Télécharger le livre au format PDF - Forum Atena

forumatena.org

Télécharger le livre au format PDF - Forum Atena

TERRE DE CONFIANCE,

TAIRE LA CONFIANCE,

TIERS DE CONFIANCE

QUELLES CONFIANCES CONSTRUIRE DANS

L’ECONOMIE NUMERIQUE ?

Mercredi 16 janvier 2013


TABLE DES MATIERES

TERRE DE CONFIANCE, TAIRE LA CONFIANCE, TIERS DE CONFIANCE

QUELLES CONFIANCES CONSTRUIRE DANS L’ECONOMIE NUMERIQUE ? ....... 1

A PROPOS DE CET EVENEMENT ..................................................................... 4

PROGRAMME ................................................................................................. 6

14H00 - 14H30 : OUVERTURE, MESSAGES DE BIENVENUE ET

INTRODUCTION ............................................................................................ 8

CHRISTOPHE DIGNE, DIRECTEUR, TELECOM SUD PARIS .......................................................................... 8

PHILIPPE RECOUPPE, PRESIDENT DE FORUM ATENA ............................................................................. 9

FARIZA JEANEAU, VICE-PRESIDENTE DE L'AFNET ............................................................................... 10

CHRISTOPHE DUBOIS-DAMIEN, PRESIDENT DE L’ATELIER INTELLIGENCE ECONOMIQUE, FORUM ATENA ......... 12

14H30-15H30 : PREMIERE TABLE RONDE "TERRE DE CONFIANCE" ............ 12

LAURENT BERNAT, ANALYSTE, OCDE ................................................................................................ 15

HENRY PEYRET, PRINCIPAL ANALYST, FORRESTER ............................................................................... 18

QUESTIONS DE LA SALLE ................................................................................................................. 21

15H30-16H45 : DEUXIEME TABLE RONDE "TAIRE LA CONFIANCE" ............. 24

ANNABELLE RICHARD, AVOCATE ...................................................................................................... 24

DANIEL KAPLAN, DELEGUE GENERAL, FONDATION POUR L'INTERNET NOUVELLE GENERATION (FING) .......... 25

BERNARD DUPRE, ASSOCIATION FRANÇAISE DES UTILISATEURS DE TELECOMMUNICATION (AFUTT) ............ 28

QUESTIONS DE LA SALLE ................................................................................................................. 31

17H00-18H00 : TROISIEME TABLE RONDE "TIERS DE CONFIANCE" ........... 34

GERARD PELIKS, EXPERT SECURITE, CASSIDIAN CYBER SECURITY .......................................................... 34

ABDALLAH MHAMED, ENSEIGNANT, TELECOM SUD PARIS ...................................................................... 36

ÉRIC BLOT LEFEVRE, PDG, SAS TRUSTSEED ................................................................................... 40

PATRICK MENSAC, EXPERT EN POLITIQUE DE SECURITE DES SYSTEMES D’INFORMATION, SE CONSEIL ............ 44

QUESTIONS DE LA SALLE ................................................................................................................. 46

18H00-18H30 : DEBAT AVEC L’ENSEMBLE DES INTERVENANTS .................. 49


A PROPOS DE CET EVENEMENT

Cette manifestation, outre sa dimension de réflexion intellectuelle sur les problématiques de confiance

en l’économie numérique dans leurs dimensions techniques (produits et services), sociologiques et

psychologiques, sera l’occasion de rencontres, d’échanges privilégiés et de retours d’expérience entre des

entreprises hors secteur informatique (grands comptes, pme/pmi, administrations), des entreprises

moteurs de l’économie numérique (intégrateurs, constructeurs, opérateurs, éditeurs), et des experts de

l’Internet (juristes, chercheurs, dirigeants de start-up).

Quelle perception, quelle exigence de confiance dans l’économie numérique (craintes ou naïveté,

utopie ou réalité, protection et complexification ou ouverture) ?

La réponse doit sans doute être multiple. Elle doit savoir différencier les contextes d’usage susceptibles

de guider vers des horizons de confiance multiples.

La confiance dans l’économie numérique est-elle en fait occultée ? La technologie rassure-t-elle ou

inquiète-t-elle exagérément ? Le bon sens dans la conception ergonomique des outils de sécurité mis à la

disposition du grand public, ne doit-il pas être un point essentiel à prendre en compte ?

Trouve-t-on dans l’organisation de l’économie numérique l’espace de confiance favorable aux

échanges ? Les outils de sécurité, exigés par la confiance en l’économie numérique, favorisent-ils le

développement de création de valeur, ou au contraire constituent-ils des freins ? L’investissement dans la

sécurité, source de confiance en principe, constitue-t-il une opportunité ou un simplement un coût ?

La liberté individuelle des citoyens est-elle préservée ? Les données individuelles sont-elles protégées

ou exploitées en dehors de leur contexte ? Et ce tant au niveau des acteurs du marché, des communautés

que des États ?

La sécurité est-elle vraiment assurée sur l’Internet ? Faut-il se taire ? Ou faut-il encore sensibiliser le

consommateur aux technologies de l’information de la communication ? Une prise de conscience de

l’internaute est elle encore nécessaire ?

L’objectif de l’événement est également de réunir grandes entreprises privées et publiques, offreurs de

technologies et de services, experts, clients, consultants.


A PROPOS DE CE LIVRE ELECTRONIQUE

Ce livre électronique a été transcrit par une équipe de Forum Atena à partir de l'enregistrement audio de

la conférence avec l'aide du logiciel Captoo, logiciel de reconnaissance vocale multilocuteurs et sans

apprentissage.

Remerciement à Michèle Germain, Laure Pamart, Jacques Baudron, Jean-Marc Do Livramento, Christophe

Dubois-Damien, Laurent Guyot-Sionnest Jacques Heitzmann Philippe Poux, Philippe Recouppé pour le

travail de relecture, mise en page, prise de vues, édition.


PROGRAMME

14H00 - 14H10 : OUVERTURE, MESSAGES DE BIENVENUE

Message d’accueil de Christophe Digne, Directeur de Telecom Sud Paris

Philippe Recouppé : Président fondateur de Forum ATENA

Fariza Jeaneau : Vice-présidente de l’AFNeT

14H10: INTRODUCTION

Christophe Dubois-Damien Président de l’atelier « Intelligence économique » de Forum ATENA :

Numérique et confiance : problématiques, défis, enjeux l’éclairage de l’intelligence économique.

14H30-15H30 : PREMIERE TABLE RONDE "TERRE DE CONFIANCE"

Présentation de l’état de l’art et de ses limites sous les angles économique, organisationnel

et sociétal.

Animée par Christophe Dubois-Damien, avec la participation de :

• Laurent Bernat, OCDE Analyste - Division de la politique de l’information et communication

auprès des consommateurs, Politique de sécurité de l’information et de la protection de la vie

privée - OCDE.

• Henry Peyret, analyste chez Forrester. Communauté de valeur et réputation de marque sur le

web.

15H30-16H45 : DEUXIEME TABLE RONDE "TAIRE LA CONFIANCE"

Le sujet de la confiance dans l’économie numérique est-il occulté ? La virtualisation est-elle

nécessairement anxiogène ? La technologie rassure-t-elle ou inquiète-t-elle ?

