécoère et sera son œil au conseil d’administration. L’État lui a soufflé le nom de Tikehau Capital. Mais, selon nos sources, Searchlight aurait l’intention d’organiser des enchères pour trouver un partenaire et amortir son investissement. Mais la mère de toutes les batailles sera la sortie de Searchlight, dans cinq ans environ. L’État français a-t-il déjà pris des mesures pour empêcher une vente à un industriel non désiré ?

      ______

      NEXEYA, CLS, PHOTONIS... UNE GESTION AU CAS PAR CAS
      A côté d’opérations comme la vente de Morpho à Advent, la cession de la PME HGH à Carlyle ou le rachat de Latécoère par Searchlight, la France a également su prendre des initiatives pour mieux protéger sa base industrielle et technologique de défense (BITD). L’exemple le plus édifiant reste la vente de Nexeya par ses actionnaires historiques au groupe allemand Hensoldt, détenu par le fonds américain KKR. Le ministère des Armées a imposé aux actionnaires de Nexeya d’exclure de la vente l’activité spatiale (Nexeya Space) ainsi que certaines activités de défense liées à la souveraineté française. Soit 36 millions d’euros de chiffre d’affaires (200 salariés). Ces activités considérées comme critiques ont été dans un premier temps distinguées des autres activités de Nexeya, puis rassemblées dans une nouvelle société baptisée Hemeria, principalement spécialisée dans les nanosatellites. 

      CLS, un actif qui file en Belgique
      La Compagnie nationale à portefeuille (CNP), société d’investissement belge du groupe Frère, qui se propose de racheter une participation majoritaire du capital de la pépite technologique CLS (Collecte Localisation Satellites), a dû déposer, fin novembre, un dossier à la Direction générale des entreprises (DGE) dans le cadre de la procédure des investissements étrangers en France (IEF). Si tout se passe bien, la procédure devrait durer deux mois minimum à compter du dépôt du dossier. L’État français, qui aurait pu imposer un acheteur français - la banque Rothschild était sur les rangs -, a laissé filer cet actif en Belgique. Il faut cependant préciser que le Centre national d’études spatiales (CNES) devrait rester actionnaire à hauteur de 35 % de l’opérateur des célèbres balises Argos.

      Après quelques hésitations, l’État français a entrepris par ailleurs de trouver un actionnaire français de référence à Photonis, qui fournit les forces spéciales de tous les pays de l’OTAN. Mis en vente par le fonds Ardian, ce leader mondial de la conception et de la fabrication de tubes d’intensification d’image de pointe pour les militaires intéresse très fortement des groupes américains notamment. Après avoir vainement tenté de convaincre Thales et Safran de racheter Photonis, l’État a récemment sollicité d’autres industriels français. La fin de l’histoire reste à écrire. Ainsi, quand la France veut, elle choisit de s’en donner les moyens. C’est une simple question de volonté politique. Avec le renforcement de la procédure IEF, l’État dispose, via la Direction générale des entreprises, d’une palette d’outils plus large pour préserver ses pépites et ses entreprises stratégiques lors d’une opération de contrôle par un investisseur étranger.

      Pas de « Proxy Agreement » français
      Mais pas question pour le moment d’envisager une solution de type « Proxy Agreement » à la française, à l’image de ce qu’impose l’administration américaine à des investisseurs étrangers lors d’un rachat d’une société considérée comme stratégique pour les États-Unis. Un dispositif qui limite drastiquement les droits de l’investisseur étranger au sein même de sa société gérée par trois administrateurs américains, qui eux-mêmes désignent les dirigeants de la société.

    • « À Bruxelles, il y a un changement d’état d’esprit sur les enjeux de souveraineté » (Thomas Courbe) (11/11)
      https://www.latribune.fr/economie/france/a-bruxelles-il-y-a-un-changement-d-etat-d-esprit-sur-les-enjeux-de-souvera


      Pour Thomas Courbe, il faut des acteurs français, ou, à défaut, européens, dans certains domaines stratégiques.
      Crédits : DR

      Le patron de la DGE revient sur la politique nouvelle du gouvernement visant à protéger les grands groupes et les pépites industrielles et technologiques françaises des appétits étrangers.

