Auteur/autrice : Clement Donzel

  • Le mythe de l’entrepreneur, défaire l’imaginaire de la Silicon Valley

    Le mythe de l’entrepreneur, défaire l’imaginaire de la Silicon Valley

    Le mythe de l’entrepreneur, défaire l’imaginaire de la Silicon Valley

    Elon Musk, Jeff Bezos, Bill Gates, Thomas Edison ou Andrew Carnegie. Ces entrepreneurs de génie peuplent nos imaginaires. Anthony Galluzzo s’attache à défaire méthodiquement cette mythologie.

    Le mythe de l'entrepreneur, défaire l'imaginaire de la silicon valley

    Résumé du livre Le mythe de l’entrepreneur, défaire l’imaginaire de la Silicon Valley

    Elon Musk et Jeff Bezos aujourd’hui, Steve Jobs et Bill Gates hier, Thomas Edison et Andrew Carnegie un siècle plus tôt… De nombreuses célébrités entrepreneuriales peuplent nos imaginaires. Ces grands hommes seraient des créateurs partis de rien, des visionnaires capables d’imaginer des innovations révolutionnaires, des génies aux capacités hors du commun.

    Régulièrement, un même miracle semble se produire : un être d’exception pénètre un marché et le révolutionne. Il y provoque la création destructrice et bouleverse un ordre que l’on croyait immuable. Dans le grand roman de notre économie, les entrepreneurs sont ces héros qui sortent l’humanité de sa torpeur et lui permettent de faire des bonds en avant sur la route du progrès.

    Dans ce livre, Anthony Galluzzo s’attache à défaire cette mythologie, à comprendre ses caractéristiques et ses origines. Il montre en quoi cet imaginaire fantasmatique nous empêche de saisir la dimension fondamentalement systémique de l’économie et contribue à légitimer un ordre politique fondé sur le conservatisme méritocratique, où chaque individu est considéré comme pleinement comptable de ses réussites et de ses échecs.

    A propos de l’auteur David Colon

    Anthony Galluzzo est maître de conférences à l’université de Saint-Étienne. Il est affilié au laboratoire de recherche Coactis. Ses travaux portent principalement sur les imaginaires marchands et les cultures de consommation.

    Table des matières de Le mythe de l’entrepreneur, défaire l’imaginaire de la Silicon Valley

    INTRODUCTION

    1. Anatomie du mythe (I) – L’entrepreneur-créateur
      • L’entrepreneur sorti du néant ou la scène fondatrice du garage
      • L’entrepreneur démiurge et la création destructrice
      • Le pouvoir visionnaire de l’entrepreneur
      • L’entrepreneur inspirateur ou comment l’esprit vient aux employés
      • La célébration de l’entrepreneur et l’invisibilisation de l’État (ou « L’électronique, ça sert, d’abord, à faire la guerre »)
    2. Anatomie du mythe (II) – L’entrepreneur héroïque
      • L’entrepreneur contre le capitalisme
      • L’entrepreneur-métonymie ou l’économie anthropomorphisée
      • L’entrepreneur de génie, son mystère et sa geste
      • En contrepoint, l’entrepreneur-hériter
      • La construction médiatique de l’entrepreneur héroïque
    3. Généalogie du mythe – La formation du Panthéon entrepreneurial américain
      • La fidélité due aux pères fondateurs ou les persistances de l’éthique du caractère
      • Hommes d’affaires, hommes de volonté
      • Barons voleurs ou capitaines ‘industrie ?
      • La réhabilitation des entrepreneurs
      • Résilience du mythe et panthéonisation des grands entrepreneurs
      • Le nouvel âge de l’entrepreneur et ses espérances
      • La constante du prométhéisme technologique
    4. Pouvoir du mythe – L’annihilation symbolique des travailleurs
      • L’entrepreneur au risque du patron
      • La division internationale du travail et l’épanouissement de l’imaginaire entrepreneurial
      • Les autres invisibles : sur la division raciale et sexuelle du travail dans la Silicon Valley
    5. Politique du mythe – mise en récit et légitimation d’un ordre social
      • À la poursuite de la chimère entrepreneuriale
      • L’aristocratie entrepreneuriale et le conservatisme méritocratique
      • L’entrepreneur parmi les Grands Hommes

    Épilogue – Elon Musk dernier avatar du mythe

    Corpus

    Caractéristiques de Le mythe de l’entrepreneur, défaire l’imaginaire de la Silicon Valley

    Nombre de pages

    242

    Langue

    Française

    Année de publication

    2023

    Éditeur

    ZONES

    ISBN

    978-235522-1972

    Mon avis sur l’ouvrage Le mythe de l’entrepreneur, défaire l’imaginaire de la Silicon Valley

    Dans le mythe de l’entrepreneur, Anthony Galluzzo détaille la manière dont les mythes originaires de la Silicon Valley sont construits de toute pièce. Tout d’abord par par un subtile mélange de storytelling organisé par les services de communication des entreprises elles-mêmes en collaboration avec des agences de relations publiques qui développent les éléments de langage. Par des collectifs de journalistes ensuite qui se chargent de perpétuer le mythe dans une narration commune, au risque d’en réécrire une partie. Enfin, par le pouvoir de séduction et d’incarnations désirables qu’il représente pour nous tous.

    Dans cet imaginaire, notre entrepreneur, nécessairement d’origines modestes, montre une précocité et une intelligence céleste. Il est visionnaire et prophétique et est généralement hostile aux autorités établies, anticonformiste et transgressif. Pour ne citer que quelqu’uns: Steve Jobs, Elon Musk, Bill Gates, mais aussi Thomas Edison, Andrew Carnegie, Henry Ford ou Jack Welch.

    Acheter le livre:

    Et soutenir le blog

    Le mythe de l'entrepreneur, défaire l'imaginaire de la silicon valley

    Alors qu’il n’est encore qu’un individu isolé, l’entrepreneur s’extrait de sa condition précaire (ou d’un garage…) pour créer et embrasser un rôle d’inventeur visionnaire, inspiré, instinctif, animé par un éclair d’intuition et qui avance nécessairement contre l’ignorance de ses contemporains. 

    Cependant, la réalité est tout autre et l’étude menée sur nombre de ces entrepreneurs relève plusieurs déterminants : Situé dans un réseau professionnel qui lui fournit des informations de marché, le créateur-entrepreneur de génie est avant tout un agent économique rationnel analysant les données marché dont il dispose. Généralement de type caucasien, il grandi à la ville et réalise des études relativement longues. Bénéficiant très souvent d’un capital culturel et social, il peut s’appuyer sur un réseau familiale et professionnel pour développer son activité, voir de mentors pour l’amener au succès.

    Dans cet imaginaire, l’entrepreneur n’est jamais décrit en patron ou en homme d’affaires. Si le patron fait travailler des subordonnées, l’homme d’affaires commerce et spécule. L’un comme l’autre œuvrent aux dépens d’autrui. L’entrepreneur, lui, est un créateur inspiré s’élevant au-dessus des basses contingences de la production et de l’échange. 

    Si pour Anthony Galluzzo, Elon Musk incarne le mythe de l’entrepreneur jusqu’à la parodie, qu’il rejoigne les légendes comme Thomas Edison ou Steve Jobs ou soit disqualifié telle Elizabeth Holmes, l’imaginaire entrepreneurial américain sécrète régulièrement de nouveaux héros et prospèrera par-delà ses incarnations passagères.

    Si l’auteur n’exclue pas de célébrer l’existence d’être exceptionnels et géniaux, il insiste sur la nécessité de prendre conscience de facteurs structurant conditionnant leur existence même (importance du timing, du réseau, du marché, du storytelling, et bien sûr d’équipes très compétentes…).

    Un livre brillant, détonnant, qui aidera le lecteur à déconstruire l’imaginaire entrepreneurial américain et se détacher des canons narratifs établis. Mon premier livre coup de cœur 2025 ❤️! 

    Extraits et concepts du livre de Le mythe de l’entrepreneur, défaire l’imaginaire de la Silicon Valley

    Les scènes du garage

    On retrouve d’autres « scènes du garage » dans les récits entrepreneuriaux exposant la naissance de Hewlett-Packard, Disney, Mattel, Google ou Amazon. Dans la Silicon Valley, le garage est au cœur d’un processus de mémorialisation qui en fait un monument historique. La maison d’enfance de Steve Jobs a ainsi été classée en 2013 par la commission historique de Los Altos. Dans cette même ville, une plaque commémorative a été installée en face du « garage HP », « lieu de naissance de la Silicon Valley ». Le garage véhicule une ontologie de la valeur : l’entreprise provient d’un acte isolé et individuel, et non collectif et social. L’entrepreneur n’hérite pas des groupes qui l’irriguent en ressources et en idées nécessaires à la création ; il s’arrache au dénuement, s’échappe d’un désert.(p.18)

    Mike Markkula, Arthur Rock : Les véritables fondateurs d’ Apple

    Mike Markkula peut être considéré comme le véritable fondateur d’Apple, celui qui a transformé une petite opération d’amateurs insignifiante  en une start-up structurée et solidement financée. Ses actions n’ont cependant jamais fait l’objet d’un storytelling massif. Dans les années 1980, la presse américaine a consacré 791 articles à Steve Jobs, 417 à Steve Wozniak et seulement 83 à Mike Markkula. Son rôle crucial dans la création d’Apple a été détaillé dans deux des premiers livres consacrés à l’entreprise, mais a ensuite été lissé : dans l’imaginaire qui s’est constitué autour de la marque, Markkula est désormais au mieux présenté comme un mentor discret qui a guidé les premiers pas du génie Steve Jobs. Dans le film que Danny Boyle a consacré à Jobs en 2015, Markkula n’apparaît même plus parmi les personnages secondaires. Arthur Rock, quant à lui, est l’une des figures les plus importantes de la Silicon Valley : il a contribué à l’émergence des plus grandes entreprises de la région – Fairchild Semiconductor, Intel, puis Apple. Pourtant, aucune biographie ne lui a jamais été consacrée et sa fiche Wikipédia est famélique. La non représentation de ces financiers et hommes de réseaux est très révélatrice des imaginaires institués par les mythes entrepreneuriaux. (p.20)

    La fable du visionnaire Steve Jobs qui a « vu » avant tout le monde l’ ordinateur personnel

    L’idée selon laquelle Steve Jobs a « vu » l’ordinateur personnel avant tout le monde circule encore aujourd’hui. On la retrouve par exemple dans plusieurs nécrologies et dans le biopic de 2013. Il s’agit là des effets à long terme d’une campagne de relations publiques menée dès les années 1980 par Apple et son publicitaire Regis McKenna, qui visait à ancrer Steve Jobs dans un rôle d’inventeur visionnaire. Aux détours d’interviews et de portraits, l’attribution a circulé sous la forme d’une évidence : « il a quasiment créé à lui tout seul toute l’industrie de l’informatique », écrivait par exemple le Time en 1982. ‘exprime ici la dimension romantique du mythe de l’entrepreneur. Celui-ci n’est pas un Homo economicus situé dans un réseau professionnel lui fournissant les informations nécessaires à la prospective. Il n’est pas un agent économique ordinaire, évaluant par un calcul rationnel et en fonction des données dont il dispose les potentialités d’un marché. C’est un être inspiré, instinctuel, animé par un éclair d’intuition et qui avance nécessairement contre l’ignorance et les incapacités de son temps. (p.32)

    Douglas Engelbart (PARC Xerox), visionnaire et d’inventeur de l’ordinateur personnel

    Au lieu d’un produit, peut-être pourrions-nous désigner une personne. Faut-il, alors privilégier l’ingénieur (Steve Wozniak) ou le manager (Steve Jobs) ? celui qui a piloté la première grande réussite commerciale ou celui qui a le plus tôt manifesté une « vision » ? On peut peut-être faire de Douglas Engelbart notre principal prétendant aux titres à la fois de visionnaire et d’inventeur de l’ordinateur personnel. Si le Mac a reproduit les technologies de l’Alto, les équipes du PARC Xerox avaient elles aussi pioché dans les inventions mises au point par le Stanford Research Institute (SRI), pour lequel Engelbart travaillait dans les années 1960. Son équipe a développé un nombre considérable de dispositifs qui ont fait l’informatique moderne : l’interface graphique et la souris, les liens hypertextes et les sessions de visioconférence…(p.40)

    Le clavier et la souris d'ordinateur présentés par Douglas Engelbart lors de la Fall Joint Computer Conference en 1968 à San Francisco. Crédit SRI International/National Museum of American History
    Le clavier et la souris d’ordinateur présentés par Douglas Engelbart lors de la Fall Joint Computer Conference en 1968 à San Francisco. Crédit SRI International/National Museum of American History

    Engelbart cherchait à faire de l’ordinateur un outil facile à prendre en main, une véritable extension du cerveau humain capable d’accroître nos capacités cognitives. Aussi extraordinaire que son œuvre puisse paraître, il faut elle aussi la replacer dans un écosystème et une chaîne. Financés par la défense américaine, les travaux d’Engelbart ont été guidés par les progrès de la recherche en psychologie du début des années 1960 et notamment par les idées du courant cybernétique. (p.41)

    Le patron exploite, l’homme d’affaires spécule, l’entrepreneur créé.

    Dans les œuvres consacrées à Steve Jobs, l’affaire des stock-options antidatées et celle du cartel des salaires sont peu évoquées. Lorsqu’elles le sont, c’est souvent d’une façon anecdotique, qui ne permet pas au lecteur de saisir les enjeux de pouvoir qui animent l’industrie. Ces récits comportent des silences structurants : jamais n’y sont détaillées les questions relatives à l’organisation concrète du travail, au partage de la valeur, à la coopétition dans l’écosystème, aux stratégies de délocalisation et d’optimisation fiscale et aux politiques antisyndicales – dont on verra qu’elles ont été d’une importances considérable dans l’essor de la Silicon Valley. Dans cet imaginaire, l’entrepreneur n’est jamais décrit en patron ou en homme d’affaires. Le patron fait travailler des subordonnées. L’homme d’affaires commerce et spécule. L’un comme l’autre œuvrent aux dépens d’autrui. L’entrepreneur, lui, est un créateur inspiré s’élevant au-dessus des basses contingences de la production et de l’échange. (p.48)

    Acheter le livre:

    Et soutenir le blog

    Le mythe de l'entrepreneur, défaire l'imaginaire de la silicon valley

    Intelligence céleste, visionnaire et prophétique, le génie aurait un rôle salvateur

    L’ensemble des topoï que nous avons présentés ici – la précocité, la fêlure originelle, les origines modestes, la rébellion fondatrice – dépassent le cas de Steve Jobs. Des chercheurs ont relevé leur présence dans de récits dédiés à d’autres entrepreneurs, comme Jack Welch, John Chambers, Tony O’Reilly ou Richard Branson. On les retrouve également dans les biographies d’entrepreneurs du début du siècle (Henry Ford, Louis Renault), dans celles de musiciens (Wolfgang Amadeus Mozart, Ludwig van Beethoven), d’hommes de science (Isaac Newton, Albert Einstein), de héros nationaux (Benjamin Franklin, Napoléon Bonaparte) ou plus récemment de stars (Michael Jackson, Marlon Brando). Ces topoï appartiennent en fait à la tradition littéraire romantique. En se penchant sur le culte du génie qui émerge au XVIIIe siècle, on constate la prégnance d’un ensemble d’éléments que nous avons analysés ici comme constitutifs du mythe de l’entrepreneur. Intelligence céleste, visionnaire et prophétique, le génie aurait un rôle salvateur. Hostile aux autorités établies, anticonformiste et transgressif, il révélerait les désirs de la société et la guiderait en s’y confrontant. (p.82)

    Pourquoi une grande part des entrepreneurs qui se sont enrichis grâce à l’informatique personnelle sont nés entre 1953 et 1956

    Le journaliste Malcolm Gladwell a remarqué qu’une grande part des entrepreneurs qui se sont enrichis grâce à l’informatique personnelle – Bill Gates, Paul Allen, Steve Balmer, Eric Schmidt, Bill Joy et Steve Jobs – sont nés entre 1953 et 1956. Ils ont bénéficié, selon lui, d’un timing parfait. En 1975, lorsque le magazine Popular Electronics fait sa une sur l’Altair, le premier ordinateur personnel en kit, il signale l’éclosion imminente d’une nouvelle industrie. Les ingénieurs informatiques nés au début des années 1950 sont alors déjà trop vieux et insérés pour se lancer. Diplômés, cadres dans de grandes entreprises établies comme IBM, il leur semble trop coûteux et risqué de tenter l’aventure entrepreneuriale dans un secteur dont l’avenir reste encore largement incertain. Les passionnés d’informatique nés après 1967 sont quant à eux trop jeunes. Ils arriveront sur le marché quelques années plus tard, une fois finies leurs études, à un moment où la fenêtre se sera déjà refermée et où les entreprises composant le futur oligopole de l’ordinateur personnel seront déjà en place. Pour être en mesure de saisir l’opportunité qui se présente en 1975, il faut, selon Gladwell, avoir à ce moment-là environ vingt ans: être suffisamment avancé dans sa formation technique, sans être encore installé.