Comment progresser dans la confiance ? Quelle transparence pour l’économie numérique ?

Animée par Philippe Recouppé, avec la participation de :

• Annabelle Richard, avocate, Cabinet Ichay et Mullenex.

• Daniel Kaplan, délégué général de la Fondation pour l'Internet Nouvelle Génération (FING) auteur

du livre : "La Confiance numérique".

• Bernard Dupré, AFUTT, Association Française des Utilisateurs de Télécommunication.

17H00-18H00 : TROISIEME TABLE RONDE "TIERS DE CONFIANCE"

De la confiance subjective à la confiance objective. Des intervenants extérieurs peuvent-ils

qualifier les espaces et les flux afin de réduire dans des proportions certaines et graduelles les

risques des usagers à la hauteur de la valeur des biens et services échangés compte tenu du

mode SaaS et du Cloud Computing ? Le rôle accordé aux tiers de confiance (personnes

physiques ou morales certifiées ou processus opérationnels) dans les échanges numériques

témoigne de l’importance que les entreprises accordent à la confiance.

Animée par Guy de Felcourt, Président de l’atelier « Identité numérique » de Forum ATENA, avec la

participation de :

• Gérard Peliks, président de l’Atelier « Sécurité » de Forum ATENA, Expert sécurité, CASSIDIAN

• Abdallah Mhamed, enseignant à Telecom SudParis en sécurité et en sûreté de fonctionnement

des protocoles cryptographiques et en contrôle d’accès et sécurisation de réseaux d’entreprise.

• Éric Blot Lefevre, ancien Trésorier Central des Groupes L'Oréal, Thomson/Thalès, Crédit-Lyonnais,

actuellement PDG de la SAS TRUSTSEED

• Patrick Mensac, AFNeT, ancien RSSI de Groupama et de la CNP. Expert en politique de sécurité

de systèmes d’information. Co-fondateur de SE conseil, éditeur d’un logiciel de pilotage de politique

SSI en auditabilité permanente caractérisant un espace de confiance.

18H00-18H30 : DEBAT OUVERT AVEC ENSEMBLE DES INTERVENANTS SUITE AUX PROPOS DES TROIS

TABLES RONDES


14H00 - 14H30 :

OUVERTURE, MESSAGES DE BIENVENUE ET INTRODUCTION

CHRISTOPHE DUBOIS-DAMIEN

Bonjour et merci de votre présence aujourd'hui.

Forum ATENA se place au carrefour des routes, des entreprises, des grandes écoles, des universités et

est au cœur du secteur des technologies de l'information et de la connaissance.

Notre thinktank a pour vocation d'encourager les échanges transversaux qui sont encore timides en

France.

Il est donc logique que ce colloque « Terre de confiance, taire la confiance, tiers de confiance » ait lieu

dans une des grandes écoles françaises de télécoms, Télécom Sud Paris.

J'appelle immédiatement Monsieur Christophe Digne qui est directeur de cette école depuis ce début

janvier et qui va nous dire quelques mots.

CHRISTOPHE DIGNE

Bonjour Monsieur le Président Philippe Recouppé, Mesdames, Messieurs, chers collègues, je suis très

heureux de vous souhaiter la bienvenue sur le campus de Telecom Sud Paris et de Telecom École de

Management.

Ceci me donne l'occasion de vous présenter en quelques mots ces deux écoles ainsi que l'Institut Mines

Telecom dont nous faisons partie.

L'Institut Mines Telecom a été créé le 1 er mars dernier et fédère les grandes écoles des Mines et des

Télécoms qui relèvent du Ministre du redressement productif et dont la mission est de favoriser le

développement économique au travers de leurs activités d'enseignement supérieur, de recherche et de

soutien à l'innovation.

Je pense que dans le domaine qui est le vôtre, vous connaissiez particulièrement les écoles et l'ex-

Institut Telecom. L'Institut Mines Telecom c'est un ensemble maintenant de dix écoles avec deux filiales,

deux partenaires stratégiques, une école des Mines de Nancy qui fait partie de l'université de Lorraine et

Armines qui est une association de gestion de contrats de recherche.

Cet institut, compte tenu de sa mission, essaye d'entraîner d'autres établissements sur le même

terrain que lui, c’est-à-dire l'enseignement supérieur et la recherche en faveur des entreprises. Nous

avons une dizaine d’écoles associées.

Quelques chiffres sur ce que nous représentons.

Nous sommes le premier groupe d'écoles d'ingénieurs de France avec organiquement 10 écoles mais

surtout, près de 12 000 étudiants, tous pour des cursus de niveau Graduate School si on prend le

référentiel international, c'est à dire de niveaux master et doctorat. Nous avons parmi eux 1 700

doctorants, ce qui veut dire que nous avons une forte activité de recherche et de formation par la

recherche. L'ensemble des écoles délivre 3 900 diplômes par an.

Du point de vue de la recherche, on peut citer également le fait qu’à la fois les Télécoms et les Mines

étaient les deux Instituts Carnot académiques les plus importants de France. L'ensemble fait à peu près

84 M€ de ressources propres annuelles en recherche et, dans les incubateurs qui sont dans nos écoles, à

peu près 100 créations d'entreprises sont accompagnées par an.

Donc, dans ce cadre, la mission de Télécom Sud Paris est de former des ingénieurs et des docteurs,

mais également d'autres diplômés de niveaux Masters ou post Masters, de conduire des recherches dans

le domaine des TIC, de soutenir l'innovation et la création d'entreprises.

Cette mission est également d'être attentif à la formation de personnes qui se seraient déjà engagées

dans un cursus professionnel et qui pourraient avoir besoin de formation complémentaire. Là, nous avons

une offre assez importante, notamment de formations qualifiantes et éventuellement capitalisables, c'està-dire,

qui permettent d’atteindre un diplôme reconnu au travers de plusieurs sessions.

Quelques chiffres sur l'école : à peu près 1 000 étudiants et une très grande majorité dans le cursus

ingénieur. Une école très ouverte à l'international y compris sur son campus. Un des avantages que l'on a,

je ne l'ai peut-être pas assez souligné en entrée, c'est que nous partageons ce campus avec une école de

gestion qui est Telecom École de Management. Donc des étudiants qui sont à la fois ouverts à

l'international et ouverts également à la coopération interdisciplinaire.

En recherche, nous avons des équipes que peut-être vous ne connaissez pas toutes, mais globalement

qui sont reconnues et qui s'inscrivent dans deux laboratoires communs avec le CNRS. Nous sommes sur

deux écoles doctorales, l’EDITE avec Paris VI et Telecom Paris Tech, et une avec l'université d'Évry Val

d'Essonne.


Nous avons une chaire CNRS sur la sécurité et nous sommes impliqués actuellement dans la

construction de l'université Paris Saclay. Nous avons déjà des équipes qui sont dans ce qui s'appelle Nano-

Innov sur le campus de Saclay. Nous aurons, lorsque les bâtiments qui nous destinés seront construit, des

équipes beaucoup plus conséquentes et des cursus de formation au niveau du pôle de Saclay, en plus de

ceux d’Évry.