      LA TRIBUNE - Comment la France protège-t-elle ses entreprises et ses pépites des groupes étrangers ?

      THOMAS COURBE - La DGE, sous l’autorité de Bruno Le Maire, ministre de l’Économie et des Finances, a mis en place une stratégie nouvelle. Désormais, notre politique de développement économique, industriel et de soutien à l’économie est étroitement corrélée à la politique de sécurité et de souveraineté économiques. C’est la raison pour laquelle, à l’occasion de ma nomination, les postes de commissaire à l’information stratégique et à la sécurité économique et de directeur général des entreprises ont été fusionnés. Depuis un an, nous avons renforcé la protection de nos actifs stratégiques. De grandes entreprises faisaient déjà l’objet de l’attention des pouvoirs publics, mais nous avons inclus d’autres acteurs importants, comme les laboratoires de recherche ou les startups.

      Avez-vous une cartographie de ces acteurs ?
      Absolument. Et c’est nouveau. Nous avons élaboré une cartographie précise de l’ensemble des actifs stratégiques que nous souhaitons particulièrement protéger. Celle-ci est mise à jour au quotidien. Elle n’est pas publique. Mais l’enjeu porte plutôt sur les plus petites entreprises. Certaines PME peuvent avoir beaucoup de valeur, et il faut les avoir identifiées elles aussi pour être en mesure de mieux les protéger contre tout type de menace.

      Revenons sur un cas ancien. Beaucoup estiment qu’en 2014 la vente de l’équipementier télécoms Alcatel au finlandais Nokia a constitué une perte de souveraineté pour la France. Qu’en dites-vous ?
      Ce qui est sûr, c’est que les équipements télécoms sont clairement un secteur stratégique, ils représentent un fort enjeu en matière de souveraineté économique et de souveraineté au sens large. Avec la 5G et l’arrivée des véhicules autonomes, de l’hôpital connecté, des usines connectées, les enjeux de sécurité des réseaux mobiles sont beaucoup plus sensibles. C’est la raison pour laquelle la secrétaire d’État Agnès Pannier-Runacher a défendu la loi d’août 2019, pionnière en Europe, qui permettra de vérifier en amont les logiciels et les équipements 5G.

      Reste que nous n’avons plus d’équipementier français...
      Il est clair que nous avons besoin d’équipementiers télécoms en Europe. Dans notre vision de la souveraineté économique, nous estimons que dans certains domaines stratégiques il faut des acteurs français. Dans d’autres, en revanche, nous pouvons nous contenter d’acteurs européens. L’essentiel, c’est qu’il y ait bien, toujours, des groupes européens présents. Dans un secteur différent mais tout aussi stratégique, celui des batteries pour les véhicules électriques, c’est par exemple ce qui nous pousse à financer, avec l’Allemagne, l’émergence d’un acteur européen. L’idée est d’associer le français Saft, qui a la maîtrise technologique de la conception des batteries, et un constructeur automobile, PSA, qui sait produire en masse. Nous avons besoin de la combinaison de ces deux expertises pour créer un nouvel acteur industriel européen dans ce domaine.

      Mais le risque, c’est qu’un acteur, lorsqu’il n’est plus français, puisse se faire racheter par une puissance non européenne. On prête par exemple aux Américains la volonté de mettre la main sur l’équipementier suédois Ericsson...
      Le débat actuel montre que tout le monde juge que les équipements télécoms sont stratégiques. La Chine a des équipementiers, l’Europe aussi, et les États-Unis se rendent compte qu’ils n’en ont plus.

      Quelles activités sont particulièrement menacées ? Et pouvez-vous tirer un premier bilan du renforcement du dispositif sur les investissements étrangers en France (IEF), qui a élargi, en janvier 2019, le contrôle de l’État sur les investissements étrangers dans les secteurs sensibles ?
      Notre nouvelle politique nous permet d’avoir plus de remontées que par le passé. Nous cernons mieux les marques d’intérêt qu’il peut y avoir à l’égard d’entreprises que l’on veut protéger. Parmi les domaines qui suscitent le plus d’appétence, il y a l’intelligence artificielle et le stockage de données. Nous avons d’ailleurs ajouté ces secteurs dans le règlement IEF. Il y a aussi la microélectronique, un secteur technologique clé pour l’économie.