    L’efficacité des relations publiques pour soumettre les éléments de langage

    Ainsi, les dernières biographies paraphrasent plus ou moins habilement les premières. Certains épisodes de la vie de Steve Jobs se retrouvent chaque fois reproduits à l’identique, depuis leur première formulation dans les années 1980. Cette tendance à l’autoplagiat du collectif journalistique explique comment se perpétuent, malgré les démentis évidents, les mêmes idées fausses. Dans son autobiographie, Steve Wozniak s’agace de ces histoires mille fois lues qui continuent de circuler alors qu’il les a réfutées en vain pendant des années. Cette incessante récitation confirme les relations publiques dans leur efficacité : il ne semble plus vraiment possible de déloger les éléments de langage et les histoires inventées de toutes pièces par les services de communication d’Apple ; ceux-ci se perdent dans la répétition, sont dilués dans la narration commune. (p.99)

    Andrew Carnegie disposait d’un capital culturel et social, d’un réseau familial et d’un mentor

    En constituant des échantillons représentatifs de la population des grands entrepreneurs américains, ils ont très nettement mis en lumière plusieurs déterminants. Ils ont notamment montré que les entrepreneurs américains ayant fait fortune au XIXe siècle étaient, dans une extrême majorité, des hommes blancs nés aux États-Unis et implantés dans les États du Nord-Est (Nouvelle-Angleterre, New York et Pennsylvanie), d’origine anglo-saxonne et de religion protestante. La plupart avaient grandi à la ville, au sein de familles de commerçants, de banquiers, d’industriels et d’employés. Ils avaient rarement travaillé avant l’âge de seize ans, mené des études relativement longues et généralement commencé leur carrière professionnelle en exerçant des fonctions de vendeur, de comptable ou d’employé de bureau. Comme le remarquent alors les sociologues, ce portrait type jure avec l’image d’Épinal de l’enfant en haillons devenu millionnaire. « Les fils d’immigrés et les pauvres garçons de ferme devenus entrepreneurs ont toujours été beaucoup plus visibles dans les livres d’histoire que dans la véritable élite américaine », ironise ainsi William Miller. […]

    La famille Carnegie, émigrée d’Écosse, était certes dépourvue de ressources économiques, mais pas de capitaux culturels et sociaux. Andrew Carnegie était issu d’une famille d’artisans cultivés et de radicaux. Son oncle lui avait notamment transmis le goût pour l’argumentation politique et la poésie. En arrivant aux États-Unis, le jeune Carnegie savait assez d’arithmétique pour occuper un emploi de clerc. C’est grâce aux réseaux familiaux qu’il réussit à se faire employer comme coursier dans les milieux de la bourgeoisie d’affaires de Pittsburgh. Il occupait alors une position stratégique, transmettant les messages des entrepreneurs et des politiciens les plus importants de la ville. C’est à cette occasion qu’il se fit remarquer par Tom Scott, un dirigeant de la Pennsylvania Railroad Company, dont il devint le secrétaire puis le bras droit. Ce mentorat fut absolument déterminant. (p.136)

    L’ entrepreneur au risque du patron

    Comme nous l’avons expliqué dans les premiers chapitres de ce livre, l’entrepreneur élaborant sa geste créatrice doit à tout prix éviter d’apparaître comme un patron, c’est-à-dire comme un agent économique extrayant de la plus-value et comme un maître régnant sur ses subordonnées. Il lui faut appartenir au monde éthéré des idées, et donc s’éloigner des trivialités de la production. Le patron appelle dialectiquement la figure de l’ouvrier. L’entrepreneur, à l’inverse, est un pur esprit solitaire, habité par le génie. En investissant dans les relations publiques, en alimentant un storytelling, l’entrepreneur coconstruit avec les journalistes sa persona. (p.158)

    On peut cultiver le mythe en étant conscient des facteurs structurant l’ existence

    En réalité, il existe sans doute une coexistence de plusieurs régimes de vérité. On peut chérir et cultiver le mythe, célébrer l’existence d’êtres exceptionnels et géniaux, tout en étant en partie conscient des facteurs qui structurent et conditionnent les existences. A-t-on d’ailleurs jamais connu un imaginaire politique, social ou religieux ne souffrant d’aucune contestation ? Il a souvent été répété dans la littérature consacrée au mythe que celui-ci a précisément pour fonction d’aider à faire sens de l’existence en gérant les contradictions et les complexités du monde physique et social. (p.209)

    La réécriture du combat de Martin Luther King l’a privé de son pouvoir de subversion

    Comme l’explique Sylvie Laurent dans sa biographie de Martin Luther King, la mythologisation de ce dernier a permis de transformer le révolutionnaire socialiste en « icône attendrissante » et inoffensive. « La réécriture du combat de Martin Luther King et de son existence par les panégyristes et les idéologues qui l’ont élevé au rang de divinité civique bienveillante de l’Amérique l’a privé de son pouvoir de subversion, celui-là même dont les générations nouvelles pourraient faire usage ». (p.212)

    Le mythe de Napoléon : récit héroïque, génie précoce, ascension fulgurante, chute, retour et mort tragique

    Le mythe de Napoléon contient en effet beaucoup des éléments que nous avons passés en revue dans les deux premiers chapitres de ce livre. On retrouve bien sûr la trame du récit héroïque. Tout d’abord, la naissance annonciatrice d’un glorieux destin : Napoléon serait né sur un tapis garni des grandes figures héroïques de l’Iliade. Puis, l’enfance et ses multiples anecdotes, révélant un génie précoce, comme cette bataille de boules de neige à l’École royale militaire de Brienne pendant laquelle brille déjà le futur stratège. Et ensuite une succession de hauts faits, une montée en gloire, le « spectacle d’une ascension qui défie l’imagination, celle d’un obscur sous-lieutenant devenu l’héritier de Charlemagne ». Puis la chute – l’exil sur l’île d’Elbe -, le retour romanesque – les Cent-Jours – et, enfin, une mort tragique, celle d’un proscrit solitaire prisonnier du rocher de Sainte-Hélène. (p.214)

    Et si le véritable génie d’ Apple n’était pas Steve Jobs mais Tim Cook ?

    S’il fallait réécrire du point de vue de celle-ci l’histoire mythifiée de l’entreprise Apple, nous porterions certainement aux nues Tim Cook et non Steve Jobs. À la mort de ce dernier en 2011, beaucoup d’articles de presse se sont interrogés sur les capacités de Cook à prendre sa relève. Dix ans plus tard, le constat est sans appel : « Le chiffre d’affaires a atteint un record de 111 milliards de dollars pendant les fêtes de 2020, soit quatre fois ce que l’entreprise avait enregistré au même trimestre en 2011. Les bénéfices ont plus que quadruplé, passant de 6 milliards de dollars au premier trimestre 2011 à 28,8 milliards de dollars au premier trimestre 2021. Bloomberg a récemment classé tous les P-DG de l’histoire d’Apple en fonction de la façon dont a évolué la valorisation boursière de l’entreprise sous leur direction Steve Jobs (1997-2011, + 12,4 %) se situe loin derrière Mike Markkula (1981-1983, + 74 %) et John Sculley (1983-1993, +106 %). Tim Cook surclasse tous avec une augmentation de + 561 %. Cook a intégré Apple en tant que chef de l’exploitation (chief operating officer) en 1998, après avoir travaillé une douzaine d’années chez IBM et six mois chez Compaq. Il a parachevé le processus de délocalisation en cours chez Apple en restructurant la chaîne logistique autour des sous-traitants chinois, notamment Foxconn, entreprise avec laquelle il traitait déjà lors de son passage chez Compaq. Le management est ainsi parvenu à augmenter la rotation des stocks et à baisser les coûts de production de façon drastique.[…] Si l’on réécrivait l’histoire d’Apple avec pour unique boussole les résultats financiers, c’est indubitablement la vie de Tim Cook que l’on chercherait à transformer en légende. Mais le mythe de l’entrepreneur ne célèbre pas les comptables et les gestionnaires. (p.217)

    Elon Musk incarne le mythe de l’entrepreneur jusqu’à la parodie

    Tout au long des années 2010, la presse célèbre les ambitions de cet ancien dirigeant de Paypal, multi-entrepreneur à la tête d’une compagnie de voitures électriques (Tesla), d’une entreprise d’astronautique (SpaceX) et d’un fournisseur d’énergie solaire (SolarCity). En 2013, Musk annonce la mise sur le marché dans les trois ans de voitures entièrement autonomes, synonymes d’un monde sans bouchons ni accidents. En 2015, il propose d’inventer un nouveau mode de transport révolutionnaire, l’hyperloop, un train circulant à 1 000 kilomètres à l’heure, fonctionnant à l’énergie solaire et sans rails, qui pourrait être construit pour seulement 6 milliards de dollars et dont l’utilisation coûterait à ses utilisateurs moins cher qu’un trajet en voiture ou en avion En 2016, Musk informe les médias de son intention d’envoyer une fusée sur Mars d’ici 2018 et d’y faire atterrir des humains avant 2024 dans le but d’entamer la colonisation de cette planète. En 2019, il annonce pour l’année suivante la mise sur le marché d’un million de « robotaxis », des voitures autonomes qui permettraient à leurs possesseurs d’engendrer des gains s’élevant à 30 000 dollars par an. La même année, il explique également que l’une de ses nombreuses entreprises Neuralink, travaille à des implants cérébraux qui devraient permettre la communication cerveau-ordinateur sous quelques mois. […] En 2021 enfin, Elon Musk annonce la conception imminente par Tesla d’un robot humanoïde doté d’une intelligence artificielle le rendant capable de circuler parmi les humains et d’accomplir à leur place des travaux ennuyeux et répétitifs. (p.220)

    Ces innovations radicales, annoncées en grande pompe, n’ont pour le moment abouti à rien de très concret. Leur caractère très improbable a été souligné dans la presse par de multiples spécialistes […] la plupart des projets annoncés depuis dix ans sont encore à l’état de croquis, et pourtant la bille continue d’enfler au rythme des provocations du multi-entrepreneur.

    Elon Musk incarne le mythe de l’entrepreneur jusqu’à la parodie. Il ne dirige pas une entreprise, mais quatre. Il ne révolutionne pas une industrie, mais plusieurs simultanément. Sa rhétorique eschatologique et ses prétentions techno-prophétiques sont proprement inégalables. Musk se présente effectivement en double sauver de l’humanité : une première fois sur Terre, en luttant contre le réchauffement climatique avec les voitures électriques et les panneaux solaires ; une seconde fois dans l’espace – cette nouvelle frontière -, en préparant la colonisation de Mars et en faisant de l’humain une « espèce multiplanétaire » préservée du risque d’extinction. (p.226)

  • De zéro à un de Peter Thiel

    De zéro à un de Peter Thiel

    De zéro à un de Peter Thiel

    Dans cet ouvrage, le libertarien Peter Thiel dévoile sa méthode pour concevoir, diriger et développer avec succès son entreprise.

    Couverture du livre de zéro à un de Peter Thiel

    Résumé du livre De zéro à un de Peter Thiel

    Certes, il est plus facile de copier un modèle que d’inventer quelque chose de neuf. Mais, pour progresser, il est essentiel d’apprendre à penser par soi-même et à sortir des chemins tout tracés. Chaque fois que l’on crée de la nouveauté, on passe de « 0 à 1 » et on transforme le monde.

    Dans cet ouvrage, Peter Thiel partage sa méthode pour générer de la valeur en innovant, quel que soit le secteur. Il dévoile sa vision percutante de la manière de concevoir, diriger et développer avec succès son entreprise, sa start-up ou sa multinationale.

    De zéro à un est un guide indispensable pour tout leader, entrepreneur ou investisseur qui souhaite se démarquer.

    A propos de l’auteur Peter Thiel

    Peter Theil est un entrepreneur et un investisseur. Il a lancé PayPal en 1998, en a été le P-DG et l’a introduit en bourse en 2002, ouvrant ainsi une ère nouvelle dans le commerce en ligne rapide et sécurisé.

    En 2004, il effectua le premier investissement extérieur dans Facebook, où il exerce en qualité d’administrateur. La même année, il lançait Palantir Technologies, un éditeur de logiciels qui exploite des ordinateurs pour alimenter des analystes humains dans des domaines comme la sécurité nationale et la finance mondiale.

    Il a apporté les premiers financements de Linkedin, Yelp et de dizaines d’autres start-ups à succès du secteur technologique, souvent dirigées par d’anciens collègues auxquels on a donné le surnom collectif de « Mafia Paypal ».

    Il est l’un des associés principaux du Founders Fund, une société de capital-risque de la SiliconValley qui a financé des sociétés comme SpaceX et Airbnb. Il a créé la Thiel Fellowship, défendant le principe d’une bourse qui a provoqué un débat national aux États-Unis en encourageant des jeunes gens à placer l’apprentissage avant le cursus scolaire, et il dirige la Thiel Foundation, qui travaille à promouvoir le progrès technologique et la réflexion à long terme sur le futur.

    Blake Masters était étudiant à la Faculté de droit de Stanford e 2012, quand ses notes détaillés, sur le cours de Peter sur les « start-ups de l’Informatique » ont fait sensation sur Internet. Il a ensuite cofondé Judicata, une startup technologique de recherche juridique.

    Table des matières de De zéro à un de Peter Thiel

    Préface. De 0 à 1

    1. Le défi du futur
    2. La fête comme en 1999
    3. Toutes les entreprises heureuses sont différentes
    4. L’idéologie de la compétition
    5. L’avantage du dernier entrant
    6. Vous n’êtes pas un billet de loterie
    7. La piste de l’argent
    8. Gisements secrets
    9. Fondations
    10. La mécanique de la mafia
    11. Le construire suffira-t-il à les attirer ?
    12. L’homme et la machine
    13. La vie en vert
    14. Le paradoxe des fondateurs

    Conclusion. Stagnation ou singularité ?
    Remerciements
    Crédits des illustrations
    Index
    Au sujet des auteurs

    Caractéristiques de De zéro à un de Peter Thiel

    Nombre de pages

    287

    Langue

    Française

    Année de publication

    2014 (ré-édité en 2025)

    Éditeur

    J’ai Lu

    ISBN

    979-2-290-412084

    Mon avis sur l’ouvrage De zéro à un de Peter Thiel

    Peter Thiel est un personnage pour le moins controversé. Libertarien décomplexé, brillant entrepreneur et investisseur au nez creux, je pensais pouvoir en découvrir davantage sur le personnage en me procurant le seul livre dont il est le co-auteur, De Zero à Un, comment construire le futur.

    En effet, mise à part quelques rares tribunes publiées dans des quotidiens américains, sa parole est assez rare. Pourtant, homme de l’ombre, son influence dans le secteur de la technologie et en politique n’est plus à démontrer. 

    De Zéro à Un est un condensé des cours donnés par Thiel alors qu’il enseignait à Stanford. Pourquoi ce titre ? L’auteur différencie le progrès horizontal qui suppose de copier ce qui marche (en passant de 0 à n) à un progrès vertical ou intensif, créateur de valeur (passage de 0 à 1), plus complexe à imaginer parce qu’il impose de faire ce que personne d’autre n’a encore jamais fait.

    La lecture de son ouvrage qui vient d’être réédité aux éditions J’ai Lu ne nous en dévoilera pas beaucoup plus sur le personnage. En effet, ses propos sont relativement consensuels, voir de bon sens concernant les facteurs de succès d’une aventure entrepreneuriale (trouver une idée originale, importance du timing et de la distribution, savoir s’entourer…).

    Acheter le livre:

    Et soutenir le blog

    Couverture du livre de zéro à un de Peter Thiel

    Comme tout bon libertarien, Theil est très critique vis-à-vis de la bureaucratie incontrôlée Européenne (à juste titre), milite pour le techno-solutionnisme, et la constitution d’entreprises monopolistiques. Il est farouchement opposé à toute intervention Étatique, à part lorsque celle-ci sert ses intérêts et ceux de sa Mafia PayPal. Il a obtenu des contrats lucratifs auprès du gouvernement pour la société d’extraction de données et de surveillance Palantir. Il note lui-même que Tesla Motors a bénéficié d’un prêt de 465 millions de dollars du Département américain de l’Énergie. Un demi-milliard de dollars vaut bien une petite contradiction.

    La compétition pour l’auteur est une idéologie et le monopole profitable à tous. On peut donc être enseignant à Stanford et avoir des raisonnements clairement orientés, voir erronés. On ne compte plus le nombre d’exemples, notamment dans la Tech, d’entreprises ayant bénéficié de situations monopolistiques qui ont eu des bénéfices pour les créateurs, mais beaucoup moins pour les clients. Microsoft en est un exemple dans ordinateur individuel. Google dans le marché de la publicité en ligne. Les comportements monopolistiques fragilisent l’innovation et favorisent les rentes, généralement au détriment des utilisateurs (augmentation des prix, limitation des fonctionnalités, mise en avant de ses propres produits, distorsion de concurrence, absence d’alternative).

    Aussi, certaines théories ou visions, comme le fait que la Chine assurerait sa croissance en copiant simplement ce qui a déjà marché en Occident semble de moins en moins alignés avec la réalité des dernières années. Cela peut s’expliquer probablement par le fait que l’ouvrage a été écrit en 2014 et que le monde avance à pas de géant. La réédition aurait pu permettre de réajuster certains propos.

    Cet ouvrage sera assurément divertissant pour tout entrepreneur. Pour les autres, je recommande de passer votre chemin.