Du point de vue de l'incubateur, notre incubateur commun avec Télécom École de Management et avec

d'autres partenaires sur la zone d'Évry, a été classé 4 ème incubateur au niveau national. Nous avons

vraiment une expérience, je crois, tout à fait intéressante pour les jeunes entreprises dans

l’accompagnement de leur développement.

Et, dernier point que je voulais vous indiquer, un des atouts de l'école est d'être colocalisée avec

Telecom École de Management. Il s’agit d’une école de gestion spécialisée dans le management des

mondes technologiques avec laquelle nos étudiants ont beaucoup de projets en commun. Il y a, par

exemple, un projet de simulation de création d'entreprises où les élèves des deux écoles travaillent par

équipes. Donc l'une et l'autre de ces écoles se renforcent mutuellement.

Depuis que l’école de gestion a été accréditée, nous sommes par ailleurs satisfaits de la voir citée, y

compris dans des magazines internationaux. Cette école a également toute une offre de formation

puisque, d'une manière générale, les grandes écoles, maintenant, ce n'est pas qu'un cursus d'ingénieur.

Le cursus d'ingénieur est une part très importante de notre activité et de la valeur qu'on apporte, mais il y

a également beaucoup d'autres cursus et de types de profil que l'on peut former.

Voilà, je voulais vous donner ces quelques repères, car le Forum ATENA est venu en 2007 et depuis

2007 nous avons un peu changé. C'est ainsi dans ce nouveau cadre que nous évoluons maintenant.

Je n'ai pas détaillé notre activité dans le domaine qui est l'objet de votre séminaire. Je pense quand

même que vous la connaissez et vous savez que c'est pour nous un sujet important tant en formation

qu’en recherche. C'est donc avec un grand intérêt que nous vous accueillons et, à ce titre, je remercie

notamment Abdallah Mhamed et tous les organisateurs de vous avoir conviés ici et d'avoir fait en sorte

que vous puissiez tenir ce séminaire.

Je vous souhaite à tous un excellent séminaire et à très bientôt j'espère dans cette école où dans de

futures relations avec nous.

CHRISTOPHE DUBOIS-DAMIEN

Merci, monsieur le Directeur pour ce mot d'accueil et pour permettre l'événement d'aujourd'hui.

J’appelle maintenant dans la foulée le président de Forum ATENA, Philippe Recouppé.

PHILIPPE RECOUPPE

Bonjour, merci d'être venus.

Merci évidemment à l'école de nous accueillir. Il est vraiment important de souligner la synergie au

niveau du thème, puisqu’à l'origine avec Gérard Péliks et l'AFNeT, puis avec Christophe Dubois-Damien,

Abdallah et quelques autres, nous avons eu la volonté de porter ce thème.

La thématique est bien en concordance avec les travaux de recherche qui ont été faits sur les

problématiques de confiance et qui sont, à mon sens, des problématiques absolument essentielles pour

construire la société de demain.

C'est pour Forum ATENA, et pour moi personnellement car je suis très impliqué intellectuellement,

même si c'est bien Christophe Dubois-Damien qui est le maître d'œuvre de cet après-midi. Il faut le

remercier parce que c'est très important d'avoir quelqu'un qui a mis en place tout ça.

Forum ATENA a eu depuis pas mal d'années la volonté d'organiser sur la confiance quelque chose qui

soit très ouvert au niveau de la réflexion. C'était difficile à mettre en œuvre parce que c'était un peu

ambitieux de vouloir réunir, dans un même lieu et sur quelques heures, des spécialistes qui ont des vues

assez diverses.

J'espère, on va voir ensemble, j'espère qu'on arrivera vraiment à explorer un petit peu la richesse de

la thématique sur cette après-midi et que ce premier événement sera un événement qui nous permettra

de construire des événements futurs qui auront probablement des manières d'aborder le thème assez

différentes.

Là c'est un peu l'événement généraliste. Après on va probablement retravailler facette par facette.

Mais on pense, à Forum ATENA, en tant que forum évidemment donc sans avoir une position arrêtée

précise, on pense que la confiance est un élément absolument essentiel de la construction de la société de

demain qui sera, bien sûr, une société du numérique et sur laquelle il faut absolument, en France et en

Europe, que l'on arrive à faire avancer une société de confiance.

J’en veux pour preuve des exemples à l'international qui sont extrêmement éloquents, voire

caricaturaux : en 2008 la première fois que je suis allé en Corée du Sud, j'ai été extrêmement étonné de

l'ambiance générale de cette société. Je pense que certains, ici, ont vécu ces moments-là, quand on arrive

en Corée. Au bout de quelques heures, quelques jours, on se rend compte que l'on est dans une société

de confiance et quand on fait des enquêtes sur la confiance en Corée, on vérifie cela.


En Europe, qui parait-il va mal, eh bien si on focalise sur l'Europe qui va très bien - parce qu'il y a

aussi l'Europe qui va très bien, l'Europe du Nord : Suède, Norvège, Finlande, Danemark - on voit des

indices de confiance qui sont extrêmement forts, qui sont extrêmement contrastés par rapport aux indices

de confiance que l'on trouve en France et qui devraient faire réfléchir nos politiques.

Nos politiques, mais aussi, évidemment tous les gens qui composent cette société, dont vous faites

partie, dont je fais partie, et qui doivent porter cette réflexion en profondeur particulièrement aujourd'hui

dans la facette de la société qui est en construction, qui est bien sûr la facette numérique.

Ça s'applique aussi à l'ensemble de la société, mais à Forum ATENA, qui vous le savez, se concentre

sur cette problématique du numérique. Voilà, donc ça, c'est vraiment important.

Encore deux mots sur l'association, une association très ouverte, un « forum ». « ATENA » parce que

nous avons de l'ambition, même si nous avons peu de moyens. C'est à mon avis une très bonne chose et

cela ne nous empêche pas de prendre de nombreuses initiatives. Nous allons bientôt faire notre 50 ème

événement depuis 2007.

Donc, depuis 2007, beaucoup d'événements menés par l’atelier sécurité avec Gérard Peliks qu'il faut

toujours remercier pour le dynamisme qu'il nous apporte, mais aussi l'atelier intelligence économique avec

Christophe Dubois-Damien qui est l'artisan de cette après-midi et un certain nombre d'autres ateliers :

identité numérique, paiement mobile, communications unifiées, juridique, hébergement et plein d'autres

thèmes que nous animons ensemble.

Le propos n’est pas de vous faire une présentation exhaustive de Forum ATENA, quelques plaquettes

de présentation ont été mises à disposition à l'entrée. Vous pouvez également aller voir le site de Forum

ATENA pour découvrir l'association. Vous y trouverez énormément d'informations. Nous éditons des livres

et nous avons beaucoup d'autres d'activités que vous pouvez retrouver dans nos newsletters mensuelles

et trimestrielles.

Tout cela est dans un cadre essentiellement gratuit et vous êtes tous les bienvenus dans cette

association qui fonctionne selon le principe du bénévolat. Vous pouvez également nous aider par

l'adhésion qui est notre principale ressource.