      L’ennui, c’est qu’il y a des domaines où la France n’est plus souveraine. La DGSI vient de renouveler son contrat avec Palantir, le spécialiste américain de l’analyse des données...
      Notre démarche est d’identifier les domaines où il est crédible d’avoir une offre française compétitive. Elle n’a de sens que si on reconnaît que ce n’est pas le cas partout. Dans l’intelligence artificielle, par exemple, notre ambition est de positionner la France au même niveau que les États-Unis ou la Chine. Cette stratégie doit avoir une dimension européenne, et nous vou- lons la développer dans des marchés particuliers, où nous avons des atouts. Sur l’IA embarquée, qui est un secteur d’avenir, nous pouvons être leader.

      À Bruxelles, les enjeux de souveraineté sont-ils une priorité ?
      Il y a un vrai changement d’état d’esprit de l’Europe sur ces sujets. Ces dernières années, nous avons assisté à des évolutions qui étaient impensables il y a cinq ans, avec notamment le règlement sur le filtrage des investissements étrangers. Aujourd’hui, sur les chaînes de valeur stratégiques, l’Europe considère qu’il est légitime que les États aident leurs industriels à émerger. C’est notamment le cas pour les batteries des voitures électriques. En juillet 2019, la Commission a également déclaré qu’il était possible d’exclure des offres de pays extra-européens sur les marchés publics, en faisant le lien avec sa communication du mois de mars sur la Chine.

      Avoir une loi de blocage européenne, et pas seulement française, ce serait fabuleux...
      Oui, et cela reste notre horizon. Mais en attendant, nous avons en France une loi qui date de 1968, et que nous souhaitons rendre plus effective et plus efficace, dans le cadre de la réflexion menée par le député Gauvain, notamment en définissant mieux ce que sont les informations sensibles des entreprises. Nous poussons aussi pour avoir un tel texte au niveau européen. Mais il faut reconnaître que nous n’avons pas encore réussi à convaincre nos partenaires européens comme nous l’avons fait, par exemple, sur le règlement sur les investissements étrangers.

      Le gouvernement a surpris dans la gestion du cas Latécoère. Dans le cadre d’une procédure IEF, le fonds américain qui souhaite racheter le groupe doit désormais s’associer à un investisseur français s’il veut l’emporter. Cette manœuvre, inédite, peut-elle être généralisée ?
      Tous les dossiers se traitent au cas par cas. Le règlement IEF nous permet d’avoir un éventail de solutions large lorsqu’un investisseur étranger veut prendre le contrôle d’un actif stratégique.

      La politique de la concurrence de l’UE ne nuit-elle pas à la souveraineté économique ? Le blocage de la fusion entre Alstom et Siemens par Bruxelles a été, sous ce prisme, très critiqué, au regard de la montée en puissance de la China Railway Rolling Stock Corporation (CRRC), le numéro un mondial des équipements ferroviaires...
      Nous militons clairement pour une autre politique de la concurrence. Cet été, nous avons proposé avec l’Allemagne et la Pologne une révision de la politique européenne de concurrence, notamment sur le contrôle des concentrations et sur les plateformes numériques. L’idée n’est pas de renverser la table. Cette politique est un atout pour le marché intérieur, et a bénéficié au consommateur. Toutefois, il faut désormais mieux tenir compte du fait que les entreprises européennes font face à des concurrents chinois et américains très soutenus par leurs gouvernements. Certaines adaptations sont nécessaires pour y faire face. Les récentes déclarations de Margrethe Vestager sur les évolutions de la politique de concurrence européenne sont d’ailleurs un signal très positif en ce sens.

      (on remarquera que ThC ne répond jamais aux différents constats de perte de souveraineté industrielle passés-

  • Cybercriminalité : comment fonctionne la plateforme Pharos ? - Le Parisien
    http://www.leparisien.fr/faits-divers/cybercriminalite-comment-fonctionne-la-plateforme-pharos-22-12-2019-82231

    Par Iris Peron avec E.P.
    Le 22 décembre 2019 à 19h15, modifié le 22 décembre 2019 à 19h37

    Les images d’une d’agression diffusées sur les réseaux sociaux, des internautes sous le choc et des signalements en pagaille. Ces derniers mois, plusieurs enquêtes judiciaires ont pu être lancées grâce au concours d’internautes, qui ont sollicité la plateforme Pharos (plateforme d’harmonisation, de recoupement et d’orientation des signalements, ndlr) afin de signaler un contenu jugé illicite sur Internet.