    Extraits et concepts du livre de De zéro à un de Peter Thiel

    La vérité fondamentale que très peu de gens partagent avec vous

    Chaque fois que je fais passer un entretien d’embauche, j’aime bien demander ceci : quelle est la vérité fondamentale que très peu de gens partagent avec vous ? […] Une bonne réponse revêtirait par exemple la forme suivante : « une majorité de gens croient en x, mais la vérité est à l’opposé de x. […] Personne ne peut prédire exactement l’avenir, mais nous savons deux choses : il sera autre, et il devra s’enraciner dans le monde actuel. (p.14)

    L’idéologie de la compétition

    Le monopole créatif est synonyme de nouveaux produits qui profitent à tout le monde et de bénéfices durables pour leur créateur. La concurrence est synonyme d’absence de profits pour tous, d’absence de différenciation significative et de lutte pour la survie. Alors pourquoi les gens croient-ils que la concurrence soit saine ? La réponse, c’est que la concurrence n’est pas seulement un concept économique ou un simple inconvénient auxquels les individus et les compagnies sont confrontés dans le cadre du marché. La concurrence est avant tout une idéologie – la seule et unique idéologie – qui envahit nos sociétés et déforme notre pensée. (p.52)

    Quatre visions du monde

    On peut aussi attendre de l’avenir qu’il soit meilleur ou pire que le présent. Les optimistes s’ouvrent à l’avenir ; les pessimistes le redoutent. La combinaison de ces possibilités génère quatre visions du monde :

    • Pessimisme indéfini : Chaque culture renferme un mythe du déclin à partir d’un âge d’or, et la quasi-totalité des peuples, tout au long de l’histoire, ont cédé au pessimisme. […] La formule définit l’Europe du début des années 1970, quand le continent entier se soumettait à une dérive bureaucratique incontrôlée. Aujourd’hui, l’Eurozone tout entière est en crise lente et personne n’est aux commandes.
    • Pessimisme défini : un pessimiste défini croit pouvoir connaître l’avenir, mais comme cet avenir sera sinistre, il doit s’y préparer. Curieusement, la Chine est probablement la région la plus résolument pessimiste du monde actuel. Les Américains voyant l’économie chinoise croître à un rythme effréné (10% par an depuis 2020), nous imaginons un pays confiant, maîtrisant son avenir. […] Si la Chine peut croître aussi vite, c’est seulement parce qu’elle part de très bas. Pour elle, le moyen le plus simple d’assurer sa croissance consiste à copier ce qui a déjà marché en Occident.
    • L’optimisme défini : Pour un optimiste défini, le futur sera meilleur que le présent, s’il le planifie et travaille à le rendre meilleur. Depuis le XVIIe siècle jusqu’aux années 1950 et 1960, les optimistes définis mènent le monde occidental. Scientifiques, ingénieurs, médecins et hommes d’affaires rendent le monde plus riche, plus sain et lui assurent une longévité qu’on n’aurait jamais imaginée auparavant […] La NASA débutait son programme Apollo en 1961 et, avant son terme, en 1972, elle avait envoyé douze hommes sur la lune. (p.91)
    • Optimisme indéfini : Au lieu de travailler des années à élaborer un nouveau produit, les optimistes indéfinis réorganisent des produits déjà inventés. Les banquiers gagnent de l’argent en remaniant les structures capitalistiques d’entreprises déjà existantes. Les avocats résolvent des litiges dans le vieilles affaires ou aident d’autres protagonistes à structurer les leurs. Et des investisseurs et des conseils de gestion ne lancent pas de nouvelles entreprises. (p.96)

    La loi de puissance du capital-risque

    Mais cette approche Spray and Pray produit en général des portefeuilles entiers de ratages, et pas un seul coup gagnant. C’est parce que les bénéfices du risque ne respectent pas une distribution d’ensemble normale. Au contraire, ils sont régis par la loi de puissance : une petite poignée d’entreprises se révèlent nettement plus performante que toutes les autres. (p.119)

    Acheter le livre:

    Et soutenir le blog

    Couverture du livre de zéro à un de Peter Thiel

    La Mafia PayPal

    La première équipe que j’ai constituée s’est acquis la réputation dans la Silicon Valley de Mafia PayPal, du fait du nombre de mes anciens collègues qui se sont ensuite entraidés et ont investi dans des entreprises technologiques qui ont été des réussites. Nous avons cédé PayPal à eBay pour 1,5 milliard de dollars en 2002. Depuis lors, Elon Musk a fondé SpaceX et cofondé Tesla Motors, Reid Hoffman a cofondé Linkedin, Steve Chen, Chad Hurley et Jawed Karim ont fondé YouTube, Jeremy Stoppelman et Russel Simmons ont fondé Yelp, David Sacks a cofondé Yammer et j’ai cofondé Palantir. (p.165)

    La technolgie synonyme de complémentarité

    Fondamentalement, hommes et machines sont efficaces dans des registres différents. Les individus possèdent l’intentionnalité – nous établissons des plans et prenons des décisions dans des situations compliquées. Nous sommes moins performants dans l’analyse d’énormes quantités de données. Les oridinateurs font exactement l’inverse : ils excellent dans le traitement efficace des données, mais ont du mal à formuler des jugements élémentaires qui seraient à la portée de n’importe quel humain. (p.199)

    La complémentarité de l’homme et la machine

    Nous n’avons pas d’informations à dévoiler sur cette opération, mais nous pouvons affirmer qu’à eux seuls, ni l’intelligence humaine ni les ordinateurs ne seront en mesure d’assurer notre sécurité. À cet égard, les deux principales agences d’espionnage américaines appliquent des méthodes diamétralement opposées : la CIA est dirigée par des espions qui privilégient les humains et la NSA (Agence nationale de sécurité) est dirigée par des généraux qui privilégient les ordinateurs. […] Palantir vise à transcender ces points de vue opposés : son logiciel analyse les données que lui fournissent les services gouvernementaux et signale ces activités suspectes à un analyste chevronné pour qu’il les examine. (p.204)

    Le mythe du fondateur visionnaire

    La leçon à retenir, pour nous, entrepreneurs, c’est que nous avons besoin de fondateurs. En tout état de cause, nous devrions nous montrer plus tolérants envers ces personnages fondateurs qui nous semblent si étranges ou si extrêmes ; nous avons besoin d’individus sortant de l’ordinaire, capables de pousser l’entreprise au-delà d’une simple progression graduelle. (p.257)

    La vertu du techno-solutionnisme

    Sans nouvelle technologie permettant de soulager les pressions concurrentielles, il y aurait stagnation, qui déboucherait sans doute sur un conflit. Et, en cas de conflit à l’échelle mondiale, la stagnation provoquerait un effondrement, qui mènerait à une extinction de notre civilisation. (p.265)

    🎙️ La Tech à l’envers – Le Monde selon le libertarien Peter Thiel

  • Sauvegardez votre mac avec Synology Active Backup for Business

    Sauvegardez votre mac avec Synology Active Backup for Business

    Sauvegardez votre mac avec Synology Active Backup for Business

    Créez une sauvegarde intégrale de votre périphérique Apple Mac grâce à la solution Active Backup for Business de Synology.

    Sauvegarde mac synology active backup

    La donnée numérique est l’un des actifs les plus critiques pour les entreprises et les particuliers. Protéger notre patrimoine informationnel est devenu un enjeu critique. Et dans un monde ou la menace de cyberattaques est en constante augmentation, la sauvegarde est souvent le dernier rempart notamment contre les attaques par rançongiciels. Encore faut-il que nos sauvegardes soient réalisées régulièrement, et en capacité d’être restaurées et donc d’être testées. C’est là que la solution Synology Active Backup for Business intervient. À la fois complète, simple et plutôt intuitive, elle est disponible sans coût additionnel dans le centre de paquets de l’OS maison nommé DSM.

    Les pré-requis pour installer Synology Active Backup for Business sur ordinateur mac

    Voici les versions de macOS officiellement compatibles avec Synology Active Backup for business :

    • macOS pris en charge
      • macOS Catalina 10.15.7
      • macOS Big Sur 11
      • macOS Monterey 12
      • macOS Ventura 13
      • macOS Sonoma 14
    • Système de fichiers pris en charge
      • APFS

    Je précise que lors de mes tests sur un Apple MacBook Pro avec macOS Monterey (version 12.7.6), qui est encore sous processeur Intel (et non Apple Silicon), il m’a été impossible d’installer l’agent alors que cet OS est officiellement supporté par Active Backup for Business de Synology.

    Installation de Synology Active Backup for Business

    L’application Active Backup for Business de Synology (appellée « Paquet » chez l’éditeur) est disponible dans le Synology DiskStation Manager (aka DSM). Pour se faire, connectons-nous à DSM et recherchons l’app dans le centre de paquets.

    Installer active backup for business dans le centre de paquets Synology

    Une fois le paquet installé, il nous faudra l’activer, en nous connectant à notre compte Synology. 

    Comme nous pouvons le voir ci-dessous, c’est plutôt calme pour l’instant dans Active Backup. En effet, pour que le paquet remonte des informations, il va nous falloir installer un agent sur chaque ordinateur que nous souhaitons monitorer et sauvegarder.

    Un rapide aperçu du menu de droite nous permet de voir toute l’étendue des périphériques que nous allons pouvoir sauvegarder : NAS Synology, PC, Mac, serveur physique, serveur de fichiers, et même nos machines virtuelles !

    Interface Active Backup for Business

    Installer l’agent Synology Active Backup for Business sur un mac

    Pour installer l’agent sur le périphérique que nous souhaitons sauvegarder, rendons-nous sur le site de l’éditeur pour le télécharger via le centre de téléchargement. Attention, les agents diffèrent légèrement selon que nous soyons sur mac, PC ou Linux.

    À la fin de l’installation, il nous est demandé de donner accès complet au disque à Synology Active Backup for Business. Rendons-nous dans les Réglages Systèmes > Confidentialité et Sécurité > Accès complet au disque. Une fois l’option activée, il nous faudra redémarrer le mac une première fois. 

    Nous venons donc de redémarrer notre mac. Lors du lancement de l’application Active Backup for Business, il va maintenant nous être demandé d’autoriser Synology à gérer les extension de noyau (kernel) sur notre mac.

     

    autoriser extension de noyau sur mac OS active backup

    Pour se faire, nous devons redémarrer une nouvelle fois notre mac tout en maintenant le bouton d’alimentation appuyé pour rentrer dans le mode restauration du Mac. Dans le menu, choisissons :

    1. Options
    2. Continuer
    3. Utilitaires (menu du haut)
    4. Démarrer l’utilitaire de sécurité
    5. Sélectionnons notre disque principal et enfin cochons la case Reduced Security > Allow user management of kernel extensions from identified developers.

    Comme mentionné par Apple, cette option est à manipuler avec précaution et seuls les développeurs de confiance (ici Synology) doivent être autorisés, pour des questions de sécurité.

    Autorisons maintenant Synology à se charger au démarrage. Cliquons sur « autoriser » dans « Réglages Systèmes > Confidentialité et sécurité ». Et hop, un 3e démarrage est nécessaire… nous y sommes presque !

    autoriser synology comme éditeur de confiance apple securite

    Après ce troisième redémarrage, relancons l’agent Active Backup for Business de Synology.

    Cette fois-ci, une nouvelle fenêtre nous demande de configurer un jeton sécurisé pour effectuer des sauvegardes incrémentales qui nécessite de donner accès aux fichiers systèmes d’Apple. Pour que Synology puisse accéder aux informations non chiffrées, nous devons l’autoriser à accéder à FireVault.

    autoriser l'accès au volume APFS macOS Active Backup

    Une fois notre jeton activé, l’assistant de l’agent Active Backup for Business sur macOS s’ouvre. Saisissons ici l’adresse de notre serveur (soit votre nom de domaine soit l’adresse IP directement), puis votre identifiant et mot de passe.

    Une fois connectés, cliquons sur suivant et rendons-nous dans DSM pour voir si notre périphérique est enfin reconnu. C’est bien le cas ci-dessous avec dans la vue d’ensemble un périphérique PC/Mac égal à 1. Cela confirme que notre agent Active Backup for Business sur notre mac a bien été installé.

    Interface DSM agent backup synology active backup directory

    En cliquant sur l’icône de l’ordinateur, ou en cliquant sur PC/Mac dans le menu à gauche, on voit le détail du périphérique rajouté ainsi que la date de la dernière sauvegarde.

    Notre périphérique Mac a bien été ajouté à Synology Active Backup for Business

    Créer une première sauvegarde de son mac avec Active Backup for Business

    Pour effectuer une première sauvegarde, cliquons sur « Créer une tâche » puis planifions une tâche de sauvegarde. Choisissons d’effectuer une sauvegarde manuelle. Il est recommandé ici de réaliser des sauvegardes programmées et régulières. La fréquence devra être fonction du volume de données, du nombre de périphériques et de la capacité de stockage disponible. 

    À titre d’exemple, une sauvegarde pourra rapidement peser plusieurs centaines de Go. Ma sauvegarde de 325 Gb aura demandé plus de 7h pour être réalisée. Il est conseillé de faire les premières sauvegardes durant les périodes de faibles activités (la nuit) pour ne pas trop impacter la bande passante disponible pour les équipes.

    Les sauvegardes suivantes, incrémentales, seront beaucoup plus rapides car n’enregistreront que les nouveaux éléments et les changements effectués ayant impactés les périphériques.

    Félicitations ! Vous venez de réaliser votre première sauvegarde d’un périphérique Apple grâce à la solution Active Backup for Business de Synology!

    Dans un prochain article, nous détaillerons comment tester et restaurer une sauvegarde avec Active Backup for Business. Nous verrons également comment réaliser des sauvegardes immuables, dernier rempart contre les attaques par rancongiciel.

  • La guerre de l’information de David Colon

    La guerre de l’information de David Colon

    La guerre de l’information de David Colon

    Dans son livre La Guerre de l’information, David Colon nous détaille comme les États partent à la conquête de nos esprits.

    Couverture livre la guerre de l'information de David Colon

    Résumé du livre La guerre de l’information de David Colon

    Une guerre à laquelle nous n’étions pas préparés se déroule sous nos yeux, pour l’essentiel sans que nous en soyons conscients. Elle constitue pour nos démocraties une menace mortelle.

    Depuis la fin de la guerre froide et l’essor d’Internet, la militarisation de l’information bouleverse l’ordre géopolitique. La guerre de l’information, qui oppose les États autoritaires aux régimes démocratiques, démultiplie les champs de bataille et fait de chaque citoyen un potentiel soldat. Plus que jamais, la puissance des États dépend de leur capacité à mettre leurs moyens de communication au service de leur influence, en recourant à la cyberguerre, à la désinformation ou à l’instrumentalisation de théories du complot.

    David Colon décrit les mécanismes de cette guerre en dévoilant les stratégies de ses acteurs : agents secrets, diplomates ou hackers.

    A propos de l’auteur David Colon

    David Colon est chercheur an Centre d’histoire de Sciences Po et membre du groupement de recherche Internet, IA et Société du CNRS. Il est notamment l’auteur des Maîtres de la manipulation (Texto, 2023) et Propagande. La manipulation de masse dans le monde contemporain (Flammarion, 2021).

    Son ouvrage La Guerre de l’information a reçu le Prix de la Revue des Deux Mondes 2024, le Prix Corbay de l’Académie des sciences morales et politiques 2024 et le Prix La Plume et l’Épée 2024.

    Table des matières de La guerre de l’information de David Colon

    INTRODUCTION. – La guerre que l’on n’a pas vue venir

    CHAPITRE PREMIER. – La guerre du Golfe, point de départ de la guerre de l’information mondiale

    CHAPITRE 2. – Les États-Unis en quête de domination globale de l’information

    CHAPITRE 3. – Les résistances face à la domination informationnelle américaine

    CHAPITRE 4. – Les médias, champ de bataille de la guerre secrète de l’information

    CHAPITRE 5. – La guerre des boutons de partage sur les médias sociaux

    CHAPITRE 6. – La Russie déclenche la guerre totale de l’information

    CHAPITRE 7. – La cyberguerre mondiale

    CHAPITRE 8. – La guerre contre l’information : la désinformation, arme de déstabilisation massive

    CHAPITRE 9. – La France face à une guerre qu’elle tarde à reconnaître comme telle

    CHAPITRE 10. – Les théories du complot et la guerre psychologique

    CHAPITRE 11. – L’Ukraine, théâtre de la guerre 3.0

    CHAPITRE 12. – La Chine et l’avenir de la guerre cognitive

    CONCLUSION. – Pour un état d’urgence informationnel

    POSTFACE À LA NOUVELLE ÉDITION. – La guerre de l’information a bien eu lieu

    NOTES
    GLOSSAIRE
    LISTE DES SIGLES
    BIBLIOGRAPHIE
    INDEX DES NOMS DE PERSONNES

     

    Caractéristiques de La guerre de l’information de David Colon

    Nombre de pages

    528

    Langue

    Française

    Année de publication

    2024

    Éditeur

    Tallandier

    ISBN

    979-10-210-64430

    Mon avis sur l’ouvrage La guerre de l’information de David Colon

    La guerre de l’information est un conflit politique mondial dont l’enjeu final est notre esprit. Les États cherchent à capter notre attention, à susciter notre engagement ou notre désengagement, à influencer nos conduites en instrumentalisant les failles de notre raisonnement et de notre psychologie

    Dès les années 1960, la Russie théorise la nécessité de gagner les territoires par la conquêtes des esprits, nourrit par le sentiment que les États-Unis ont avant tout gagné la guerre froide en lançant une attaque informationnelle contre l’URSS. Elle s’est imposée ces dernières décennies sur la scène mondiale comme la plus habile des nations : ingérences étrangères, déstabilisation, manipulation, influence sur les processus électoraux… 

    À travers une mécanique de désinformation implacable, la Russie influence et manipule les opinions publics : Relais des messages du Kremlin par des experts intervenants sur les plateaux TV et dans les rédactions sous influence russe comme RT et Sputnik, les éléments de langages sont ensuite rapidement repris par des influenceurs et amplifiés par des usines à trolls pour augmenter la viralité des messages.

    La Chine n’est pas en reste et promulgue en 2003 sa doctrine des trois guerres qui vise à « saper les institutions internationales, à modifier les frontières et à subvertir les médias mondiaux, le tout sans tirer un seul coup de feu ». La célèbre application TikTok fait partie intégrante de cette guerre cognitive en encourageant ses utilisateurs, et donc plus particulièrement notre jeunesse, à réagir à des stimuli et non à réfléchir. La Chine, à travers son application spécialement calibrée pour l’occident, dé-cérébralise toute une génération, face à des gouvernements démocratiques qui, probablement sous l’effet de sidération, semblent comme paralysés.

    Acheter le livre:

    Et soutenir le blog

    Couverture livre la guerre de l'information de David Colon

    Dans cet écosystème informationnel, nous retrouvons des plateformes numériques qui ont les moyens de modérer l’information comme elles l’ont déjà démontré avec le conflit entre la Russie et l’Ukraine mais qui ont trop à perdre financièrement à s’autoréguler. Des centaines de millions d’euros sont dépensés par la Russie et la Chine dans les régies publicitaires des réseaux sociaux pour accompagner leurs récits et alimenter la désinformation à travers du micro-ciblage publicitaire (voir le scandale Cambridge Analytica).