Je m'arrête car le plus intéressant cet après-midi est bien sûr le débat sur la confiance, donc bonne

après-midi et merci.

CHRISTOPHE DUBOIS-DAMIEN

Merci Philippe.

J'appelle maintenant Madame Fariza Jeaneau qui est Vice-présidente de L'AFNeT, l’Association

Française des Utilisateurs du Net, partenaire de l'événement d'aujourd'hui.

FARIZA JEANEAU

Merci pour votre accueil.

Nous nous réjouissons d'être partenaires de cette opération et ce à plusieurs titres. et brièvement ,je

souhaiterais rappeler ce qu'est l'AFNeT pour ceux qui ne la connaîtraient pas et, au-delà de ça, vous parler

de nos engagements dans cette association, en partenariat avec le Forum ATENA.

L’AFNeT, c'est 30 ans d'existence. C'est un engagement en faveur de l'entreprise étendue, entreprise

étendue pour les uns et les autres. Aujourd'hui, par extension, on parle et valorise les écosystèmes et les

grappes d'entreprises.

L’entreprise étendue, typiquement, c'est le donneur d'ordres, tout son environnement de soustraitance,

tout l'écosystème qui gravite autour, et qui travaillent ensemble à la construction ou la coconstruction

d'un projet : ces modèles ne peuvent se développer qu'avec du numérique.

Nous avons un slogan chez nous, « la confiance, ça se mérite », et que les investissements soient de

long terme tant au plan humain qu’au plan technologique. La confiance, ça se construit avec les systèmes

technologiques qui existent. Tout est là, en fait. Il suffit de développer des articulations intelligentes pour

tracer ce que l'on dit et tracer ce que l'on fait, donc tout ce qui a trait à la gestion et à la traçabilité des

données.

L’AFNeT a une image très aéronautique, spatial et défense. Pourquoi ? Parce que nos adhérents :

Snecma, le groupe Safran, EADS, je ne vais pas tous les citer, sont très fortement axés sur ces domaines

et surtout nous avons incubé, dans le cadre des projets « TIC et PME 2010 » et « SEINE » cofinancés avec

l'État, une société qui s'appelle BoostAeroSpace.

Cette société a été créée il y a un an à l'initiative de quatre grands groupes internationaux qui sont

EADS, Dassault, Safran et Thalès. C'est assez exceptionnel. C'est le fruit de six années de travail, de

recherche, de cofinancements État, AFNeT et autres participants.

Ces grands comptes ont décidé de mettre 25% de capital dans cette entreprise pour créer les conditions

d'un standard d'échange d'informations pour la co-construction d'un projet dans la filière aéronautique,

spatiale et défense européenne. C'est assez exceptionnel et vous verrez que toute la question tourne

autour de la confiance.


Je parlais d'aéronautique, mais à l’AFNeT nous comptons aussi les acteurs du transport avec la DCNS,

Faurecia, Alstom, Siemens, de l'énergie avec Total, EDF, le CEA… Bien sûr, les sociétés du numérique sont

présentes ainsi que des associations et des pôles de compétitivité.

L’AFNet est financée de façon privée exclusivement. Elle agit avec trois permanents et dix experts qui

évoluent en selon les besoins. Notre écosystème le plus court possible est celui-ci.

• Nous sommes caractérisés et ressentis comme un ThinkTank mais aussi comme un DoTank. Je

vous le disais, nous travaillons à des projets collaboratifs, tels que « TIC & PME 2010 », « TIC &

PME 2015 » avec l'État, sur l'émergence de projets collaboratifs dans des filières d'activités.

Tout ce qui a été réussi dans l'aéronautique, spatial et défense, qui a été un peu notre terrain de

jeu, avec cette avancée faite avec les institutions académiques et les partenaires de compétence

français et étrangers, on le porte à la connaissance du plus grand nombre et on essaie de le

déployer dans toutes les filières d'activité. Et quand nous parlons de filières, c'est un mot un peu

simple, mais c'est pour que l'on se comprenne bien : il est utilisé un petit peu partout mais en

réalité, nous raisonnons en grands systèmes d'intérêt ou communauté de destin à un moment ou à

un autre.

• Aujourd'hui l'AFNeT c'est quoi ? En fait ce sont globalement trois types d'actions.

- Des rencontres : c'est vrai que nous misons absolument sur la proximité…

- Des partenariats de projets. A titre d'exemple avec ADETEF, qui est un établissement public adossé

au ministère des Finances avec comme tutelle le ministère des Affaires Étrangères, nous avons

contribué à créer une grappe d'entreprises « TIC et Finances » parce qu'on s'est rendu compte que

nous avions un terreau absolument remarquable de PME et de sociétés de croissance qui n'étaient

pas organisées et qui avaient envie de se connaître au plan national. Et c'est avec le ministère des

Finances que nous avons créé ce groupement informel. Pourquoi ? Parce que la question posée par

le ministère des Finances était celle-ci : aujourd'hui nos moyens au niveau ministériel sont

insuffisants pour répondre aux appels d'offres d'assistance technique aux gouvernements

étrangers, qui est la mission d’ADETEF. Face à cela, effectivement, vous n'aviez pas de moyen

interne mais tout l'écosystème externe pouvait apporter cette expertise et notamment en termes

d’accompagnement des gouvernements sur tout ce qui avait trait à la gestion des finances, aux

banques, etc. Et on a pu créer une organisation qui est complètement informelle. Bien sûr, derrière

on a créé une organisation qui s'appelle « Exportic Business ». L'enjeu était vraiment de faire

connaître toutes ces sociétés nationales, elles sont une vingtaine, capables d'aller répondre

ensemble à des appels d'offres internationaux. Nous faisons deux réunions par an et quand il y a

un projet, les unes et les autres se rencontrent et interagissent.

- Une autre chose à pointer, et cela me paraît important aujourd'hui compte tenu de la thématique,

nous avons créé un cercle numérique de confiance que l'on appelle le CNIS, Cercle Numérique des

Industries nationales Stratégiques. C'est important, cet ensemble fédère à peu près toute

l'industrie nationale, en tout cas au niveau de ses donneurs d'ordre. Tout l'enjeu est d'essayer de

porter nos travaux à la connaissance du tissu des PME/PMI. C'est notre volonté, parce qu’il est vrai

qu'au niveau des grands groupes on a la capacité à dialoguer, puisqu'en fait c'est un petit peu

notre ADN, mais tout le travail que nous faisons depuis 4-5 ans est de sortir de ce schéma-là et de

porter tous nos travaux à la connaissance des PME afin de les associer. Typiquement, c’est ce que

l'on a créé avec « TIC et Finances ».

Alors, pour conclure, la question que l'on se pose aujourd'hui, c'est « l'AFNeT face aux enjeux de

l'industrialisation ». Etant très impliqués, très industriels et ça nous est reconnu, nous considérons que la

France a toutes ses chances dans l’industrie, et que le numérique est un outil de compétitivité de

l'entreprise France. Pour cela, nous avons des choses à faire, avec les autres, avec Forum ATENA, avec

tous les partenaires de compétence et d'expertise.