    [VOS SIGNALEMENTS] Grâce à vos nombreux signalements #Pharos, les #policiers de l’Essonne ont rapidement interpellé les deux auteurs du viol présumé et de la vidéo diffusée en masse, hier, sur les réseaux sociaux.

    Merci de votre mobilisation.
    Merci de ne pas relayer cette vidéo. https://t.co/jZJrbvQ5Kw pic.twitter.com/cmsYofun0J
    — Police nationale (@PoliceNationale) December 21, 2019

    Les exemples ne manquent pas, rien que ces derniers mois : de la sordide vidéo d’un viol en Essonne, qui a donné lieu à l’arrestation de deux adolescents samedi, aux photos pédopornographiques que partageait un CRS retraité, en passant par les propos ultra-violents qu’un internaute de Seine-et-Marne tenait contre des migrants ou les images de mauvais traitements infligés à un chat …

    Le Parisien fait le point sur cette plateforme qui a fêté ses 10 ans cette année et dont l’activité est en pleine expansion. En 2018, Pharos a comptabilisé plus de 163 000 signalements et, selon nos informations, 213 000 rien qu’entre janvier et novembre dernier, soit quatre fois plus qu’à ses débuts.

    Comment fonctionne la plateforme ?

    Pharos est placée sous l’autorité de la sous-direction de lutte contre la cybercriminalité de la police judiciaire. Sa mission est de centraliser les signalements effectués par des internautes contre des contenus jugés illicites et diffusés sur le web, afin de les recouper, de les qualifier et d’éventuellement décider d’un traitement judiciaire.

    LIRE AUSSI > Meurtres, viols… sur les réseaux sociaux, la criminalité en direct

    Les enquêteurs de Pharos alertent alors les services compétents territorialement (police, gendarmerie, douanes…), afin de déclencher une enquête sous l’autorité du procureur de la République. Il arrive fréquemment que des victimes visées par des contenus offensants ou apparaissant sur certaines images ne soient pas avisées de leur diffusion sur Internet et soient retrouvées ultérieurement.

    Les enquêteurs de Pharos peuvent également transmettre à d’autres pays certaines informations récoltées, quand les contenus le nécessitent et effectuer des veilles ponctuelles sur certains sujets d’actualité. Cela a notamment été le cas lors des multiples manifestations de Gilets jaunes.
    Newsletter - L’essentiel de l’actu
    Chaque matin, l’actualité vue par Le Parisien
    Votre adresse mail est collectée par Le Parisien pour vous permettre de recevoir nos actualités et offres commerciales. En savoir plus

    La responsabilité de supprimer le contenu offensant revient quant à elle à l’hébergeur.

    Quels types de signalements ?

    La moitié des signalements sur la plateforme sont liés à des escroqueries présumées. Dans l’autre moitié, on compte notamment des contenus pédopornographiques ou atteintes aux mineurs, du terrorisme ou des discours d’incitation à la haine. Les signalements pour cyberharcèlement ne sont pas comptabilisés à ce stade, car ils sont à la marge.

    LIRE AUSSI > Vidéo d’un viol en Essonne : comment les réseaux sociaux ont fait accélérer l’enquête

    En moyenne, en 2018, près de 3 100 signalements étaient reçus chaque semaine par la plateforme. Les années 2015 et 2016 ont par ailleurs connu un pic de signalements liés à des contenus terroristes.

    « Les contenus ou comportements que vous jugez simplement immoraux ou nuisibles n’ont pas à être signalés sur Pharos », insiste sur son site le ministère de l’Intérieur. « Les affaires privées, même si elles utilisent Internet (insultes, propos diffamatoires, harcèlement) relèvent de la compétence du commissariat de police ou de la brigade de gendarmerie de votre lieu d’habitation et non de Pharos », rappelle aussi la place Beauvau.

    Qui travaille sur cette plateforme ?