    Et dans cette histoire, la France est malheureusement l’une des principales victimes. En Afrique, en Europe, dans le monde Arabe, nos positions sont fragilisées et notre influence diminuée. À l’intérieur même de nos frontières, les ennemies de l’occident alimentent les polémiques, instrumentalisent les médias et fragmentent la société (comme l’affaire des cercueils sous la Tour Eiffel ou les étoiles de David taguées sur des immeubles de la région Parisienne).

    Et ce fameux quatrième pouvoir que représente la presse ? David Colon revient sur la dépendance croissante des médias envers les grandes agences de presse (AP, AFP…), notamment dû à la réduction drastique du nombre de journalistes. Les médias ne peuvent plus jouer le rôle de portiers de l’information et semblent dépassées et plus que jamais manipulables (les faux commentaires sur lefigaro.fr…).

    Depuis une dizaine d’années, les entreprises privées proposant d’influencer les opinions publiques se sont multipliées (Teams Jorge, Avisa Partners…). Ces agences de relations publiques, véritables mercenaires, utilisent les réseaux sociaux comme théâtre de guerre mondiale de l’information, quitte à jouer contre leur propre pays.

    Et pour ne rien arranger, l’engagement déterminant des GAFAM dans le conflit Russo-Ukrainien pour le compte de l’Ukraine nous rappelle les risques liés à notre dépendance aux services numériques américains. Que ce passerait-il en cas de conflit ouvert ou larvé entre les États-Unis et certains pays d’Europe ?

    La France, comme de nombreuses autres démocraties, après des décennies de naïveté confondante, semble enfin avoir pris la mesure de l’enjeu et s’est équipée ces dernières années d’instruments et de doctrines plus adaptées à cette guerre de l’information. On notera notamment l’ajout de la lutte informatique d’influence (la L2I) à notre doctrine de cyberdéfense, qui vise à détecter, caractériser et contrer les attaques informationnelles.

    L’heure est à l’état d’urgence informationnelle Après avoir réalisé un état des lieux alarmant, l’auteur propose quelques pistes pour combattre cette guerre attentionnelle comme favoriser une coopération effective de tous les acteurs concernées (Du COMCYBER, à Viginum en passant par le ministère de l’Éducation nationale et France Médias Monde), rompre avec la culture française de non-attribution des attaques, obliger les entités et les individus menant des actions d’influence pour le compte de pays étrangers à s’enregistrer et à déclarer leurs opérations, interdire les sociétés spécialisées dans l’influence, le lobbying ou les relations publiques de mener des opérations d’influence à la fois pour l’État à l’étranger et pour des régimes autoritaires à l’intérieur de nos frontières, responsabiliser les géants du numérique, traiter les éditeurs numérique comme les éditeurs de presse et enfin réguler les réseaux sociaux (et la manière dont ils contrôlent notre attention).

    Vous l’aurez compris, si la situation est grave, elle n’est pas encore désespérée. À condition que la réponse des démocraties soit à la hauteur des risques encourus (et qui augmentent, notamment avec l’influence des IA générative sur les campagnes de désinformation). La Guerre de l’information, un récit édifiant sur l’état du monde, dont je recommande assurément la lecture.

    Extraits et concepts du livre de La guerre de l’information de David Colon

    Conquérir les esprits dans l’État ennemi

    Dans les guerres précédentes, écrit [dans les années 1960 Evgeny Messner, un officier de la Russie impériale exilé en Occident], la conquête du territoire était considérée comme le plus important. Désormais, il s’agira de la conquête des esprits dans l’État ennemi.  Aux trois dimensions traditionnelles de la guerre (terre, mer, air), il convient à ses yeux d’en ajouter une quatrième : la « psyché des nations combattantes » […] L’idée que les États-Unis ont gagné la guerre froide en lançant une attaque informationnelle contre l’URSS est également défendue par Igor Nikolaevitch Panarin, ancien doyen de l’école des diplomates étrangers du ministère russe des Affaires étrangères et principal théoricien russe de la guerre de l’information. (p.81)

    La CIA est la plus grande agence de presse au monde

    En 1978, la CIA dépense au moins 265 millions de dollars en propagande, soit l’équivalent du budget combiné des trois plus grandes agences de presse mondiales. Au demeurant, elle dispose également d’agents sous couverture dans les bureaux étrangers d’AP et de United Press International (UPI), et peut compter sur leurs homologues du MI6 (Secret Intelligence Service), implantés chez Reuters. Autrement dit, la CIA est alors, en secret, la plus grande agence de presse au monde. (p.98)

    La vérification des faits et le recoupement des sources par les journalistes sont devenus l’exception

    En France, Julia Cagé, Nicolas Hervé et Marie-Luce Viaud ont procédé à l’étude systématique de l’ensemble du contenu produit en ligne pendant l’année 2013 par 86 médias, dont l’Agence France Presse, 59 journaux, 9 télévisions, 7 radios et 10 médias exclusivement en ligne (pure players). Ils constatent que les médias français, y compris ceux de référence, se contentent régulièrement de reprendre les contenus originaux produits par l’AFP ou leurs concurrents, en omettant dans 92 % des cas de créditer leur source :  64 % de l’information produite en ligne par les médias d’information, écrivent les auteurs de l’étude, est du copié-collé pur et simple. La moitié des événements couverts par les médias français donnent lieu à une reprise en moins de 25 minutes. En 2016, une étude portant sur 1,8 million d’articles publiés par le HuffPost montre que seuls 44 % ont été écrits par des journalistes de l’équipe et peuvent être considérés comme originaux. (p.113)

    L’industrialisation de l’infox

    Avisa Partners, une société d’intelligence économique et de cybersécurité, spécialisée dans « l’e-réputation », influence l’information en France et à l’étranger pour le compte de ses riches clients, d’États et d’institutions publiques. Outre la production d’articles, elle proposerait à ses clients la création de faux comptes sur les réseaux sociaux, ou la modification en leur faveur des pages de l’encyclopédie collaborative Wikipédia. Avisa Partners a été fondée en 2010 sous le nom d’iStrat par Matthieu Creux, le fils de l’ancien directeur de la Direction du renseignement et de la sécurité de la Défense (DRSD), et Arnaud Dassier, un ancien collaborateur de Jacques Chirac et de Nicolas Sarkozy. Ils se défendent de manipuler l’information, considérant leur activité comme « une prestation d’accompagnement ou de mobilisation qui permet à [leurs] clients de contribuer légalement et utilement au débat public […] Avisa Partners est dotée d’une capacité de cyberattaque, ce qui fait craindre aux services secrets français, selon les journalistes de Mediapart, que ce « groupe privé ultrapuissant, mû prioritairement par les recherche du profit, puisse interférer dans le grand jeu du renseignement étatique, voire joue contre les intérêts français selon les circonstances et les clients. (p.120)

    Acheter le livre:

    Et soutenir le blog

    Couverture livre la guerre de l'information de David Colon

    Les plateformes numériques ont les moyens de modérer l’information, si elles le veulent

    À la fin de l’année 2016, il y a six fois plus de contenu anti-Daech sur Internet que de contenu pro-Daech, et seul 0,0124 % du contenu de Twitter est favorable à l’État islamique. Les États démocratiques ont donc rattrapé leur retard dans la guerre de l’information contre Daech, qui se retrouve confiné dans le Darknet et les messageries cryptées, où l’organisation terroriste ouvre un nouveau front, moins visible. (p.157)

    Le Brexit, ou le triomphe de Vladimir Poutine

    En outre, les contenus des médias internationaux russes et des médias britanniques pro-Brexit sont amplifiés par les bots de l’IRA : sur Twitter, moins de 1 % des comptes génèrent à eux seuls près d’un tiers de tous les messages, et les bots pro-Brexit sont cinq fois plus nombreux que ceux du « Remain ». Les articles en faveur du Brexit diffusés sur les médias sociaux par les comptes des chaînes RT et Sputnik ont été vus 134 millions de fois, contre 44 millions pour l’ensemble du contenu partagé par les sites officiels des partisans du « Leave ». Sur Facebook, Sputnik gère 289 pages et 75 comptes totalisant 790 000 followers, dépense 135 000 dollars en publicité, et organise 190 événements entre 2013 et 2019. Sur Twitter, l’IRA pilote 419 comptes très actifs. (p.179)

    L’ingérence russe dans la campagne présidentielle américaine

    Twitter a conclu que la propagande générée par la Russie avait été transmise aux utilisateurs 454,7 millions de fois. Au total, pendant la campagne, 400 000 bots s’affrontent sur Twitter, les deux tiers en faveur de Donald Trump. Les tweets de ce dernier ont été partagés 469 537 fois par des comptes russes. L’IRA est à l’origine de 3 841 comptes Twitter qui ont produit 10,4 millions de publications et 73 millions d’engagements (likes, partages, commentaires). Sur Facebook, 126 millions de citoyens américains ont été exposés aux messages diffusés par 81 pages gérées par l’IRA, qui a dépensé 100 000 dollars en publicités.  En septembre 2016, le budget de l’IRA s’élève à quelque 1,25 million de dollars. Sur Instagram, l’IRA a publié 116 000 contenus qui ont obtenu 187 millions d’engagements. L’usine de Saint-Pétersbourg a également produit 1 100 vidéos diffusées sur 17 chaînes Youtube. (p.188)

    Exploiter chaque faille de l’esprit humain

    De la même façon que les hackers exploitent les failles des systèmes d’information, les désinformateurs exploitent chaque faille identifiée de l’esprit humain, ces biais cognitifs qu’en Occident, les psychologues sociaux et les économistes comportementaux ont soigneusement étudiés et recensés, et que les propagandistes s’emploient à instrumentaliser. (p.257)

    Le corps doctrinal de cyberdéfense de la France : LID, LIO et L2I

    Complémentaire de la LID (lutte informatique défensive) et de la LIO (lutte informatique offensive), la L2I (lutte informatique d’influence) désigne les opérations militaires conduites à l’extérieur du territoire national dans la couche cognitive du cyberespace pour « détecter, caractériser et contrer les attaques, appuyer la StratCom, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations ». (p.289)

    La France, théâtre de cette guerre informationnelle qui oppose les dictatures aux démocraties

    En 2021, l’historien Hamit Bozarlsan, né en Turquie, publie L’Anti-démocratie au XXe siècle, un livre dans lequel il décrit la « fuite en avant » de l’Iran, de la Russie et de la Turquie, engagées dans un processus de radicalisation pour lutter contre leurs ennemis, les démocraties, au nom de leur « mission historique ». En raison de son histoire, et de sa vocation universelle, la France est l’un des principaux théâtres et enjeux de cette guerre informationnelle mondiale qui oppose désormais les dictatures aux démocraties.  (p.294)

    La course au microciblage psychologique sur Facebook

    La conférence du chercheur [Aleksandr Kogan] a suscité un vif intérêt de la part du GRU et de l’Internet Research Agency, qui voyaient dans ses travaux le moyen de transformer Facebook en une arme contre ses propres utilisateurs. Grâce à la nouvelle technique de micro-ciblage psychologique sur les réseaux sociaux, il devenait du jour au lendemain plus facile de pirater des cerveaux que des serveurs. Qu’il en fût ou non conscient, Kogan a alors livré clés en main à la Russie les plans de l’une des armes de manipulation de masse les plus perfectionnées de l’histoire. (p.296)

    L’Ukraine, théâtre de la guerre 3.0

    Ces unités des forces armées conventionnelles conduisent au niveau tactique des opérations d’influence psychologique qui ciblent principiellement les combattants, en recourant notamment à des intercepteurs d’IMSI (International Mobile Subscriber Identity (IMSI)-catcher), qui simulent de fausses antennes-relais entre les réseaux téléphoniques et les portables des soldats géolocalisés. Ce jour-là, les soldats ukrainiens déployés sur le front du Donbass reçoivent sur leur téléphone portable des SMS les informant que « l’armée russe est déjà à Donetsk et Louhansk » et les enjoignant de « retourner à la maison tant qu’il est encore temps ». Sur le front, l’armée russe recourt la nuit, pour des PsyOps, à des véhicules équipés du système ZS-82, un haut-parleur qui diffuse des sons imitant le mouvement d’une colonne de chars. (p.330)

    L’industrie américaine de la tech se mobilise pour défendre l’Ukraine

    Le Cyber Command et la NSA s’appuient notamment sur leurs sous-traitants : Booz Allen Hamilton, CACI International qui compte 20 000 salariés, ainsi que SAIC qui emploie 15 000 salariés, qui mènent des opérations informationnelles défensives et offensives. L’Agence américaine de cybersécurité fait de même. Ensuite, l’industrie américaine de la tech, à commencer par Google et Microsoft, s’est mobilisée pour défendre l’Ukraine, en l’aidant à déjouer les attaques reposant sur des failles de sécurité de leurs outils, et à migrer ses données sensibles dans des serveurs informatiques à distance (cloud), à l’abri de la destruction physique de ses ordinateurs et de ses serveurs […] « Le front russo-ukrainien passe en fait par Redmond, déclare Brad Smith, le président de Microsoft ». (p.335)

    La contre-offensive informationnelle de la Russie en France

    Même sans RT et Sputnik, le Kremlin n’a guère de mal à instrumentaliser les médias français. Présente dans le Donbass au début de l’invasion de l’Ukraine, la journaliste de TF1 et LCI Liseron Boudoul couvre le conflit du point de vue russe. Son « fixeur », Charles d’Anjou, un Français expatrié en Russie, lui permet d’obtenir l’interview exclusive de Sergueï Lavrov, le ministre des Affaires étrangères russes. Accusée par l’Ukraine de complaisance à l’égard de Moscou, elle considère de son devoir de journaliste de rendre compte de tous les points de vue, et offre à la Russie l’opportunité d’introduire ses récits dans le très populaire journal de TF1. Ses liens avec Liseron Boudoul permettent également à Charles d’Anjou d’intervenir plusieurs fois à l’antenne de TF1 et de LCI et d’y promouvoir le point de vue russe. (p.350)

    La doctrine chinoise des « trois guerres »

    Pour mettre en œuvre son « rêve chinois », Xi Jinping s’appuie en premier lieu sur l’Armée Populaire de Libération (APL), qui est depuis l’époque de Mao l’élément clé de la stabilité du régime. Mettant en avant son rôle de « commandant en chef », Xi Jinping entreprend une réorganisation et une modernisation de l’armée chinoise. […] Sur le plan doctrinal, l’armée chinoise a fait sienne la doctrine des « trois guerres », promulguée en 2003, qui vise à « saper les institutions internationales, à modifier les frontières et à subvertir les médias mondiaux, le tout sans tirer un seul coup de feu ». Cette nouvelle doctrine repose sur trois composantes : la guerre psychologique, la guerre de l’opinion publique et la guerre du droit. La guerre psychologique consiste à influencer et perturber les capacités de décision de l’adversaire, et à diminuer la volonté d’agir de ses dirigeants en démoralisant son personnel militaire et sa population civile […] La guerre de l’opinion publique vise à influencer et conditionner les perceptions à travers les médias tant chinois qu’étrangers, ainsi qu’à travers l’édition et le cinéma […] Enfin, la guerre du droit implique l’exploitation et la manipulation des systèmes juridiques, à toutes les échelles politiques dans le but d’obtenir des gains politiques, commerciaux ou militaires. (p.363)

    TikTok affaiblit les grandes puissances occidentales en captant massivement l’attention de leur jeunesse

    À bien des égards, en effet, TikTok apparaît comme une arme au service d’une « guerre chinoise de l’opium 2.0 », selon la formule de William-Jin Robin. En 1839, le Royaume-Uni déclare la guerre à la Chine à la suite de l’interdiction par la dynastie Qing de la vente d’opium dont l’Empire britannique avait le monopole et organisait l’importation illégale depuis l’Inde. […] Aujourd’hui, la diffusion de TikTok dans le monde apparaît comme une revanche historique de la Chine, qui affaiblit les grandes puissances occidentales en captant massivement l’attention de leur jeunesse et en la détournant d’activités plus utiles. […] L’application est conçue pour encourager ses utilisateurs à réagir à des stimuli, et non à réfléchir, à travers un visionnage passif, tandis que le système algorithmique présidant à la sélection des vidéos qui défilent établit une relation intime avec la cognition et la psychologie des utilisateurs. (p.382)

    Ingérences informationnelles

    L’heure est à l’état d’urgence informationnelle, c’est-à-dire à l’adoption de mesures d’exception pour défendre nos libertés en danger de disparaître, et pour mettre nos esprits à l’abri des ingérences de régimes autoritaires

    Elon Musk, un agent d’influence du Kremlin

    Musk s’est affiché de plus en plus ouvertement comme un agent d’influence du Kremlin. En février 2024, par exemple, quelques jours après la révélation de l’utilisation par la Russie de dispositifs satellitaires Starlink de SpaceX, Musk s’oppose publiquement à l’aide militaire à l’Ukraine en déclarant « qu’il est impossible que Poutine perde la guerre en Ukraine ». En août 2024, la justice américaine dévoile l’implication dans le rachat de Twitter du fonds de capital-risque des fils de deux oligarques russes proches du Kremlin sous sanctions occidentales. En octobre 2024, le Wall Street Journal révèle qu’Elon Musk a des contacts réguliers et secrets avec Vladimir Poutine depuis la fin de l’année 2022. Enfin, son engagement affiché auprès de Trump dans la campagne américaine depuis juillet n’est certainement pas pour déplaire au maître du Kremlin. (p.416)

    CopyCop, le spécialiste russe de la désinformation par IA générative

    Le directeur du FBI, Christophe Wray, a souligné le 4 septembre 2024 à propos de Doppelgänger « l’ampleur des opérations d’influence du gouvernement russe et sa dépendance à l’égard de l’IA de pointe pour semer la désinformation ». Le nouveau réseau de désinformation CopyCop, identifié en mars 2024, a fait quant à lui sa spécialité du contenu de désinformation utilisant des modèles d’IA générative (LLM) à grande échelle via des sites inauthentiques en anglais et en français.