Nous avons trois grands chantiers, aujourd'hui.

• Nous faisons la promotion de tout ce qui est système de Product Lifecycle Management, le PLM.

Nous avons fait notre 2 ème forum à l'automne dernier, nous en faisons un troisième cette année et

nous sommes partenaires de PLM 2013, un forum international qui se tient une fois par an au mois

de juillet dans un pays différent. L'année dernière, c'était à Montréal. Cette année, on a la chance

que cela se tienne en France à Nantes, donc nous serons partenaires de ce forum à Nantes avec

l'équivalent de 150 experts mondiaux sur tout ce qui a trait à la durée de vie du cycle du produit.

Je ne vous cache pas que la confiance, là-dedans, est une question majeure.

• Le deuxième chantier, je vous ai déjà parlé, il s’agit du CNIS qui est une action de long terme…

• Et enfin, nous lançons une place de marché en partenariat avec la Société d'Encouragement pour

l'Industrie Nationale. Toute la démarche consiste à animer des groupes de travail pour créer du

business. Alors bien sûr, tout ce qui traverse ces activités là sont le numérique et la confiance. Il

s’agit de créer les conditions de création d'activités nouvelles, de répondre à des appels d'offres

internationaux, d’apporter des solutions à une société qui a une question à un moment donné. Ça

peut être un contact ou autre… Notre objectif est de faire trois groupes de travail par an en

décloisonnant les activités. Nous considérons aujourd'hui que de la discussion, de l'échange, de la

proximité et de la confiance, nous pouvons créer des solutions nouvelles. Comme dans l'économie

quaternaire nous visons l'émergence de nouveaux services qui ne sont pas le fait de l’économie des

services purs et simples, mais qui sont aussi au cœur de l'industrie française.


Je vous remercie pour votre attention.

CHRISTOPHE DUBOIS-DAMIEN, PRESIDENT DE L’ATELIER INTELLIGENCE

ECONOMIQUE, FORUM ATENA

Merci Madame, merci beaucoup.

Quand on parle de confiance dans le numérique, on pense à sécurité des systèmes informatiques, qu’ils

soient fermés ou ouverts.

Alors certes la cybercriminalité est bien réelle, les prédateurs, auxquels l’informatique et internet

procurent des outils puissants, existent, les attaquent sont de plus en plus nombreuses, de plus en plus

importantes, de plus en plus ciblées. Et ces attaques ont des enjeux cruciaux. Pas seulement des enjeux

de réputation, des enjeux de vols de données, de perte d’informations ou des enjeux financiers. Il s’agit

plus globalement d’enjeux nationaux de sécurité.

A partir du moment où les systèmes sont connectés en utilisant les réseaux internet, comment peut-on

s’assurer que ces systèmes sont protégés et que l’on ne se trouve pas face à de très graves cyber

incidents mondiaux ?

Nous avons tous en mémoire les exploits d’un trader de la Société Générale réussissant à exposer sa

banque à hauteur de 50 milliards d’euros et provoquant une perte de 5 milliards d’euros.

Nous nous souvenons de SONY, qui en juin 2012 a assisté à la fuite de 70 millions de comptes clients en

provenance de sa plate-forme de jeux en ligne à travers le monde et subi une perte de 4 milliards de

dollars.

Nous pensons à SCHNEIDER-ELECTRIC contrainte à présenter des excuses auprès d’un certain nombre de

grands donneurs d’ordre dans le domaine de l’énergie, suite au vol d’informations sensibles sur les

processus industriels de distribution d’électricité.

Les exemples sont nombreux.

Au cours de ce colloque nos experts avanceront certainement des solutions relatives aux risques encourus

par les entreprises en matière de cyber menaces. Ils nous parlerons aussi pour l’internaute de protection

des données et de la vie privée etc …

Mais à mon avis au-delà et à partir du sujet « Numérique et confiance » doit émerger une réflexion

beaucoup plus globale sur le passage du modèle économique classique vers un modèle économique

nouveau.

Certes l’objectif de cette réunion n’est pas de traiter de cette transition économique.

Mais la confiance dans l’ « outil numérique » est la condition première, primordiale, essentielle du succès

de l'ardente obligation du passage du modèle économique classique au modèle économique issu du

numérique. L’étude des attitudes, des méthodologies, des outils et des réalisations susceptibles d’instaurer

ou de renforcer cette confiance est donc nécessaire.

Le sujet est capital. L'édifice de la démocratie des sociétés occidentales et en particulier de la société

française est plus que jamais fragilisé en ce début de siècle par une crise de confiance à l’égard de tous

systèmes, institutions ou décideurs.

Et l’état d’esprit, la méthodologie et la démarche de l’intelligence économique apportent, par une stratégie

de raffinage d’information, une grille de lecture permettant de détecter les menaces et les opportunités de

ce nouveau modèle économique. L’intelligence économique applicative ou stratégie de l’information fournit

la méthode technique et humaine de mise en place de ce nouveau modèle. Cela nécessiterait de plus

amples développements.

Crise financière, crise économique, crise budgétaire, crise sociale, crise morale s’enchevêtrent.

Plus nos systèmes socio-techniques sont performants, plus ils sont complexes et plus les risques encourus

en cas de dysfonctionnement sont lourds.

Nos sociétés technologiquement avancées sont devenues des sociétés à risques : risques technologiques,

risques sociaux, risques écologiques, risques financiers.

Crise économique qui affecte notre marge de manœuvre budgétaire et bouscule la construction

européenne, crise nucléaire qui brouille l'équation technico-énergétique et relance la peur de l'atome civil

et par voie de conséquences militaire, crise arabe qui met en évidence la difficile modernisation du triangle

que constituent le politique, le religieux et le social. Le monde n'est plus bipolaire il est multipolaire.

Notre prospérité résulte des flux économiques développés par la mondialisation.

La mondialisation est source d’opportunités certes. Mais cette mondialisation impose ses rythmes et ses

conditions à notre modèle industriel, commercial et social.

Nos fragilités relèvent aussi de la mondialisation, dans ses champs d'affrontements monétaires, financiers,

cybernétiques et criminels car, jusqu’à présent ces conflits ne sont pas administrés par une autorité

mondiale régulatrice ni même gérés par des rapports de force stabilisés.


On peut conférer à l'année 2011 le statut d'année charnière, dix ans après le 11 septembre 2001, vingt

ans après la chute de l'URSS en 1991. 2012 a été une année particulièrement morose sur le plan

économique et social et la conjoncture en 2013 ne semble guère plus favorable. L’Europe est en récession,

la construction européenne est ébranlée de toute part.

Les États-Unis sont en légère meilleure forme mais le chômage y demeure élevé, les déficits sont

abyssaux et des scandales bancaires continuent d'agiter les eaux troubles de Wall Street.

Quant au Japon, il ne peut guère faire illusion malgré la dynamique asiatique qui l'entoure.

Même en Asie, le principal moteur de la croissance économique mondiale, la Chine, est en proie au doute :

sa croissance ralentit, les transitions politiques se font difficiles et une impression diffuse de fin de l'âge

d'or commence à se répandre.