    En tout, 27 policiers et gendarmes, spécialistes de la cybercriminalité, travaillent au recueil des signalements, indiquait en juin dernier François-Xavier Masson, le patron de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) à l’AFP.

    Deux unités sont venues renforcer le dispositif en 2015, l’une dédiée aux discriminations et l’autre au blocage des contenus. Depuis, le nombre d’enquêteurs a encore évolué : en février dernier, le ministre de l’Intérieur a annoncé avoir doublé les effectifs de la cellule « discours de haine et de discriminations ».

    #Cybercriminalité #Police #Pharos #Pratiques_numériques

  • « Les ravages des écrans » : un traité de savoir-vivre pour les générations futures
    https://usbeketrica.com/article/ravages-ecrans-traite-savoir-vivre-generations-futures


    https://www.lechappee.org/collections/pour-en-finir-avec/les-ravages-des-ecrans

    « L’idée de vouloir former les enfants aux nouvelles technologies dès la maternelle est à peu près aussi intelligente que celle qui consisterait à les habituer, dans les mêmes murs, à l’alcool »

    #addiction

    • Après l’écho considérable de son livre Digital Demenz outre-Rhin, le psychiatre et neurologue allemand #Manfred_Spitzer revient avec une #critique globale des écrans et de la relation pathologique que nous entretenons avec eux. À l’heure où son compère français Michel Desmurget expose la « fabrique du crétin digital » en cours, soulignant les dangers des #écrans pour les enfants, Manfred Spitzer élargit le spectre en présentant la « cyberdépendance » comme une « maladie de civilisation ».

      https://www.revue-projet.com/comptes-rendus/2019-12-marry-les-ravages-des-ecrans/10440

      Il la dissèque à travers ses impacts, protéiformes. Le « cyberstress » est distingué de la « cyberangoisse » ou de la « cyberchondrie » (qui renvoie au fait que l’hypocondrie va croissant à mesure que l’on se renseigne en ligne sur nos symptômes). Au gré des chapitres, tous les maux sanitaires et cognitifs liés à l’usage excessif des écrans sont évoqués, avec force études à l’appui : surpoids, baisse du sommeil, de la mémoire, de la vue, du quotient intellectuel… Les conséquences psycho-sociales et sociétales sont, elles aussi, mises en exergue : la baisse des résultats scolaires, l’impact des contenus violents et pornographiques, la hausse des dépressions, la perte de l’empathie et même le risque que présente la collecte des données personnelles pour nos vies privées.

      Dans sa révolte, Manfred Spitzer n’hésite pas à incriminer les responsables politiques qui ignorent ces « ravages » (pourtant évidents) et encouragent « l’école numérique », dont toutes les études sérieuses montrent l’inanité. Il dénonce aussi le discours des lobbies de l’industrie numérique qui poussent au « tout digital » et produisent des études visant à semer le doute quant aux conséquences d’une telle orientation. Ainsi, outre la prise de conscience et l’effort de sensibilisation auxquels ce livre espère contribuer, l’auteur appelle à oser les interdictions là où cela s’impose, par exemple dans le cadre scolaire. La véritable solution, selon lui, réside dans l’expérience que chacun fera des bienfaits de la « déconnexion ». L’accumulation de chiffres et d’études dans des champs très divers laisse parfois le lecteur étourdi ; mais peut-être est-ce la gravité du diagnostic qui génère ce malaise… Manfred Spitzer va jusqu’à juger « l’implosion culturelle » en cours aussi dramatique que le réchauffement climatique. Il appelle ainsi les États européens à réagir tant qu’il en est encore temps.

      Yves Marry 3 décembre 2019
      #cyberchondrie #livre

  • Video Games and Online Chats Are ‘Hunting Grounds’ for Sexual Predators - The New York Times
    https://www.nytimes.com/interactive/2019/12/07/us/video-games-child-sex-abuse.html?nl=todaysheadlines&emc=edit_th_191208?camp

    Six years ago, a little over 50 reports of the crimes, commonly known as “sextortion,” were referred to the federally designated clearinghouse in suburban Washington that tracks online child sexual abuse. Last year, the center received over 1,500. And the authorities believe that the vast majority of sextortion cases are never reported.