    🎙️ Podcast – La Tech à l’Envers

    🤯 Dans La Guerre de l’Information : les États à la conquête de notre cerveau, l’historien et auteur David Colon nous alerte sur une militarisation de l’information qui vient bouleverser l’ordre géopolitique mondial. On en parle tout de suite dans notre nouvel épisode de la Tech à l’Envers !

  • Renforcez votre cybersécurité avec Synology

    Renforcez votre cybersécurité avec Synology

    Renforcez votre cybersécurité avec Synology

    Suivez les conseils, bonnes pratiques et stratégies dévoilés lors du Synology Solution Day 2025 à Paris pour sauvegarder et protéger vos actifs numériques des nouvelles menaces et renforcer votre cybersécurité avec Synology.
    Renforcer la cybersécurité de votre entreprise avec Synology Table Ronde Solution Day 2025

    La cybersécurité est aujourd’hui un enjeu crucial pour toutes les organisations. Elles font face à l’évolution rapide des menaces, à la complexité croissante des infrastructures numériques et à la multiplication des cyberattaques. Dans ce contexte, il est crucial de repenser les stratégies de protection. Lors de cette table ronde organisée par Synology lors du Synology Solutions Day à Paris en février 2025, des experts (dont votre serviteur) partagent leurs analyses sur les nouvelles menaces dans le cyberespace et les meilleures pratiques pour sécuriser et sauvegarder ses actifs numériques. Cette session est également l’occasion d’explorer des solutions concrètes et de bénéficier de conseils pratiques pour mieux protéger les données de chaque organisation.

    [Table Ronde] – Renforcer sa cybersécurité avec Synology – Les intervenants

    • Aurélien Moisan, IT Manager chez Cercle, spécialiste des infrastructures informatiques et de la sécurisation des environnements d’entreprise.
    • Clément Donzel, expert en cybersécurité, consultant expérimenté dans l’analyse des menaces, la prévention des cyberattaques et la mise en œuvre de stratégies de défense.
    • Ivan Lebowski, sales Manager chez Synology, expert en solutions de stockage et en technologies dédiées à la protection des données.
    • Serge Koeller, Directeur technique de la Cité internationale de la bande dessinée et de l’image à Angoulême.
    • Table ronde animée par Mourad Krim, journaliste IT et business

    Visionner la table ronde dédiee à la sécurité informatique avec Synology 🎬

    Quelles sont les motivations des cyber-attaquants ?

    On distingue quatre grands types de menaces cyber qui correspondent à des motivations distinctes de cyber-attaquants :

    1. La cybercriminalité qui est motivée par l’appât du gain
    2. La déstabilisation qui vise à fragiliser ou à manipuler un groupe d’individus, une organisation ou encore un État (voir l’utilisation de l’ingénierie cognitive dans la cybersécurité)
    3. Le sabotage (i.e. opération Stuxnet qui cibla les centrifugeuses iraniennes) 
    4. L’espionnage et la surveillance de personnalités, d’entités ou de puissances étrangères (i.e. Pégasus, keyloggers…)

    L’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) a dévoilé dans son dernier panorama du risque cyber l’état de la menace du risque informatique en France en 2024.

    Évolution des menaces informatiques en France en 2024, en quelques chiffres clés

    Nous assistons à une augmentation du volume de menaces, qui d’ailleurs ont tendance à se complexifier. En effet, alors que les attaques sur les systèmes complexes étaient traditionnellement orchestrées par des groupes ATP (pour Advanced Persistent Threat) souvent sponsorisés par des États, de véritables PME spécialisées dans le cyber-crime se développent et recrutent activement sur le Darkweb.

    Cette nouvelle dynamique, combinée au fort développement d’API, d’IoT, de nouvelles failles zéro day et de la numérisation des services dans les entreprises a pour conséquence une augmentation importante des fuites de données (+70% en un an).

    L’attaque par rançongiciel est également en augmentation nous dit l’ANSSI de plus de 30% avec des codes sources et des kit RaaS (Ranconware as a Service) disponibles sur le Dark. Les attaques dites de « crypt and leak » (je chiffre et je fais fuiter les données) se développent.

    Le phishing as a Service (PhaaS) a également le vent en poupe et son usage explose, avec des emails ne comprenant plus de faute d’orthographe. Pour moins de 500€, vous pouvez obtenir sur le dark des plateformes de phishing qui incluent des modèles d’IA qui contournent par défaut l’authentification multi-facteurs (MFA) de Microsoft et autres fournisseurs de solutions IT. 

    Une menace reste en moyenne 150 jours dans un système d’information avant d’être détectée.

    Le coût moyen d’une cyber-attaque pour une PME est de 120 000€ (source AMRAE). 50% des entreprises attaquées déposent le bilan dans les 18 mois qui suivent l’attaque.

    Une CVE est publiée toutes les 18 minutes !

    Le dispositif de prévention du risque cyber cybermalvaillance a recu rien qu’en 2024 plus de 280 000 demandes d’assistances (particuliers et professionnels).

    À toutes ces menaces externes, s’ajoutent les menaces internes, comme l’erreur d’un salarié ayant un impact sur la disponibilité d’un service IT ou encore la fraude ou la vengeance (un salarié se sentant injustement considéré ou licencié). C’est là ou les offres de DLP (Data Loss Prevention) peuvent être pertinentes.

    Ça pourrait vous intéresser :

    Quelques conseils pratiques pour se protéger des cyberattaques

    La première étape pour mettre en place une stratégie de résilience face aux risques numériques est d’évaluer la maturité cyber de son organisation. Pour cela, il est conseillé d’établir des audits.

    • Les diagnostics déclaratifs sont les plus simples et les plus rapides et se basent sur des questionnaires  (comme MonAideCyber de l’ANSSI qui propose un rendez-vous de 1h30 avec un aidant. En tant que référant, je peux vous accompagner gracieusement).
    • D’autres dispositifs proposent des tests techniques pour compléter le diagnostic comme BPI France ou Cybiah.
    • Des outils sont disponibles sur le marché, à des prix très variables, comme PingCastle pour auditer votre Active Directory, Pentera pour votre intrastructure, ou autre pentests…)
    • Se rapprocher d’assureurs cyber comme Stoïk qui peuvent vous permettre d’évaluer votre maturité cyber avant de pouvoir souscrire un contrat chez eux.

    Parmi les mesures techniques les plus efficaces, on rappellera l’importance de mettre-à-jour ses systèmes et ses applications, activer la double ou multi-authentification, adopter une stratégie de « least priviledge / need-to-know », ne pas mettre les utilisateurs en admin sur leur poste de travail, segmenter son réseau pour limiter la latéralisation des attaques. Le guide d’hygiène informatique de l’ANSSI qui liste 42 mesures peut être une excellente source de démarrage.

    Des mesures organisationnelles sont également essentielles pour assurer sa résilience. En effet, la faille humaine est à l’origine de plus de 80% des attaques. Pour se faire, il est recommandé à l’entreprise de mettre en place des guides de bonnes pratiques / fiches reflexes, des campagnes de sensibilisation des salariés (format micro-apprentissage), former ses équipes en continue, et inclure des élements de cyber dans l’onboarding des collaborateurs.

    Enfin, mettre en place une stratégie de sauvegarde est probablement la meilleure méthode aujourd’hui pour assurer la résilience de son organisation. Et c’est là que les solutions NAS de Synology s’avèrent être de précieux atouts (je recommande le NAS DS923+ pour les petites structures, prix doux pour une grosse performance et capacité importante de stockage).

    L’importance de la sauvegarde dans une stratégie résiliente de Cybersécurité

    • On assiste à une prise de conscience de l’importance de la sauvegarde dans le monde de l’entreprise. De nombreuses PME ont été attaquées par des rançongiciels qui vont chiffrer l’ensemble des données.
    • La période COVID a également contribué à ce que les entreprises se numérisent et améliorent leur infrastructure.
    • La règle d’or de la sauvegarde reste la 3-2-1 : 3 (copies de données), 2 (appareils différents) et 1 (copie hors site). On a tendance à rajouter 1 (une copie immuable) et 0 (zero erreur), soit la règle des 3-2-1-1-0.
    • Sauvegarde immuable : avoir une sauvegarde que l’on soit en mesure de restaurer est un impératif.
    • Comment tester une sauvegarde Synology ? Une entreprise peut restaurer automatiquement les images qu’elle a généré avec la solution Active Backup et les transformer en VM (virtual Machine) directement sur le NAS et ensuite démarrer la VM et s’y connecter pour vérifier que la sauvegarde est bien opérationnelle.
    • Les sauvegardes incrémentales ? La première va prendre du temps, quelques heures ou quelques jours en fonction du volume à sauvegarder. La sauvegarde incrémentale va permettre de voir ce qui a boueé (pour réduire la consommation de bande passante, conserver les performances, et réduire les coûts de stockage). Active Protect va dé-dupliquer les données à la source pour n’envoyer sur le réseau que ce qui est nouveau pour réduire jusqu’à 99% l’empreinte de la sauvegarde (donc moins de bande passante utilisée, plus de trafic pour les autres activités)
    • On peut avoir le meilleur plan de sécurité au monde, le meilleur pare-feu… à un moment ou à un autre, quelqu’un va faire une erreur. Les solutions de sauvegarde Synology peuvent aider à gérer les sinistres en participant à accélérer la reprise d’activité. Améliorer sa résilience en d’autre terme.
    • La mise en place d’une sauvegarde immuable (à 15 ou 30 jours) est l’assurance ultime pour une PME, peu importe le niveau de compromission de l’infrastructure lors d’une attaque. La sauvegarde immuable permet d’assurer quoi qu’il arrive une restauration des données, c’est le dernier rempart.

    Recomandations à destination des TPE et PME

    Les 13 recommandations de l’ANSSI (hygiène)

    1. Cartographie du SI : Inventaire des équipements, logiciels, les données, les accès

    2. Sauvegardes régulières (nécessite un inventaire, 3|2|1, tester)

    3. Appliquer les mises à jour

    4. Antivirus

    5. Politique de mots de passe (avec MFA)

    6. Activer un pare-feu (utiliser celui du poste de travail à minima pour les PME)

    7. Protégez votre messagerie (anti-spam, anti-phishing, politique de non redirection des emails pro)

    8. Gestion des comptes. Séparer les comptes admin (ne doivent pas naviguer sur Internet) des comptes utilisateurs. Que se passe-t-il lorsqu’un employé quitte l’entreprise ? Ses accès sont-ils supprimés ?

    9. Nomadisme – Sensibiliser les collaborateurs à l’espionnage | Vol | piratage).

    10. Sensibiliser les collaborateurs : charte informatique (pas perdu dans l’Intranet, mais affichée au dessus de la photocopieuse, dans la cafeteria…)

    11. Contracter une police d’assurance . Même si vous ne contractualisez pas, renseigner le questionnaire peut aider à connaître votre état de cyber préparation

    12. Vous êtes cyber-attaqué ! Êtes-vous préparez? (isolation, fonctionnement en mode dégradé – whatsapp…, tenir une main courante, Portez plainte, sauvegardes…)

    13. Le cloud : Nouvelles opportunités (tous est accessibles) et nouveaux risques (des actifs métiers avant protégés sont maintenant exposés). Avoir une approche hybride.

    Je remercie chaleureusement les équipes Synology pour cette invitation à intervenir en tant qu’expert cyber lors des Synology Solutions Day à Paris. Vivement l’année prochaine !

  • Votre boss vous surveille

    Votre boss vous surveille

    Votre boss vous surveille

    Les technologies de surveillance accentuent le déséquilibre des pouvoirs entre les entreprises et leurs salariés.

    Un robot surveillant les travailleurs dans une usine

    La période COVID-19, terreau fertile pour le développement de la surveillance électronique

    Une étude datant de 2021 et réalisée par ExpressVPN, un éditeur de solutions de protection de la vie privée, alors que la pandémie de COVID-19 avait contraint nombre de salariés à travailler de chez eux, avait révélé que 80% des entreprises interrogées surveillaient les travailleurs à distance ou en travail hybride. Une enquête du New York Times en 2022 indiquait que 8 des 10 plus grandes entreprises privées américaines utilisaient des indicateurs de productivité, la majorité en temps réel.

    Aujourd’hui, des logiciels spécialisés peuvent mesurer et enregistrer l’activité en ligne des salariés, leur localisation physique et même leurs comportements comme les touches du clavier qu’ils tapent, ou le ton utilisé dans leurs communications écrites. La majorité des salariés n’ayant aucune idée qu’ils sont surveillés.

    Si les consommateurs peuvent compter sur des législations relativement protectrices, notamment en Europe, il n’en est pas de même pour le monde de l’entreprise, ou les salariés semblent bien moins protégés. Il est d’ailleurs estimé que le marché des logiciels de surveillance des employés dans le monde professionnel atteindra 4,5 milliards de dollars en 2026, avec l’Amérique du Nord en tête de pont (source IndustryARC).

    Vouloir optimiser la productivité des travailleurs n’a rien de nouveau. C’est même l’histoire du capitalisme. Frederick Taylor n’ambitionnait pas autre chose lorsqu’il proposa de diviser la production en tâches simples et répétitives… donc mesurables et optimisable, à travers un « management scientifique ». Il en va de même pour Henri Ford qui voyait dans la mécanisation des usines la possibilité d’augmenter la productivité, ce qui a eu pour conséquence la diminution du rôle des techniciens au détriment des machines.

    Plus d’un siècle après la parution par Taylor de sa monographie (i.e. étude) The Principles of Scientific Managment, le terme d’efficacité reste un terme plus que jamais d’actualité avec les nouvelles opportunités offertes par la production et l’utilisation de la donnée (i.e. big data).

    Si Amazon bénéficie d’une solide réputation dans l’utilisation de la donnée à des fins de contrôle de ses salariés notamment dans les entrepôts, elle n’est pas la seule entreprise à mettre la pression sur sa force de travail.

    Fin 2020, en pleine période COVID-19, l’éditeur de logiciel et de cloud Microsoft annonçait la disponibilité de son « Productivity Score » permettant à chaque organisation cliente (et elles sont nombreuses) de mesurer la productivité estimée de chacun des utilisateurs. Face au scandale suscitée par cette fonctionnalité et les dérives qu’elle pouvait engendrer, l’américain avait alors rétro-pédalé pour revoir son dispositif de fond en comble (ce productivty score calcul maintenant la productivité de l’organisation et non plus de chaque individu).

    Période COVID-19 toujours, l’application de visioconférence Zoom déployait de manière relativement discrète son Zoom Attention Tracking qui permettait à chaque organisateur de réunion de connaitre le taux d’attention des participants, en analysant leur regard à travers la webcam de l’ordinateur. D’autres outils de surveillance ont également vu le jour comme des applications réalisant des copies d’écran des employés toutes les 10 minutes, ou d’autres solutions maisons mesurant le taux d’usage des outils bureautiques (temps passé sur la messagerie, en visio, sur le tableur, sur les réseaux sociaux…). Windston Smith sait à quoi s’en tenir (vous avez la ref? 😱).

    La surveillance algorithmique, nouvelle perspective de gain de productivité

    Début 2025, une startup, spécialisée en Intelligence Artificielle, a orchestré une campagne publicitaire au ton suffisamment provocant pour être relayée par les médias. Artisan, c’est son nom, propose grâce à son agent commercial IA de mettre le travailleur au placard. Plus productif que l’humain, moins émotif, et bien plus rentable, l’IA promet – d’après la startup – aux entreprises clientes d’économiser 96% des coûts de salariés. Le rêve de tout chef d’entreprise ? Bien évidement que non fort heureusement. Le capital humain reste l’atout de la grande majorité des entreprises. Mais lorsque les données sont reines, il devient difficile pour les cols bleus et les cols blancs de rivaliser avec la machine.

    Stop Hiring Human Artisan
    Campagne publicitaire de la startup Artisan qui vente les mérites de son agent IA conversationnel, plus productif et moins couteux qu’un humain.

    Les entreprises qui utilisent des moyens de surveillance électronique indiquent s’en servir non pas seulement pour augmenter la productivité mais également pour réduire les risques. Teramind est une société qui permet à plus de 10 000 clients « d’utiliser leurs données pour optimiser leur productivité, détecter et alerter lorsque des conversations sont identifiées comme potentiellement toxiques et créer des systèmes de pistage lorsque des informations sensibles sont partagées ». Il revient à chaque client de définir les niveaux de performance attendue, d’alertes et les types de mesures enregistrées, mais également de se conformer aux réglementations existantes (ou non).

    Du côté des employés, l’existence de surveillance électronique peut engendrer des difficultés à se sentir serein et performant au travail. En effet, de nombreuses études ont démontré que cette surveillance pouvait augmenter le stress tout en altérant la confiance mutuelle. Un sondage datant de 2022 indiquait d’ailleurs que la moitié des salariés était prêt à quitter leur entreprise s’ils se savaient surveillés. Pour les travailleurs des plateformes numériques (i.e. gig workers), déjà malmenés par les algorithmes, l’enjeu est de maintenir la performance (notation, quotas, engagement) dans une cadence imposée et souvent infernale. Et la pression d’être licencié (i.e. travailleur dans les entrepôts) ou invisibilisé par l’algorithme (Uber, Deliveroo…).

    Ça pourrait vous intéresser:

    Dans le secteur de la santé, d’autres problématiques apparaissent. Carmen Comsti, qui est membre du syndicat de la National Nurses United, le principal syndicat d’infirmiers aux USA avec 225 000 membres, dénonce le manque de formation face à la généralisation de la technologie dans les services hospitaliers. Des systèmes de retranscription par IA au triage algorithmisé des patients, la technologie vient assister le personnel hospitalier, qui doit gérer et sera responsable si un problème (technique ou électronique) survient, sans réellement comprendre comment l’IA a été entrainé.