Quant aux autres pays émergeant, à l'image de l'Afrique du Sud du Brésil, ils connaissent des hauts et des

bas.

Certes la croissance économique mondiale autour de 3 % demeure forte.

Mais dans la plupart des pays « avancés », ce que l'on appelle désormais le « vieux monde », celui qui a

fait sa fortune au XIXe et au XXe siècle, les déficits publics s'accumulent, l'endettement est massif et le

chômage élevé.

En Amérique comme en Europe, les politiques font preuve d'impuissance hésitant entre relance et rigueur

alors que les économistes peinent à trouver des recettes miracles que celle-ci soient keynésiennes ou

libérales.

Dès le début des années 1990, j’ai eu le sentiment que nous assistions au passage d’un monde ancien, qui

disparaissait progressivement, à un monde nouveau, qui n’était pas encore éclos.

On constatait à l’époque l'irruption de deux phénomènes :

L’un du champ géopolitique : la mondialisation, qui conduisait le marché mondial à doubler de taille avec

en outre l’apparition d’une nouvelle forme de mondialisation financière.

L’autre du champ technologique : la révolution numérique.

Les deux phénomènes interagissant.

Nous entrions progressivement dans un monde économique et social radicalement différent de celui pour

lequel nous avions été préparés




préparés par notre système de pensée et notre culture.

préparés par l'éducation, l’enseignement et la formation,

préparés par les systèmes de management de nos organisations,

Nous étions face à une révolution industrielle amorcée dans les années 1980. La troisième révolution

industrielle après celles de 1780 et 1880.

1780 a vu la première révolution industrielle avec la machine à vapeur. Pour la première fois

l'homme est capable de démultiplier sa puissance grâce à une machine. Derrière l’invention de la

machine à vapeur se constitue un système technique permettant le chemin de fer avec la constitution

d'un réseau.



1880 a connu la deuxième révolution industrielle fondée sur le moteur à explosion mais aussi et

surtout sur l'électricité.

La particularité du moteur électrique inventé vers 1880 est de fournir de l'énergie à toutes les

machines indépendamment les unes des autres.

Ceci va permettre la naissance de la grande entreprise ; ce qui amène la création des théories du

management.

1980 a vu la troisième révolution industrielle. Elle est fondée sur l'informatique, puis par

prolongement sur Internet. En fait, ce cycle n’a démarré que récemment. En France, on a commencé

à offrir des accès internet aux entreprises et au grand public à partir de 1995-1996.

L’apparition et l’évolution des technologies informatiques puis numériques de l’information

bouleversent la donne.

Un cycle économique exige la concomitance de deux phénomènes : un effet sur l’offre, débouchant sur

une amélioration de la productivité et un effet sur la demande du consommateur final.

L’électricité répondait parfaitement à ce modèle.

Avec la révolution numérique le même cercle vertueux que pour l’électricité existe.

Cette révolution poursuit son effet sur l’offre en amplifiant les effets de transformation sur l’organisation

des entreprises.

Et elle provoque une demande gigantesque de produits de la part du consommateur final.

Il s’agit là de la dimension économique de la révolution des technologies numériques.


Mais l’évolution de ces technologies couvre d’autres dimensions sociologiques plus révolutionnaires

encore.

En fait l'erreur capitale et fondamentale, aussi dramatique que celle du haut commandement français dans

les années 1930 en termes de stratégie militaire, a été de penser que, alors qu'effectivement nous

sortions de la deuxième révolution industrielle, nous devions sortir du monde industriel.

Les élites françaises ont pensé que l’on pouvait abandonner le monde industriel au profit du monde des

services.

Elles n'ont pas compris qu'on entrait dans une troisième révolution industrielle, qu’on entrait dans

l'économie de l'immatériel, de la dématérialisation en fait, et qu’on devait entrer dans un système hyper

industriel basé sur la robotisation et doté de systèmes de production hyper capitalistiques. La France, dans

ce domaine, fonctionne depuis trente ans en sens inverse.

Nous avons cru aux chimères d'une société postindustrielle et d'un territoire sans usine.

Nous avons misé sur une économie de services délaissant aux pays émergeants mais aussi à l'Allemagne

et au Japon le soin de produire les équipements et les biens de consommation dont nous avons besoin.

Nous avons sacrifié la compétitivité sur un modèle de croissance tiré par la consommation sans se

préoccuper des équilibres extérieurs.

C'est peu dire que la stratégie de la France n’a pas été la bonne.

Il y a eu un contresens stratégique quasi total sur l’analyse du monde dans lequel nous sommes.

Nous l’avons dit, il est indispensable de réussir le passage du modèle économique classique à un modèle

économique issu du numérique. Quelles sont les caractéristiques de ce modèle économique nouveau ?

Il s’agit d’un modèle économique que je qualifie d’holistique. On peut rappeler la définition du mot

holistique. Holistique : qui relève de l’holisme. L’holisme suppose que toutes les propriétés d’un système

ne peuvent pas être déterminées ou expliquées en tant que la somme de ses unités structurales. En

d’autres termes, l’holisme considère que le système complet se comporte différemment que la somme de

ses parties.

Le modèle économique holistique ou « économie issue du numérique » est un système économique qui

permet aux consommateurs, aux entreprises, aux institutions et à l’État de tirer pleinement parti du

système technique fondé sur l’informatique et son prolongement internet, sur le capital immatériel, sur

l’intelligence économique et le travail collaboratif. Passer de l’économie classique à l’économie holistique,

revient à adopter un nouveau mode de compréhension de l’économie. Ce modèle économique nouveau

favorise un système organisationnel susceptible de créer un élan et permet de définir une orientation

stratégique pour la compétitivité et la croissance.

Il ne faut pas s'y tromper, la révolution numérique nous fait franchir un intervalle aussi large que celui qui

a séparé naguère la société rurale et féodale de l'ancien régime de la société industrielle et bourgeoise,

qui s'est déployée après 1789.

Le numérique automatise en effet progressivement toutes les tâches répétitives, qu'elles soient

intellectuelles ou manuelles : les usines se vident d'ouvriers pour se remplir de robots. En outre la

puissance et la rapidité des ordinateurs, l'ubiquité de l'Internet, l'intelligence incorporée dans les

programmes ont élargi le domaine du possible et, corrélativement, suscité des dangers nouveaux.

Ce saut qualitatif vers l'économie holistique bouleverse les conditions pratiques de l'action productive et de

ce fait les entreprises, le marché, les formes de la concurrence et plus généralement toutes les

organisations.

L’économie holistique est une économie de l’information, de la connaissance, de la compétence. Dans la

conception comme dans les services, ce n’est plus une main-d’œuvre, qui intervient, c’est un cerveaud’œuvre,

un cerveau qui met en œuvre une compétence. L’entreprise doit savoir encourager les

fédérateurs d'idées, c'est-à-dire tous ceux qui traitent de l'information, de la connaissance, de la création,

de l’innovation.

L’économie holistique issue du numérique a un rôle clef à jouer à condition que l’on puisse avoir confiance

en elle.

Je vous remercie.


14H30-15H30 : PREMIERE TABLE RONDE "TERRE DE CONFIANCE"

CHRISTOPHE DUBOIS-DAMIEN

Nous allons enchaîner maintenant sur la première table ronde.