    There has been some success in catching perpetrators. In May, a California man was sentenced to 14 years in prison for coercing an 11-year-old girl “into producing child pornography” after meeting her through the online game Clash of Clans. A man in suburban Seattle got a 15-year sentence in 2015 for soliciting explicit imagery from three boys after posing as a teenager while playing Minecraft and League of Legends. An Illinois man received a 15-year sentence in 2017 after threatening to rape two boys in Massachusetts — adding that he would kill one of them — whom he had met over Xbox Live.

    “The first threat is, ‘If you don’t do it, I’m going to post on social media, and by the way, I’ve got a list of your family members and I’m going to send it all to them,’” said Matt Wright, a special agent with the Department of Homeland Security. “If they don’t send another picture, they’ll say: ‘Here’s your address — I know where you live. I’m going to come kill your family.’”

    The trauma can be overwhelming for the young victims. An F.B.I. study reviewing a sample of sextortion cases found that more than a quarter of them led to suicide or attempted suicide. In 2016, a Justice Department report identified sextortion as “by far the most significantly growing threat to children.”

    It makes sense the gaming world is where many predators would go: It’s where the children are. Almost every single teenage boy in America — 97 percent — plays video games, while about 83 percent of girls do, according to the Pew Research Center.

    One platform frequently used by predators is the video chat site Omegle — users need look no further than the site’s home page to find that out. “Predators have been known to use Omegle, so please be careful,” the site advises under a banner that exclaims, “Talk to strangers!” Omegle did not respond to requests for comment.

    This fall, the F.B.I. rolled out an awareness campaign in middle and high schools to encourage children to seek help when caught in an exploitive sexual situation. “Even if you accepted money or a game credit or something else, you are not the one who is in trouble,” material from the campaign explains.

    The authorities did it again, this time in Bergen County, a suburb close to New York City. They made 17 arrests. And they did it once more, in Somerset County, toward the center of the state, arresting 19. One defendant was sentenced to prison, while the other cases are still being prosecuted.

    After the sting, the officials hoped to uncover a pattern that could help in future investigations. But they found none — those arrested came from all walks of life. Among them were a police officer, a teacher, a minister, a nurse, a bank manager, a mechanic, a waiter, a dental hygienist, a college student and a deliveryman.

    “It cuts across all social and racial lines, across class lines — it cuts across every line,” Ms. Hoffman said. “There is no profile.”

    When announcing the arrests, the authorities highlighted Fortnite, Minecraft and Roblox as platforms where suspects began conversations before moving to chat apps. Nearly all those arrested had made arrangements to meet in person.

    In a separate case in Ohio, the digital abuse of a young boy led to his physical abuse. The offender, Jason Gmoser, would encourage boys to show their genitals while on PlayStation, according to court records. Mr. Gmoser, who was found with over 500 videos recorded while gaming with boys, often offered gift cards that could be used on the network.

    He told detectives in 2014 that he spent years interacting with an 8-year-old who had appeared in several of the videos, including one in which the boy exposed himself and said he would “do anything” for a $20 gift card.

    There are a few seemingly simple protections against online predators, but logistics, gaming culture and financial concerns present obstacles.

    Companies could require identification and parental approvals to ensure games are played by people of the same age. But even as some platforms have experimented with programs like Real ID, a verification effort, gamers have resisted giving up anonymity.

    “There’s been community-layer rejection of those systems because people like to be able to be anybody,” said Todd Harris, who co-founded Hi-Rez, a game development studio based in Atlanta.

    While Facebook has algorithms that can detect some text-based grooming, many gamers use audio and video chat. And eliminating audio and video interactions would be a death sentence for a gaming company fighting for customers. “You can’t seriously compete without talking,” Mr. Harris said. “The team with the best communication will win.”

    Instagram, owned by Facebook, does not have the same restrictions. Until this past week, it had allowed users to send private messages to anyone, and a Times reporter was able to contact and video-chat with a 13-year-old girl who had a private account (the girl and her parents gave permission to conduct the test). After The Times asked about the policy, Instagram announced new features on Wednesday that allow users to block messages from people they do not follow. The company said it would also require users to enter their age when signing up.

    #Cyberharcèlement #Sextorsion #Prédateurs