    Alors que le RGPD protège d’une certaine manière les salariés européens, l’Electronic Communications Privacy Act autorise aux États-Unis les entreprises à surveiller leurs employés pour des raisons business et si l’employé a donné son accord. Mesurer la productivité d’un employé est une justification business légitime. Signe encourageant, fin 2024, le Consumer Financial Protection Bureau a fourni des recommandations (qui n’ont pas force de loi) pour les entreprises utilisant des algorithmes pour mesurer la performance en indiquant qu’il fallait le consentement du salarié et de la transparence sur les éléments mesurés. De plus, l’État de Californie, souvent à la pointe sur ces sujets, a étendu le California Consumer Privacy Act (CCPA) aux travailleurs et non plus seulement aux consommateurs. Les employés californiens ont dorénavant le droit de connaitre le type de données qui sont collectées sur eux et avec quels objectifs, et peuvent même demander à modifier ou supprimer des données les concernant (une sorte de RGPD à l’américaine).

    Fixer la frontière entre ce que peut faire la technologie et ce que la société est prête à accepter

    Au-delà d’initiatives locales, les syndicats de travailleurs comme le National Nurses United ou encore le Service Employees International Union (2,2M de travailleurs aux US) font pression sur le législateur pour favoriser des lois encadrant le management algorithmique au niveau fédéral.

    Aujourd’hui, le déséquilibre entre la surveillance électronique et le manque de transparence concerne tous les secteurs et toutes les industries, du chauffeur poids-lourd contractuel au cadre supérieur travaillant dans le quartier de la Défense. Il semble plus que jamais nécessaire de fixer les frontières entre ce que la technologie peut faire et ce que la société est prête à accepter. Repenser les droits humains à l’aune du tout technologique, tel est l’enjeu qui se joue actuellement.

    Pour aller plus loin, je vous recommande la lecture de « The Tech Coup » de Marietje Schaake qui formule de nombreuses propositions pour mieux encadrer la technologie et les innovations.

    Un usager Uber licencie un chauffeur via l'application
    Le management algorithmique déséquilibre les pouvoirs et redistribue les cartes. Ici, une cliente du service Uber qui licencie un chauffeur, le tout simplement via une mauvaise notation dans l’application (Image MICHAEL BYERS).

    Ce texte a pris sa source dans l’article de Rebecca Ackermann paru dans le MIT Technology Review de mars/avril 2025 (vol. 128) et intitulé Your Boss is Watching You.

  • Panorama de la cybermenace en 2024

    Panorama de la cybermenace en 2024

    Panorama de la cybermenace en 2024

    Découvrez le bilan de l’ANSSI d’une année marquée par une pression désormais constante pesant sur l’écosystème national.

    Panorama de la cybermenace 2024 par l'ANSSI

    🧐 Le panorama de la cybermenace, c’est quoi ?

    L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) publie plusieurs années le Panorama de la Cybermenace dans laquelle il est fait état des grandes tendances de la menace cyber observées au cours de l’année écoulée en France.

    À noter que ce Panorama ne contient que les évènements qui ont été portés à la connaissance de l’agence nationale et ne représente pas l’intégralité des événements de sécurité ayant eu lieu sur le territoire Français.

    Panorama de la cybermenace 2024 par l'ANSSI

    ⚔️ État de la menace cyber en 2024

    En 2024, le nombre d’événements de sécurité traités par l’ANSSI a augmenté de 15% par rapport à l’année 2023. Au cours de l’année 2024, l’ANSSI a traité 4 386 événements de sécurité, soit 3004 signalements (comportements anormaux ou inattendus) et 1361 incidents (événements de sécurité conduits par des acteurs malveillants).

    Cette augmentation peut trouver une explication dans le contexte des Jeux Olympiques de Paris 2024. Dans ce cadre, l’ANSSI a observé des attaques à des fins d’extorsion et d’espionnage stratégique, et une majorité d’attaques à but de déstabilisation menées par des groupes hacktivistes sans qu’aucune de ces attaques n’ait porté atteinte au déroulement de l’événement.

    L’année a également été marquée par le nombre et l’impact des vulnérabilités affectant les équipements de sécurité situés en bordure de SI (pare-feu, VPN, etc.), la poursuite des attaques visant la chaîne d’approvisionnement pour atteindre des cibles finales d’intérêt, l’utilisation des réseaux d’anonymisation, un nombre d’attaques par rançongiciel relativement stable versus l’année dernière et enfin une hausse des attaques à but d’espionnage et d’extorsion.

    Répartition des victimes d’attaques par le biais de rançongiciels :

    Exploitation de vulnérabilité, utilisation de codes malveillants, moyens d’anonymisation…les cyber-attaquants disposent de moyens et d’outils variés pour s’en prendre aux entités publiques et privées.

    On distingue notamment :

    • L’attaque par la chaîne d’approvisionnement logiciel comme l’illustre le cas du projet XZ Utils, utilisé dans de nombreuses distributions Linux, et auquel on a introduit du code malveillant.
    • La fuite de données concernant des éditeurs, comme AnyDesk Software dont le code source aurait été dérobé.
    • Les attaques via les prestataires de service disposant d’accès sur le système d’information (SI) de la cible finale. A titre d’exemple, en octobre dernier, un affilié du Ransomware as a Service (RaaS) 17 Qilin a compromis une entreprise d’infogérance menant au chiffrement ou à l’exfiltration de données d’une trentaine de ses clients.

    L’ANSSI note également cette année une intensification de l’exploitation de vulnérabilités affectant des équipements exposés sur Internet, parmi lesquels figurent des équipements de sécurité mis en place par de nombreuses entités pour sécuriser l’accès distant à leur SI (par exemple des équipements de bordure comme les pare-feux ou des passerelles VPN).

    Développement des réseaux d’anonymisation :

    L’agence relève également ces dernières années le développement et l’utilisation des réseaux d’anonymisation. Ces réseaux peuvent être constitués de routeurs compromis, de proxies ou de services VPN commerciaux. La particularité de ces réseaux d’anonymisation réside dans le grand nombre de machines impliquées et l’industrialisation de leur infection.

    Mercenariat et prestataires de service

    Aujourd’hui, de nouveaux acteurs apparaissent, en raison de la variété et de la démocratisation des moyens d’attaque. L’écosystème privé se diversifie et rassemble des acteurs aussi variés que des entreprises privées, des mercenaires ou des attaquants louant leurs services au plus offrant (hackers for hire) et des prestataires travaillant au profit d’États.

    Ciblage des appareils mobiles

    Comme nous l’a montré l’affaire Pégasus, le ciblage des appareils mobiles représentent des équipements d’intérêt pour le renseignement et l’espionnage du personnel politique, de journalistes, d’opposants ou de responsables d’ONG. Pour s’en prémunir, l’ANSSI réitère quelques conseils pratiques de sécurité informatique comme la nécessité d’une séparation stricte entre les usages professionnels et personnels, ou l’emploi de moyens spécifiques à certains usages pour espérer réduire l’exposition à ces menaces. Un redémarrage régulier du support peut par ailleurs permettre de limiter les impacts d’une compromission non persistante, en forçant l’attaquant à réinfecter le support.

    🎯 Quelles entités ont été le plus ciblées par les menaces cyber en 2024 ?

    En cybersécurité, nous distinguons traditionnellement quatre types de motivations distinctes chez les cyber-attaquants :

    1. L’appât du gain
    2. La déstabilisation
    3. Le sabotage
    4. L’espionnage

    En 2024, la menace portée par les cybercriminels a été principalement caractérisée par des attaques visant à obtenir des rançons, via des fuites de données et des attaques par rançongiciel (i.e. la fameuse attaque du Crypt’n’Leak, je chiffre les données et je les fais fuiter sur le dark net). Cette menace a constitué un risque global et quotidien pour toutes les entités françaises.

    Parmi les victimes de rançongiciels identifiées par l’ANSSI, les PME/TPE/ETI (37 %), les collectivités territoriales (17 %), ainsi que les établissements d’enseignement supérieur (12 %) et les entreprises stratégiques (12 %) ont été plus particulièrement touchés, avec des conséquences souvent très graves sur leur fonctionnement, leur réputation et leur continuité d’activité.

    Répartition des victimes d’attaques par le biais de rançongiciels :

    Répartition des victimes d'attaques par le biais de rançongiciels
    En 2024, 144 compromissions par rançongiciel ont été portées à la connaissance de l’ANSSI. Le nombre d’attaques se maintient à un niveau équivalent à 2023, et la menace associée demeure particulièrement importante pour la France.

    Souches différentes de rançongiciels représentées lors des attaques :

    Les souches les plus représentées sont LockBit 3.0 (15%), Ransomhub (7%) et Akira (7%)

    Les tentatives de destabilisation :

    Les attaques avec comme objectif la déstabilisation ont été particulièrement nombreuses au cours de 2024. Généralement l’œuvre de groupes hacktivistes cherchant à attirer l’attention, on retiendra notamment le sabotage de petites installations industrielles comme l’arrêt pendant quelques heures d’un parc éolien entrainant pour la victime une perte financière de quelques milliers d’euros ou de centrales micro-électriques.

    Les attaques par DDoS ont également augmenté fortement par rapport à l’année dernière. Notre hébergeur national OVH en a notamment fait les frais.

    Nombre d'attaques par DDoS observées par l'ANSSI contre des cibles françaises
    Nombre d’attaques par DDoS observées par l’ANSSI contre des cibles françaises

    Les tentatives d’espionnage :

    Les attaques dans un but d’espionnage s’inscrivent généralement sur le temps long et nécessitent des moyens importants. Elles sont ainsi souvent pilotées par des États.

    En 2024, des modes opératoires d’attaque réputés liés aux intérêts stratégiques russes ont été employés pour des compromissions à but d’espionnage et par la recherche d’informations pouvant soutenir les efforts militaires ou diplomatiques russes.

    Les modes opératoires associés par différents éditeurs de sécurité à la Chine auraient été employés pour cibler le secteur du transport maritime en Europe. Le secteur des télécommunications dans son ensemble est ciblé de façon régulière et importante par les groupes d’attaquants également réputés liés à la Chine.

    Des acteurs offensifs réputés iraniens ont quant à eux été associés à des opérations d’espionnage à l’encontre de think tanks, d’organismes de recherche d’universités françaises.

    🎯 L’ ANSSI rappelle les bonnes pratiques de sécurisation d’un SI:

    1.  La sécurisation constitue la première ligne de défense. Elle vise à prévenir les attaques en réduisant l’exposition du SI et les possibilités de latéralisation, notamment au travers d’actions de durcissement, et à contraindre un attaquant à faire usage de techniques ou d’outils susceptibles de générer des événements journalisés ;
    2. La supervision permet de détecter une activité malveillante au travers de l’analyse des journaux système, applicatifs ou réseau et de lever les alertes le plus tôt possible dans la progression d’un attaquant ;
    3. La réponse à incident intervient en dernier lieu et comprend la gestion de crise, les investigations numériques et la remédiation. L’ANSSI a publié en 2024 trois guides dédiés aux volets stratégique, organisationnel et technique de la remédiation.

    Parmi les mesures de défense en profondeur, la segmentation réseau interne est un moyen efficace pour réduire les possibilités de latéralisation de l’attaquant et faciliter la détection d’actions malveillantes. Elle peut notamment être mise en œuvre par l’utilisation de mécanismes réseau tel que le VLAN privé, associé à des règles de filtrage.

    Les moyens d’authentification constituent également un élément central de la sécurisation du SI. L’ANSSI constate que certains moyens d’authentification comme le TOTP ou l’utilisation d’une application tierce sont désormais contournés par les attaquants au moyen de nouvelles techniques. Il convient de préférer une authentification forte utilisant l’emploi de certificats ou de clés de sécurité.

    Enfin, l’ANSSI rappelle l’importance de disposer de sauvegardes, y compris hors ligne (➡️ c’est là ou l’offre de sauvegarde de Synology peut être non seulement pertinente mais même indispensable).

    Enfin, et pour conclure ce Panorama des risques de cybersécurité, je vous recommande de lire les excellents conseils de Serge Misik, RSSI de Paris Ouest la Défense (POLD).

    💾 – Télécharger le Panorama de la Cybermenace 2024

    Panorama de la cybermenace 2024 par l'ANSSI
  • L’IA, ange ou démon ? de Laurence Devillers

    L’IA, ange ou démon ? de Laurence Devillers

    L’IA, ange ou démon ? de Laurence Devillers

    Dans l’IA Ange ou démon, Laurence Devillers présente les défis, explique les menaces et nous dit quel sera le monde de demain.

    l'IA, ange ou démon, le dernier ouvrage de Laurence Devillers

    Résumé du livre L’IA, ange ou démon ? de Laurence Devillers

    Les puissances de l’invisible sont de retour. L’IA promet de faire advenir l’homme augmenté et de soigner les malades, de se substituer aux vivants et de faire parler les défunts. Jusqu’à vaincre la mort elle-même ? C’est une révolution métaphysique en même temps qu’un bouleversement technologique, affirme Laurence Devillers. Voici l’intelligence artificielle enfin décryptée. Et sa magie, démystifiée. Demain, les agents conversationnels deviendront nos amis imaginaires et nos anges gardiens. Les chatbots comme ChatGPT sauront tout de notre vie privée. Transformeront notre rapport au virtuel comme au réel. Et changeront notre façon de croire et de créer, de transmettre et d’aimer. Pour le meilleur et pour le pire.

    Professeure en intelligence artificielle à la Sorbonne, spécialiste reconnue internationalement, Laurence Devillers présente les défis, explique les menaces et nous ouvre aux enjeux intellectuels et spirituels d’une force en passe de redéfinir les frontières du réel. Elle fait la part des progrès et des risques. Et nous dit quel sera le monde de demain.

    A propos de l’auteure Laurence Devillers

    Professeure en intelligence artificielle à Sorbonne Université, chercheuse au CNRS et membre du Comité national Pilote d’éthique du numérique (CNPEN) jusqu’en 2024, Laurence Devillers est également présidente de la Fondation Blaise Pascal. Elle est l’auteure de plusieurs ouvrages portant sur les relations entre l’humain et la machine dont Des Robots et des hommes et Les robots émotionnels.

    Table des matières de L’IA, ange ou démon ? de Laurence Devillers

    Prologue
    Introduction

    Première partie – IA, ANGE GARDIEN

    1- Nos amis imaginaires
    2- Hypnotique IA
    3- Les émotions
    4- L’imagination

    Deuxième Partie – DÉFIS ÉTHIQUES ET SOCIÉTAUX

    5- Faire parler les morts
    6- Le transhumanisme
    7- Métaphysique et IA
    8- La puissance de l’invisible

    Conclusion
    Glossaire
    Notes et références

    Caractéristiques de L’IA, ange ou démon ? de Laurence Devillers

    Nombre de pages

    289

    Langue

    Française

    Année de publication

    2025

    Éditeur

    Les éditions du cerf

    ISBN

    978-2-204-158183

    Mon avis sur l’ouvrage L’IA, ange ou démon ? de Laurence Devillers

    Dans l’IA Ange ou Démon ? Laurence Devillers nous donne des éléments factuels pour démystifier une IA qui selon ses concepteurs serait capable de milles prouesses. Certes, le potentiel de l’IA est incroyable et les cas d’usage actuels et à venir très nombreux. Mais au-delà de la hype, Devillers nous propose une réalité nécessairement plus nuancée.

    Acheter le livre:

    Et soutenir le blog

    l'IA, ange ou démon, le dernier ouvrage de Laurence Devillers

    Dans un propos vulgarisé, ni techno-solutionniste, ni techno-phobique, elle nous dresse un état des lieux actuel de la recherche et ses implications dans notre quotidien. 

    Le propos de Deviller s’appuie sur de nombreuses références en y ajoutant des perspectives historiques, qui permettront au lecteur d’approfondir les nombreuses thématiques abordées (IAG, affective computing, gestion des émotions, deuil, considérations éthiques & philosophique, transhumanisme et immortalité numérique…).

    Tout au long du récit, elle propose des pistes et des garde-fous pour tenir compte de nos fragilités humaines et des risques que pourraient faire porter une IA sans contrôle sur nous, notre cerveau, notre créativité.

    Alors, l’IA est-elle un ange ou un démon ? Il est encore temps pour l’humanité de décider et d’agir avec raison dans l’incertain (Blaise Pascal).

    Extraits et concepts du livre de L’IA, ange ou démon ? de Laurence Devillers

    L’Intelligence Artificielle Générale (IAG) est un concept théorique

    À ce jour, l’IAG (Intelligence Artificielle Générale) demeure un concept théorique. Nous ne disposons pas encore des connaissances scientifiques ni des capacités techniques pour la créer. Les experts estiment que son développement pourrait prendre encore plusieurs décennies en raison des immenses défis en termes de calcul, d’énergie et de compréhension des mécanismes fondamentaux de l’intelligence humaine. (p.75)
     
     

    La « super intelligence hybride » en connectant nos cerveaux à l’IA

    Si Musk vise l’amélioration de l’intelligence humaine, Ray Kurzweil va pour sa part encore plus loin en affirmant que l’IAG ne se limitera pas à des machines autonomes. Il prédit une fusion progressive entre les humains et les IA, grâce à des technologies comme les interfaces cerveau-ordinateur (BCI). Il imagine un futur où les humains pourront augmenter leurs capacités cognitives en connectant leur cerveau à des systèmes d’IA avancées, formant ainsi une sorte de « super intelligence hybride ». (p.76)

    Remise en question de notre libre arbitre

    Nous devons nous préparer à une ère où des agents « d’intelligence addictive » pourraient émerger, remettant en question notre autonomie personnelle. En nous reposant excessivement sur ces intelligences artificielles pour la réflexion critique, la résolution de problèmes ou la prise d’initiatives, nous risquons de devenir dépendants et vulnérables en cas de défaillances ou de manipulations. (p.94)

    Les biais cognitifs systématiques

    Dans les années 70, Daniel Kahneman et Amos Tversky ont démontré que nous n’étions pas capables d’analyser les choses de manière objective en toutes situations : nous faisons assez souvent des erreurs. Ces chercheurs ont joué un rôle décisif dans la compréhension de notre fonctionnement cognitif humain en introduisant la notion de « biais cognitifs systématiques  » […] Nous avons également constaté que le nudge et le sludge des paroles des agents IA (robot et chatbot) sur des pratiques écologiques avaient plus d’impact sur les personnes que les incitations des humains. (p.99)

    Acheter le livre:

    Et soutenir le blog

    l'IA, ange ou démon, le dernier ouvrage de Laurence Devillers

    L’IA comme source de créativité

    Si l’humain reste le moteur de la découverte et de l’innovation, l’IA joue un rôle catalyseur en générant des résultats imprévus qui, lorsqu’ils sont correctement interprétés, peuvent mener à des avancées inattendues et passionnantes. Le futur de cette dynamique pourrait se caractériser par une collaboration créative dans laquelle la sérendipité humaine et la créativité algorithmique pourraient se nourrir mutuellement, ouvrant de nouvelles voies pour l’exploration, l’invention et la découverte. (p.164)

    Vers une forme d’immortalité

    Ray Kurzweil, futuriste et directeur de l’ingénierie chez Google, est célèbre pour ses théories sur la singularité technologique. Celles-ci suggèrent que l’IA pourrait dépasser l’intelligence humaine, provoquant ainsi une évolution radicale. Bien que Kurzweil ne parle pas directement de divinité de l’IA, il a évoqué la possibilité que cette dernière puisse réellement atteindre des niveaux de compréhension et de sagesse qui pourraient être perçus comme divins. Selon lui, l’humanité pourrait même, à travers l’IA, fusionner avec une intelligence supérieure, donnant naissance à une forme d’immortalité ou de transcendance.