Je vais donc maintenant, si vous le voulez bien, appeler sur scène Monsieur Laurent Bernat qui est

analyste de l'OCDE et Monsieur Henry Peyret qui est analyste de Forrester, fondateur de la communau

de la consommation par les valeurs.

Je dois excuser la présence annoncée de Monsieur Bernard Benhamou qui est le délégué aux usages

de l'Internet. Monsieur Benhamou m'a téléphoné 10 minutes avant le début de cette réunion, se

confondant en excuses auprès de vous, indiquant qu'une réunion très urgente le retenait loin de nous.

Monsieur Benhamou était attaché au ministère de l'Enseignement supérieur et la recherche, il est

maintenant rattaché au ministère des PME et du numérique. Et je crois qu'il est en train de négocier un

certain nombre de choses avec Madame Fleur Pellerin, c'est la raison pour laquelle il n'est pas là

aujourd'hui.

Le sujet de cette table ronde est « état des lieux et prospectives de la relation de confiance dans le

numérique » et je propose que nous commencions par la présentation de Monsieur Laurent Bernat de

l’OCDE.

LAURENT BERNAT

La transcription des propos de Laurent Bernat est en attente de validation et sera publiée

ultérieurement.


CHRISTOPHE DUBOIS-DAMIEN

Merci beaucoup. Merci Laurent pour cet exposé très complet, très international.

Nous allons va enchaîner avec Henry Peyret qui est Principal Analyst chez Forrester et fondateur de la

Communauté de la consommation par les valeurs. Je pense qu'on va avoir une vision un peu plus

microéconomique des choses.

HENRY PEYRET

Je vais adopter un angle un petit peu différent effectivement, mais tout à fait complémentaire à ce qui

a été dit. Plutôt sur l'angle : vous êtes tous des consommateurs et vous avez tous des questions vis-à-vis

des gens avec qui vous commencez à faire du commerce sur Internet.

Ces questions sont en train de grandir et on s'aperçoit que ce n'est pas juste la question : est-ce que

le système est fiable ? Est-ce qu’il sécurise notre carte bleue ? Mais c'est aussi : est-ce que ce que j'achète

n'a pas été fabriqué par des enfants ? Si vous achetez un litre de lait, est-ce que le paysan qui a produit

ce litre de lait a été payé comme il faut ? Vous avez tous vu effectivement qu'il y avait des tas

d’agriculteurs qui déversaient des monceaux de litres de lait dans les champs pour montrer que cela ne

valait plus rien.

Eh bien je crois que la confiance que l'on cherche à retrouver n'est pas uniquement vis-à-vis de la

sécurité mais aussi « qu'est-ce que je consomme exactement ? » et « comment ma consommation

permet-elle de changer le monde ? ». Comment permet-elle de véritablement influer sur le

développement et la croissance du monde ?

Je suis analyste pour Forrester mais je suis aussi un consommateur et, à ce titre, en envisageant ce

qui allait arriver en termes de futurs, je me suis dit qu'il fallait faire quelque chose. C'est comme ça que

j'ai créé une fondation qui s'appelle Customers Values et qui a un site web communautaire.

Je vais vous montrer d'abord ce qui est en train de changer et qui a été décrit par plusieurs

philosophes.

La première chose c'est qu'évidemment on arrive à la fin de la l'ère industrielle, tout le monde le sait,

et on va vers une ère de services où le service au client sera effectivement ce qui sera important.

Il y a un deuxième type de changements, qui est noté notamment par Frédéric Lenoir dans un livre qui

vient d'être publié en novembre 2012, sur la guérison du monde. Il dit : il y a plusieurs mondes qui se

terminent en ce moment, ce n’est pas la fin du monde du 21 décembre 2012, mais c'est la fin de plusieurs

mondes.

Le deuxième monde qu'il note, c'est l'homme néolithique qui est apparu il y a 15 000 ans à peu près

lorsqu’il a pris conscience qu'il avait une conscience, qu'il n’était pas seulement un être réel et un être

physique mais aussi un être qui croit et qui a commencé à croire à un certain nombre de religions.

Eh bien, on est à la fin de cette ère parce que le consommateur devient un client d'un certain nombre

de religions, d'un certain nombre de valeurs et il va prendre dans chacune des religions les valeurs qui

l'intéressent. Et donc il fait son marché : on prend un petit peu de Bouddhisme, on prend un petit peu

d’Islam, on prend un petit peu de Catholicisme. L’homme construit en fait quelque part ses croyances

autour de ce marché des croyances ou de ce marché des valeurs et vous allez voir combien va être

importante cette notion de valeur dans la consommation et ce qui permettra de reconstruire la confiance.

Un autre changement fondamental est qu'on arrive à la fin des valeurs masculines qui tolèrent la

guerre, qui tolèrent un certain nombre de choses comme ça, qui sont apparues à peu près en même

temps que l'ère égyptienne, et on va vers des valeurs plus féminines, des valeurs qui étaient en rapport

avec la terre, avec la connexion à la terre et à la nature.

C’est un changement tellement profond que les extrémistes de tous bords qui veulent remettre la

femme en dessous, luttent contre ces valeurs féminines qui vont redevenir prédominantes.

Ce que note un certain nombre de philosophes, pas seulement Frédéric Lenoir, c'est qu'en fait cette

nouvelle ère, ou ce nouveau monde que l'on appelle Société de la Connaissance, d'autres l’appellent

Société du Partage ou de la Collaboration. C'est Bernard Stiegler, un autre philosophe, qui travaille sur ces

sujets-là.

Ces valeurs féminines posent la question de ce que l'on cherche à avoir. On ne cherche plus à posséder

du point de vue narcissique, plus d'argent. On cherche à être mieux dans son environnement,

environnement au sens large : être mieux dans sa famille, être mieux dans son cadre de travail... Ce sont

les valeurs féminines et cela va être le nouveau but.

Et vous voyez qu’à chaque fois qu'on nous donne en exemple Steve Jobs, on est en plein dans l'ancien

monde, un héros de l'ancien monde, un héros du narcissisme alors que l’on va du self-made-man vers le

Self Being. C'est complètement différent et on va vers ces autres valeurs.

Une autre chose qui est en train de changer : on est en fin d'une phase de rationalisation. On sait que

le monde va vers des phases de créativité, puis des phases de rationalisation, puis de nouveau des phases

de créativité, puis de nouveau des phases de rationalisation. Parmi les phases de créativité, il y a eu le

Siècle des Lumières et on en train de ré-entrer dans une phase de créativité.


Ceci veut dire que nos enfants, que l'on incite par exemple à aller vers des cycles d'ingénieur, mais ce

n’est pas seulement suffisant. Je pense qu'on aura énormément besoin de gens créatifs dans les

prochaines années. Quelle est la formation pour entrer dans ce nouveau monde ? Ce n’est probablement

pas que de l'ingénieur et le mieux sera évidemment de cumuler cerveaux gauches et cerveaux droits, des

créatifs et des gens qui sont très rationnels.

Voilà un petit peu les types de changements.