    Quelques règles éthiques à respecter pour les agents conversationnels

    • Réduire la projection de qualités morales sur un agent conversationnel
    • Évaluer des effets éducatifs inédits des chatbots
    • Respecter les personnes vulnérables
    • Encadrer techniquement les deadbots (p.242)

    Des interfaces séduisantes nous coupant d’autonomie technique

    Ce qu’ils [GAFAM] créent avant tout ce sont des produits, des interfaces séduisantes comme ces objets qui nous parlent et génèrent des flots d’information. Les outils numériques actuels nous coupent de toute idée de réparation et d’autonomie technique. Nous sommes dépendants des interfaces sans savoir ce qui est caché dans les entrailles des programmes informatiques. (p.254)

    Régulation de l’espace numérique européen

    En Europe, nous devons réagir et mener une politique et penser une gouvernance de l’IA avec une vision construite du futur. Marietje Schaake, spécialiste de la régulation du numérique et ex-députée européenne, dénonce le contrôle d’infrastructures critiques cruciales pour la société et la démocratie par des patrons du numérique comme Elon Musk et toutes les BigTech, désormais suiveuses de Trump.

  • Filterworld de Kyle Chayka

    Filterworld de Kyle Chayka

    Filterworld de Kyle Chayka

    Dans Filterworld, Kyle Chayka nous décrit comment les algorithmes ont standardisé notre culture.

    Filterworld - comment la culture a été standardisée par les algorithmes

    Résumé du livre Filterworld de Kyle Chayka

    Des restaurants tendances aux plans des villes, en passant par les flux TikTok et Netflix qui envahissent le monde entier, les recommandations algorithmiques dictent nos expériences et nos choix. L’algorithme est présent dans les enseignes au néon et les briques apparentes des cafés Internet, que ce soit à Nairobi ou à Portland, ainsi que dans le mobilier moderne et épuré des Airbnb dans les grandes et petites villes. Au cours de la dernière décennie, ce réseau de décisions mathématiquement déterminées a pris le dessus, presque sans qu’on s’en rende compte, influençant les chansons que nous écoutons, les amis avec qui nous restons en contact alors que nous sommes de plus en plus habitués à notre nouvelle normalité insipide.

    Cette toile de plus en plus serrée tissée par les algorithmes s’appelle « Filterworld ». Kyle Chayka nous montre comment les espaces en ligne et hors ligne ont été conçus pour une consommation fluide, devenant ainsi une source d’anxiété omniprésente. Les utilisateurs de la technologie ont été contraints de composer avec des équations pilotées par les données qui tentent d’anticiper leurs désirs—et échouent souvent. Le résultat est un état de docilité qui permet aux entreprises technologiques de restreindre les expériences humaines, les vies humaines, pour le profit. Mais faire en sorte que nos goûts, comportements et émotions soient régis par des ordinateurs, bien que pratique, ne fait rien de moins que remettre en question la notion même de libre arbitre.

    Dans Filterworld, Chayka retrace cette curation insidieuse guidée par la machine à mesure qu’elle s’infiltre dans les recoins les plus éloignés de nos espaces numériques, physiques et psychologiques. Avec des algorithmes influençant de plus en plus non seulement la culture que nous consommons, mais aussi celle qui est produite, des questions urgentes se posent : Que se passe-t-il lorsque la possibilité de partager prime sur le désordre, l’innovation et la créativité – les qualités qui nous rendent humains ? Que signifie faire un choix lorsque les options ont été soigneusement disposées pour nous ? La liberté personnelle est-elle possible sur Internet ?

    A propos de l’auteur Kyle Chayka

    Kyle Chayka est chroniqueur au journal The New Yorker. Il y tient une rubrique sur la technologie digitale et y étudie l’impact d’Internet et des réseaux sociaux sur la culture. En 2020, il publie The Longing for Less et propose une exploration du minimalisme dans la vie et les arts. En tant que journaliste et critique, il a contribué à de nombreux articles dans The New York Times, Harper’s, The New Republic et Vox. Il est également le cofondateur de Study Hall, une communauté en ligne pour journalistes. Il est le créateur de Dirt, une newsletter qui traite de la culture digitale. Il vit à Washington, D.C.

    Table des matières de Filterworld de Kyle Chayka

    INTRODUCTION : Welcome to Filterworld

    CHAPTER 1 : The rise of Algorithmic Recommendations

    CHAPTER 2 : The Disruption of Personal Taste

    CHAPTER 3 : Algorithmic Globalization

    CHAPTER 4 : The Influencer Economy

    CHAPTER 5 : Regulating Filterworld

    CHAPTER 6 : In Search of Human Curation

    CONCLUSION

    Acknowledgments

    Caractéristiques de Filterworld de Kyle Chayka

    Nombre de pages

    292

    Langue

    Anglaise

    Année de publication

    2024

    Éditeur

    VINTAGE

    ISBN

    978-0-593-466797

    Mon avis sur l’ouvrage Filterworld de Kyle Chayka

    Filterworld est un vaste réseau interconnecté et pourtant diffus d’algorithmes qui influencent nos vies aujourd’hui, et qui a eu un impact particulièrement dramatique sur la culture et les façons dont elle est distribuée et consommée.

    Les recommandations algorithmiques ont peu à peu remplacées les éditeurs responsables de l’information, les galeristes, les conservateurs de musée, les agences matrimoniales, les DJ radio… les personnes à-même de nous révéler l’inhabituel et le non-consensuel.

    D’après Kyle Chayka, nous subissons les priorités dictées par les recommandations des entreprises de la Tech, qui sont assujetties à la génération de profit à travers la publicité. Dans Filterworld, la culture la plus rependue est la culture la plus insipide. Les cafés instagrammables se développent autour du monde et adoptent des codes esthétiques similaires, les expériences touristiques et culturelles se normalisent, les appartements Airbnb s’équipent des mêmes mobiliers neutres et épurés. A travers cette limitation de nos experiences, de nos goûts, de nos comportements et de nos émotions, c’est notre libre arbitre même qui est attaqué. 

    Acheter le livre:

    Et soutenir le blog

    Filterworld - comment la culture a été standardisée par les algorithmes

    Dans l’ouvrage, on y apprend également que Netflix modifie les vignettes de ses films selon les préférences des utilisateurs, quitte à les tromper sur la nature même du contenu. Ou alors comment Google et Amazon mettent en avant leurs propres produits et services, ne reflétant pas forcement l’intérêt premier de l’Internaute. L’effet bulles de filtre théorisé par Eli Pariser joue à plein, limitant nos perspectives, nos goûts personnels et notre capacité à être ému, choqué, par une offre culturelle standardisée et nivelée vers le bas.

    Et difficile de blâmer les créateurs de contenu qui doivent jouer avec les règles imposées par les plateformes, qui poussent à la création de contenu culturel conçu pour générer de l’engagement digital et de l’attention, au détriment de la qualité et de la pluralité.

    Pour résister à Filterworld, nous devons redevenir nos propres éditeurs (i.e. curators) et prendre la responsabilité des contenus que nous consommons. Reprendre le contrôle n’est pas forcement compliqué. Nous avons la possibilité de faire des choix personnels en étant plus intentionnel afin de ne pas nous égarer culturellement (et ainsi éviter le fameux  » rabbit hole « ). La curation est un processus lent et exigeant. Il est l’inverse de la facilité. Mais c’est le prix à payer pour ne plus être docile et subir l’offre proposée (imposées?) par les plateformes. 

    Et l’auteur de finir sur une note d’espoir en citant Walter Benjamin « Chaque époque, en réalité, non seulement rêve de celle qui suit, mais en rêvant, précipite son éveil. Elle porte sa fin en elle-même ». Il ne tient qu’à nous de refuser la passivité, et de réveiller et entretenir notre curiosité culturelle en adoptant une forme d’indépendance et de pro-activité sur les contenus culturels existants.

    Extraits et concepts du livre de Filterworld de Kyle Chayka

    Filterworld, ca veut dire quoi ?

    Filterworld, le titre de ce livre, est mon terme pour désigner le vaste réseau interconnecté et pourtant diffus d’algorithmes qui influencent nos vies aujourd’hui, et qui a eu un impact particulièrement dramatique sur la culture et les façons dont elle est distribuée et consommée. Bien que Filterworld ait également transformé la politique, l’éducation, et les relations interpersonnelles, entre autres aspects de la société, mon focus se porte sur la culture. Que ce soit l’art visuel, la musique, le cinéma, la littérature ou la chorégraphie, les recommandations algorithmiques et les fils qu’elles peuplent médiatisent notre relation à la culture, guidant notre attention vers les éléments qui s’intègrent le mieux dans les structures des plateformes numériques. (p.4)

    Le Turc Mécanique

    Je pense souvent au Turc Mécanique ces derniers temps, car il me rappelle le spectre technologique qui hante notre propre époque au début du XXIe siècle. Ce spectre porte le nom d’algorithme. L’algorithme est généralement un raccourci pour « recommandations algorithmiques », ces mécanismes numériques qui absorbent des tas de données utilisateur, les traitent à travers un ensemble d’équations et produisent un résultat jugé le plus pertinent pour des objectifs préétablis. Les algorithmes dictent les sites Web que nous trouvons dans les résultats de recherche Google ; les histoires que nous voyons sur nos fils Facebook ; les chansons que Spotify joue dans des flux incessants ; les personnes que nous voyons comme des partenaires potentiels sur les applications de rencontre ; les films recommandés par la page d’accueil de Netflix ; le fil personnalisé de vidéos présenté par TikTok ; l’ordre des publications sur Twitter et Instagram ; les dossiers dans lesquels nos emails sont automatiquement triés ; et les publicités qui nous suivent partout sur Internet. Les recommandations algorithmiques façonnent la grande majorité de nos expériences dans les espaces numériques en tenant compte de nos actions précédentes et en sélectionnant les contenus qui conviennent le mieux à nos comportements. Elles sont censées interpréter puis nous montrer ce que nous voulons voir. (p.3)

    Pour Ada Lovelace, ce qui peut être transformé en données peut être manipulé de manière formulée

    Ada Lovelace, la fille de Lord Byron, est aujourd’hui largement reconnue comme la première programmeuse informatique ; elle a écrit des algorithmes pour la machine telle que Babbage l’avait conçue, y compris un processus pour calculer les nombres de Bernoulli. Lovelace a également compris que les processus mécaniques répétitifs que la machine permettait pouvaient être appliqués à des domaines au-delà des mathématiques. En 1843, Lovelace écrivait que l’Analytical Engine « pourrait agir sur d’autres choses que des nombres, si l’on trouvait des objets dont les relations fondamentales mutuelles pouvaient être exprimées par celles de la science abstraite des opérations, et qui seraient également susceptibles d’adaptations à l’action de la notation opératoire et du mécanisme de la machine. » En d’autres termes, tout ce qui peut être transformé en quelque chose ressemblant à des données — une série de nombres — pourrait être manipulé de manière formulée. Cela pourrait inclure des textes, de la musique, de l’art, ou même un jeu comme les échecs. (p.13)

    Byung-Chul Han :  » La langue et la culture se nivèlent et deviennent vulgaires »

    Lorsque les algorithmes de recommandation sont basés uniquement sur les données concernant ce que vous et les autres utilisateurs de la plateforme aimez déjà, ces algorithmes sont moins capables d’offrir ce genre de surprise qui pourrait ne pas être immédiatement agréable, celle que Montesquieu décrivait. La structure des fils de contenu décourage également les utilisateurs de passer trop de temps avec un seul contenu. Si vous trouvez quelque chose d’ennuyeux, peut-être trop subtil, vous continuez simplement à faire défiler, et il n’y a pas de temps pour qu’un véritable sentiment d’admiration se développe — on est de plus en plus encouragé à se plier à l’impatience et à la superficialité dans tous les domaines. Comme l’a soutenu le philosophe coréen Byung-Chul Han dans son livre de 2017 In the Swarm, la simple exposition de tant de gens les uns aux autres en ligne, sans barrières — la « démédiatisation » d’Internet — fait en sorte que « la langue et la culture se nivelent et deviennent vulgaires. » (p.51)

    Acheter le livre:

    Et soutenir le blog

    Filterworld - comment la culture a été standardisée par les algorithmes

    Les curateurs sont les responsables des contenus culturelles que nous consommons

    Il existe des personnes qui travaillent à déterminer quelle culture nous devrions découvrir et ce que nous pourrions apprécier, en adaptant leurs approches au moment présent et en élargissant les frontières de ce qui est considéré comme de bon goût. Vous pourriez les trouver dans une boutique, dans un musée d’art, sur une station de radio, ou en coulisses dans un cinéma. Ces professionnels de la recommandation s’appellent des curateurs. Ils veillent à ce que l’exposition soit réservée à ce qui le mérite. (p.239)

    La curation de contenu culturel est un processus lent

    Le processus lent de la curation va à l’encontre du manque de contexte, de la rapidité et de l’éphémère qui caractérisent Internet. « Quand on pense aux réseaux sociaux, c’est ce bruit blanc, c’est un espace mort », a déclaré Antonelli. (Une description appropriée de Filterworld dans son ensemble, où rien ne se distingue.) « C’est là que l’algorithme devient votre antagoniste », a-t-elle ajouté. Les fils algorithmiques perturbent les juxtapositions soignées et rendent d’autant plus difficile l’interprétation de l’énorme éventail de la culture, de déterminer quels thèmes lient les éléments ensemble et quels aspects les distinguent. (p.247)

    Étre artiste sans publier sur les réseaux sociaux, c’est possible

    D’où la décision de Hallie de quitter les réseaux sociaux. Elle continue de créer beaucoup d’autres œuvres, mais elle ne les publie pas. Avant, son processus créatif était inévitablement influencé par ce qui plaisait en ligne, grâce à la boucle de rétroaction constante. Maintenant, c’est différent. « Je suis passée d’artiste « ballon d’essai » à artiste « je travaille sur plein de trucs dont je ne parle à personne sauf à mes amis artistes », a-t-elle déclaré. « Si je ne fais pas de l’art pour cette plateforme, je le fais juste pour moi-même, ou pour l’humanité. » (p.181)

    Les bulles de filtre changent nos perceptions

    D’autres exemples de personnalisation corrompue incluent Amazon suggérant ses propres marques avant d’autres résultats sur son marché, et Google Search priorisant les autres produits de l’entreprise, comme Google Maps, comme les meilleures sources d’information. L’entreprise en profite, mais l’utilisateur peut en souffrir, ce qui dégrade l’écosystème culturel global. Comme l’a écrit Sandvig : « Au fil du temps, si les gens se voient offrir des choses qui ne correspondent pas à leurs intérêts assez souvent, on peut leur apprendre ce qu’ils doivent vouloir… Ils peuvent en venir à croire à tort que ce sont leurs intérêts authentiques, et il peut être difficile de voir le monde autrement. » Internet a de plus en plus été enfermé dans une série de bulles, des espaces auto-renforcés dans lesquels il devient plus difficile de trouver une gamme diversifiée de perspectives. Cette idée est familière dans le domaine politique — les libéraux consomment principalement du contenu numérique qui reflète leurs croyances, tout comme les conservateurs — mais elle s’applique également à la culture. En matière de goût personnel, savoir ce que l’on aime est difficile, mais il est tout aussi difficile de savoir ce que l’on n’aime pas ou ne veut pas lorsque cela est présenté de manière aussi insistante comme étant « Pour Vous ». Dans Filterworld, il devient de plus en plus difficile de se faire confiance ou de savoir qui « vous » êtes dans les perceptions des recommandations algorithmiques. (p.71)

    Netflix change les vignettes de film selon les préférences des utilisateurs

    Les utilisateurs ont observé, avec une anxiété justifiée, comment la page d’accueil de Netflix n’affiche que des vignettes avec des personnes de leur même couleur de peau, malgré le fait que Netflix ne traque théoriquement pas la race de ses utilisateurs. En 2018, une controverse a éclaté lorsque certaines personnes ont remarqué que la comédie romantique Love Actually leur était recommandée avec une image très visible de l’acteur noir Chiwetel Ejiofor, qui joue un rôle secondaire dans le film. En modifiant de manière aussi agressive la vignette du film, la plateforme manipule les utilisateurs, non pas en recommandant ce qu’ils pourraient aimer, mais en modifiant la présentation du même contenu pour le rendre plus similaire à leurs préférences. (p.68)

    Emily In Paris? Des bulles effervescentes qui disparaissent dans l’eau gazeuse.

    Alors que les recommandations algorithmiques personnalisées mettent l’accent sur ce qui est familier et reconnaissable, en orientant le contenu vers les options les moins contestables, les DJ cherchent à mettre en valeur l’inconnu et l’inhabituel. Il n’y a aucune garantie que vous aimiez ce qu’ils passent, mais l’espoir est que vous y serez au moins intéressé. Cette distinction est également importante dans la culture en général. Il est tout à fait possible d’être intéressé par quelque chose sans l’aimer, dans le cas d’une œuvre musicale difficile ou d’une peinture abstraite. Une œuvre d’art peut vous provoquer et vous laisser confus ou perturbé, mais tout de même vous attirer. Peut-être plus couramment dans Filterworld, vous pouvez aussi aimer quelque chose sans le trouver intéressant, comme dans le cas de Emily in Paris sur Netflix : c’est assez agréable à regarder, mais une fois que c’est terminé, l’expérience disparaît immédiatement de votre esprit, comme les bulles effervescente dans l’eau gazeuse. (p.255)

    Quelles régulations pour les réseaux sociaux ?

    Les réseaux sociaux devraient-ils être traités comme des journaux et des chaînes de télévision, responsables de tout ce qui est hébergé dans leurs domaines ? Ils ont longtemps échappé à cette responsabilité. Ou devraient-ils être classés plutôt comme des lignes téléphoniques, des transmetteurs d’informations théoriquement neutres ? Mais ils ne sont décidément pas neutres, étant donné leurs jugements algorithmiques. Ou peut-être que les réseaux sociaux devraient appartenir à la catégorie des industries du vice, avec des limites strictement régulées destinées à la sécurité des individus qui risqueraient autrement d’en abuser. Après tout, tant d’utilisateurs sont accros. (p.195)

  • The Tech Coup de Marietje Schaake

    The Tech Coup de Marietje Schaake

    The Tech Coup de Marietje Schaake

    Dans The Tech Coup, Marietje Schaake décrit comment les géants de la Tech réalisent un Coup d’État technologique au détriment des citoyens et des nations.

    Couverture The Tech Coup Marietje Schaake

    Résumé du livre The Tech Coup de Marietje Schaake

    Marietje Schaake, une initié offre une « critique énergique de l’érosion constante de la démocratie par les Big Tech » (The New Yorker) et décrit ce qui doit être fait pour y mettre fin.

    Au cours des dernières décennies, sous couvert d’« innovation », les entreprises technologiques ont résisté avec succès à la réglementation et ont même commencé à prendre du pouvoir aux gouvernements eux-mêmes. Les entreprises de reconnaissance faciale suivent à la trace les citoyens dans le cadre de la surveillance policière. Les crypto-monnaies ont anéanti l’épargne personnelle de millions de personnes et menacent la stabilité du système financier mondial. Les entreprises de logiciels espions vendent des outils d’intelligence numérique à tous ceux qui peuvent se les permettre. Cette nouvelle réalité, où la technologie non réglementée est devenue un instrument puissant pour les autocrates du monde entier, est une terrible nouvelle pour les démocraties et les citoyens.

    Dans The Tech Coup, Marietje Schaake offre un compte-rendu des coulisses de la façon dont les entreprises technologiques se sont glissées dans presque tous les coins de nos vies et de nos gouvernements. Elle nous emmène au-delà des gros titres dans des réunions stratégiques avec des défenseurs des droits de l’homme, des chefs d’entreprise, des informaticiens et des politiciens pour montrer comment les technologies – des médias sociaux à l’intelligence artificielle – sont passées d’une utopie à une sape des piliers de nos démocraties. Pour inverser ce déséquilibre de pouvoir existentiel, Schaake esquisse des solutions révolutionnaires pour donner du pouvoir aux élus et aux citoyens. Les dirigeants démocratiques peuvent – et doivent – résister à l’influence du lobbying des entreprises et se réinventer en tant que gardiens dynamiques et flexibles de notre monde numérique.

    S’appuyant sur ses expériences dans les couloirs du Parlement européen et parmi les initiés de la Silicon Valley, Schaake offre un regard effrayant sur notre monde moderne obsédé par la technologie et une vision lucide de la façon dont les démocraties peuvent construire un avenir meilleur avant qu’il ne soit trop tard.

    A propos de l’auteure Marietje Schaake

    Marietje Schaake est directrice en politique internationale au Cyber Policy Center de l’Université de Stanford. Elle est également chargée de recherche en politique internationale à l’Institute for Human-Centered Artificial Intelligence de Stanford. Entre 2009 et 2019, elle a été membre du Parlement européen, représentante des Pays-Bas. Elle écrit une chronique mensuelle pour le Financial Times sur la technologie et la gouvernance.

    Table des matières de The Tech Coup de Marietje Schaake

    Introduction : The Battle

    1. The Code
    2. The Strack
    3. The Weaponization of Everything
    4. The End of the Public Interest
    5. Tech on the Front Lines
    6. The Framers
    7. Reclaiming Sovereignty
    8. Prioritizing the Public

    Conclusion : Stop the Tech Coup, Save Democracy

    Notes
    Acknowledgments
    Index

    Caractéristiques de The Tech Coup de Marietje Schaake

    Nombre de pages

    332

    Langue

    Anglaise

    Année de publication

    2024

    Éditeur

    Princeton University Press

    ISBN

    978-0-691-2241173

    Mon avis sur l’ouvrage The Tech Coup de Marietje Schaake

    Il est de coutume de dire que le législateur n’y comprend généralement rien à la technologie. Comment dans ce cas pourrait-il légiférer et réglementer un secteur qui avance avec une grande célérité et qui s’est fixé comme moto de bouger rapidement en cassant les choses…(move fast and break things…). Marietje Schaake, ancienne parlementaire européenne nous démontre avec talent que le législateur peut être tout à fait compétent pour comprendre et analyser les forces en présence.

    Acheter le livre:

    Et soutenir le blog

    Couverture The Tech Coup Marietje Schaake

    Dans cet ouvrage, l’auteure nous décrit un Coup d’État technologique qui est conduit actuellement sous nos yeux. Partageant son expérience en tant que législateur au parlement européenne, Marietje Schaake nous livre les tractations qui ont lieu à Bruxelles, en Silicon Valley et dans les lieux de pouvoir. On y découvre l’ampleur des tactiques et stratégies déployées par les acteurs de la Tech pour consolider leur pouvoir, influencer le législateur et empêcher toute réglementation qui pourrait impacter négativement leurs revenus.

    De plus en plus dépendants des services technologiques, les États semblent démunis et plus que jamais inféodés à des patrons de la Tech dont l’influence dépasse de nombreux États.

    Loin d’être résignée, l’auteure nous livre de nombreuses pistes légales et réglementaires qui pourraient permettre de reprendre le contrôle d’un secteur en roue libre et qui ne rend de compte à personne. Les États et les institutions internationales ont des marges de manœuvres et un pouvoir de négociation qu’ils n’utilisent pas ou trop peu.

    Si les plus libéraux d’entre nous y verront un frein à l’innovation (rhétorique bien connue des acteurs de la Tech), la réglementation semble bien l’un des instruments les plus puissants qu’il soit pour mettre au pas une industrie qui ne semble plus avoir de limite. (A noter que ce livre n’est pas encore traduit en Français).

    Extraits et concepts du livre de The Tech Coup de Marietje Schaake

    Lorsque le Président des USA admet la dépendance des États-Unis aux géants de la Tech.

    « Entre Tesla, Starlink et Twitter, j’ai probablement plus de données en temps réel que n’importe qui d’autre « . Les gouvernement sont en train de réaliser que l’influence démesurée du secteur Technologique est un problème majeur. Le Président Joe Biden l’a admis le 25 août 2021 après avoir invité les grands patrons de la Tech lors d’un sommet dédié à la cybersécurité à la Maison Blanche : « La réalité est que la majorité de nos infrastructures critiques appartient et est opérée par le secteur privé. (p.9)

    Les géants de la Tech se pensent au dessus des lois

    Lorsque nous avons rappelé à nos hôtes [Facebook] que nous étions là pour parler des responsabilités du réseau social quant à la modération des contenus téléversés par les utilisateurs, ils nous ont poliment répondu « oh, nous sommes vraiment désolés, mais pour ce sujet, vous devriez vous adresser à notre service juridique » […] Les corporations géantes ne ressentaient pas de responsabilité envers les législateurs comme moi. (p.14)

    Les infrastructures numériques, un bien public ?

    L’infrastructure technologique mondiale doit respecter les mêmes principes comme, par exemple, l’infrastructure physique sous-jacente d’une ville : Elle doit répondre aux besoins de la société dans son ensemble et non pas seulement aux actionnaires. Pourtant, une fois qu’une rue est pavée par une entreprise, elle devient littéralement un espace public, il n’en va pas de même pour les « routes » numériques, qui peuvent restreindre le trafic vers des entreprises spécifiques et leurs clients. Le fait que les données exclusives sont actuellement protégées par des dispositions relatives aux secrets commerciaux ne fait que contribuer à une opacité nuisible. Les outils numériques ne sont pas seulement développés par des acteurs privés mais souvent aussi servis par eux-mêmes. Ces mécanismes de gouvernance ad hoc et privés ne sont pas viables et soulignent la nécessité d’un intérêt public plus solide et un effort de gouvernance plus important et plus robuste pour protéger les intérêts du public. Propriété, responsabilité, sécurité et transparence repose souvent sur la bonne volonté de diverses organisations obscures. (p.68).

    Il est impossible de sécuriser entièrement un logiciel

    Les vulnérabilités sont simplement un fait de programmation ; elles existent quel que soit le programmeur, le langage de programmation utilisé et l’objectif du programme. Plus le système est sécurisé et plus l’attaquant devra travailler dur pour le percer, mais le large éventail de cibles touchées avec succès suggère que les logiciels sont en effet  » insécurisables  » . Si nous imaginons tous les éléments de l’écosystème numérique, des routeurs aux assistants personnels en passant par le système de vérification des identifiants de connexion, les pirates informatiques ont de nombreuses opportunités d’intrusion à leur disposition. Ils peuvent également choisir d’accumuler des failles zéro-day pour réaliser plus tard une attaque à plus grande échelle. (p.70)

    Acheter le livre:

    Et soutenir le blog

    Couverture The Tech Coup Marietje Schaake

    Google et Microsoft en savent plus sur les cyber-attaques que les gouvernements

    De nombreuses cyber-sagas documentées dans ce chapitre exposent une problématique dans la lutte pour l’amélioration des systèmes de cybersécurité : la nature propriétaire même de l’ensemble des systèmes numérisés donne très peu de visibilité auprès des chercheurs, des journalistes et des citoyens. En d’autres termes, le statu quo donne injustement du pouvoir aux entreprises et déresponsabilise le public […] Le résultat choquant est que dans bien des cas, Google et Microsoft en savent beaucoup plus sur les grandes attaques que les gouvernements belges ou Italiens par exemple (p.82)

    La culture du hack pour en finir avec la « militarisation du tout »

    J’ai également assisté à des conférences de hackers, comme le Chaos Computer Club (CCC), où j’étais l’intrus à bien des égards. Peu de femmes assistent à ces conférences, où des hacks en direct sont partagés sur scène et où les participants sont chargés à la caféine pour suivre les hackathons nocturnes. J’étais là, en tant qu’élue officielle, portant des talons et une robe au lieu de bottes de l’armée et un sweat à capuche, mais surtout j’étais en grande difficulté pour suivre les spectaculaires révélations sur la façon de pirater une connexion Wi-Fi, un scanner d’iris ou une console de jeu. L’objectif de la plupart de ces présentations semblait d’être de l’ordre du service public, et la culture de la communauté a tendance à valoriser la protection de la vie privée, la liberté d’information, les logiciels libres, et les droits de l’homme […] Cette philosophie, du hack, avec l’intérêt premier du public , sera nécessaire pour mettre un terme à la militarisation du tout. (p.87)

    La gouvernance privée des infrastructures érode nos droits et nos libertés

    La gouvernance privatisée des infrastructures, produits et services numériques érode nos droits et nos libertés en tant que citoyens. La politique monétaire est entravée par le Bitcoin. La présomption d’innocence s’érode lorsque des produits comme Clearview AI identifient les gens comme suspects. Et les objectifs de surveillance gouvernementale deviennent floue lorsque c’est la société Palantir qui analyse les données. Pour tous les systèmes complexes, propriétaires et numérisés, il y a est un nouveau défi : le manque d’accès à l’information ou l’incapacité de comprendre le fonctionnement interne d’un système aboutit nécessairement à une manque d’autonomisation. Les gens sont privés de leurs droits lorsqu’ils ne connaissent pas les règles qui les gouvernent, et cela rend les règles encore plus dur à changer. (p.112)

    Étendre les normes et les règles dans le cyberespace

    Il ne devrait pas être laissé aux entreprises privées et aux tribunaux de déterminer la légitimité des produits et services qui ont le potentiel de concurrencer les services de renseignement de l’État. Les pays démocratiques doivent étendre les normes et les règles pour assurer la sécurité dans le monde numérique. Tout comme Les nations ont accepté les lois internationales régissant la conduite de la guerre et l’utilisation d’armes nucléaires, ils doivent également établir un accord pour repousser les menaces dans le cyberespace. Les gouvernements démocratiques en particulier doivent prendre des mesures pour rééquilibrer le pouvoir entre les États et les entreprises privées, ces dernières jouant un rôle trop important dans le monde digital. (p.115)

    Les démocraties ont involontairement cédé les décisions politiques aux entreprises privées

    Elon Musk a reconnu que dans le climat géopolitique actuel, se tenir aux côtés de l’Ukraine est bon pour les affaires ; La Russie est un marché technologique relativement limité, et être trop proche du Kremlin pourrait avoir des conséquences commerciales pour les entreprises aux États-Unis. Mais ces calculs liés au marché pourraient évoluer à l’égard de la Chine et de certains pays du Moyen-Orient. Dans les conflits impliquant ces pays, les entreprises peuvent donner la priorité à leurs intérêts commerciaux. Ils peuvent être réticents à partager des images aériennes de crimes de guerre, aider à bloquer les mouvements de troupes, ou encore fournir un service Internet de peur qu’une telle aide ne nuise à leur chiffre d’affaires trimestriel. Soudain, les actionnaires ont leur mot à dire sur les relations internationales ; et les démocraties ont involontairement cédé les décisions politiques aux entreprises qui se soucient avant tout de leurs intérêts commerciaux. (p.133)

    Microsoft façonne activement l’écosystème réglementaire international

    Les technologies numériques qui promettaient autrefois de libérer les gens ont au contraire contribué à la baisse des normes et à la liberté et à affaiblir nos institutions. Les entreprises privées ont tiré parti de leurs technologies de consolidation du pouvoir. Les PDG de la Tech sont devenus les généraux dans les batailles géopolitiques du monde entier. (p.139)

    Pire encore, certaines entreprises, notamment Microsoft, ont commencé à façonner activement l’écosystème réglementaire international par des offensives de charme bien financées et en se positionnant en tant que partenaires de confiance des gouvernements du monde entier. De tels rôles leur permet d’orienter les conversations sur la façon dont les leaders comprennent la technologie et ce qu’ils souhaitent réglementer. Mais, le plus important, être perçu comme un partenaire de confiance qui aide les gouvernements sur les questions délicates liées au droit international, à la cybersécurité et aux services menant à des contrats lucratifs. (p.172)

    Le législateur US, plus concentré sur la sécurité nationale que la protection de la vie privée

    L’affaire TikTok est à la fois exceptionnelle et exemplaire des embûches de la réglementation technologique américaine. Les décideurs politiques américains sont hyper-focalisés sur la réglementation technologique concernant les segments de sécurité nationale ; mais ils restent carrément apathique sur les questions de libertés civiles comme les données privées. Lorsque la sécurité nationale semble être menacée, comme c’est le cas autour de TikTok -Les politiciens américains prennent des mesures spectaculaires, souvent rapidement. Pourtant, lorsque la technologie porte atteinte aux droits des Américains moyens, le législateur peut écrire un éditorial ou écrire un communiqué de presse, mais il ne parvient pas à faire prendre des mesures significatives par le biais du Congrès. (p.187)

    Frontex devrait rendre des comptes dans l’intérêt public

    Frontex, l’agence controversée de contrôle des frontières de l’UE, montre comment l’externalisation des tâches peut conduire à l’externalisation d’examens minutieux. Lorsque le Bureau of Investigative Journalism a soumis une demande d’accès à l’information demandant des renseignements sur l’engagement des entreprises technologiques dans la gestion des données de migration, l’agence a répondu : « Frontex a identifié un total de 28 documents. Cependant, l’accès à 27 d’entre eux doit être refusé… car leur divulgation compromettrait la protection des intérêts commerciaux des personnes morales ». De toute évidence, l’organisme financé par les contribuables ne devrait pas protéger des « intérêts commerciaux », mais devrait rendre des comptes dans l’intérêt public. (p.231)

    Le département US, plus grand acheteur de logiciel au monde

    Le gouvernement fédéral des États-Unis est, en fait, le plus grand acheteur de produits IT dans le monde. A titre indicatif, au cours des cinq dernières années, Microsoft a gagné plus de 1,65 milliard provenant du seul département de la Défense des États-Unis. Google a généré à peu de chose près la même chose pour les contrats de défense, 1,68 milliard de dollars. Amazon a dominé les graphiques avec un chiffre ahurissant de 1,85 milliard de dollars. (p.233)

    Renverser le coup d’état technologique

    Renforcer la gouvernance démocratique des entreprises technologiques n’est pas équivalent à déclarer l’amour aux gouvernements tels qu’ils sont. Ce n’est pas une question d’adopter le statu quo – en fait, tant de choses doivent être changées. Au contraire, le renforcement de la démocratie consiste à laisser la capacité à changer de leaders. Il s’agit de mettre les citoyens en mesure de comprendre l’impact des technologies sur nos vies, pour débattre de la place que nous souhaitons leur laisser dans nos sociétés, pour élire les dirigeants que nous pensons être le plus adapté à diriger, et à les tenir responsables pour s’assurer que l’intérêt public est servi. Ce n’est qu’une fois que les citoyens auront à nouveau ces pouvoirs que le Coup d’État technologique pourra être renversé pour de bon. (p.256)