Pour accompagner ces changements-là, je vais essayer de vous expliquer comment la technologie va

nous aider et pourquoi on va y aller de manière quasiment forcée.

Le Web 2.0 dont on a parlé tout à l'heure, le Social Computing, a été une réponse et une

réappropriation du Web par le consommateur pour répondre aux spams et au Web 1.0 qui allait trop loin.

Lorsque les marketeurs se sont approprié le Web 1.0, ils ont commencé à envoyer des spams et à trop

forcer sur le marketing. Vous savez très bien que lorsque vous êtes devant la télé et qu’il y a une période

trop longue de publicité, et bien vous zappez. C'est votre manière à vous, consommateur, de vous

défendre par rapport à une agression qui est l'agression du marketing.

Ce qui va arriver ensuite, c'est le Web 3.0. Alors, ce n’est pas le Web 3.0 de Tim Berners-Lee, ce n’est

pas le Web 3.0 sémantique, c'est un Web 3.0 qui prend le téléphone et qui va utiliser de plus en plus les

informations collectées via le téléphone, plus des tas, des tas, des tas de senseurs et de capteurs.

Il va y avoir des capteurs dans les lunettes, dans les chaussures, dans les habits, peut être injectés

dans le sang… Ils feront des prises de sang continuelles pour tester, par exemple, si on mange du sucre

alors que l'on est diabétique. On peut très bien imaginer que, demain, la Sécurité Sociale utilise cette

information pour dire : votre médecin vous a dit que vous ne deviez plus prendre d'alcool, vous avez pris

de l'alcool tel jour, tel jour, tel jour, eh bien maintenant votre sécurité sociale coûte le double !

On va voir arriver cela parce que Google, Apple, Facebook, Amazon, ceux que Joël de Rosnay appelle

GAFA, sont en train de collecter de plus en plus d'informations sur notre comportement. Ils vont ensuite

revendre ces informations à des sociétés de marketing qui vont appliquer du BigData, faire de la

segmentation comportementale et chercher à nous vendre plus par l’intermédiaire des applications que

nous avons sur notre téléphone. A chaque fois que l'on se promènera dans une rue de Paris, on recevra un

message pour nous dire : vous savez, le magasin à 50 mètres vous fait telle proposition. On sait que vous

avez eu tel et tel comportement, vous avez donc besoin de boire, de manger, de courir, de changer de

chaussures, de maigrir, de vous faire bronzer, tout un tas de choses comme ça. Bref on va avoir des

milliers et des milliers de spams sur nos téléphones, sur nos applications que l'on cherche à nous faire

télécharger à qui mieux-mieux, qui sont toutes gratuites mais qui ne sont pas gratuites du tout puisque

nos informations de consommateurs seront utilisées pour nous vendre plus.

C'est le Web 3.0 ! Je l'appelle le Web 3.0, c'est un peu caricatural, mais évidemment c’est pour

annoncer le Web 4.0. Nos informations vont être de plus en plus utilisées. Certains préconisent que l'on

puisse déconnecter les puces communicantes mais, en fait, ces puces communicantes on les achète parce

qu'elles nous rendent un service. On a envie de savoir si on a besoin de marcher plus.

Je ne sais pas si vous connaissez Fitbit. C'est une petite application mobile qui teste si on marche

suffisamment, si on fait suffisamment d'exercice, si on a monté suffisamment d'étages par jour pour ne

pas être obligé de faire une demi-heure, trois quarts d'heure ou deux heures de vélo à la fin de la journée

afin d’évacuer toutes les calories que l'on a mangé.

Il y a eu l’annonce au dernier CES d'une fourchette spéciale qui mesure ce que vous mangez afin d’être

sûr de dépenser toutes les calories que vous avez absorbées.

On va être traqué !

Je pousse la caricature, mais sachez que les marketeurs chercheront tous les moyens possibles et

imaginables pour vous pousser ces comportements et ces applications.

Ce que j'annonce d’ores et déjà c'est que l'on va avoir un Web 4.0, c'est à dire une réponse du

consommateur qui va chercher un moyen de se défendre de ces comportements de marketeurs.

De la même manière qu'il y a eu des traders fous, il y aura des marketeurs fous. Ils vont modéliser les

comportements et les erreurs de modèles provoqueront des énormes erreurs attaquant l'image et la

marque de leur entreprise. Et si la marque devient de plus en plus liée à l’interaction avec le client et pas

uniquement par les produits, eh bien à ce moment-là, la marque risque de se détruire extrêmement

rapidement.

Pour l'entreprise, ce qu'il faut comprendre, c'est qu’elle doit mette en place des règles de déontologie.

Vous allez avoir un exposé de Daniel Kaplan de la FING et je vous engage à l'écouter attentivement parce

qu’il essaye justement d'apporter des règles notamment de transparence sur l'utilisation des données du

client.

Alors, comment va se constituer ce Web 4.0 ? C'est là que vont apparaître des activistes Social-

Computing. Je vais détailler un petit peu mais, globalement, ces activistes Social-Computing seront la

prochaine puissance.

Un client non satisfait a une puissance de 0,0001. Et puis on a d'autres influenceurs comme la presse,

les analystes, les blogueurs, etc. Un consommateur frustré va se mettre à bloguer. Là, il devient un peu

plus puissant puisque c'est l'équivalent du Web 2.0 et les entreprises commencent à tenir compte de ces

tweets, de ces éléments d'interactions.


Mais imaginez que ce blogueur frustré n'arrive pas à trouver de réponse de la part de la relation client.

Eh bien, il va rejoindre les activistes Social Computing en disant : « vous ne voulez rien faire pour

moi ? Eh bien, je vais rejoindre des gens qui sont activistes ! Des activistes, c’est-à-dire des gens qui

associent la capacité de débattre à la capacité d'agir, et d'agir extrêmement fortement.

Un exemple d'action 'est Greenpeace qui a mis sur You Tube cette vidéo dans laquelle ils ont remplacé

les deux doigts de KitKat par deux doigts d'orang-outang afin de montrer que les KitKat étaient fabriqués

à partir d'huile de palme dont la production entrainait la destruction de l’habitat des orangs-outangs.

C'est cela l'activiste Social-Computing.

On a les Hard-Activist-Social-Computing qui sont, par exemple, les Anonymous. Ils nous sont

présentés aujourd’hui comme des terroristes mais je suis persuadé que, dans dix ans, on les verra comme

des alerteurs et non des terroristes.

Et on va aussi avoir des tonnes et des tonnes de Soft-Activists-Social-Computing qui seront

extrêmement puissants.

Ce sont les change(dot)org comme GoodGuide, ShopWise, MesGoûts ou Notéo qui aident à consommer

mieux. Ainsi, à chaque fois que vous voulez consommer un produit vous le scannez avec votre téléphone

et vous obtenez un score. Et ce score dépend de vos valeurs.

Vous voulez des choses très diététiques, vous voulez des choses qui soient locales, etc. Il calcule tout y

compris la distance du fabricant par rapport au magasin dans lequel vous l'achetez et automatiquement

vous êtes informés. Moi, par exemple, je suis allergique au lait. Eh bien, cela élimine tous les produits qui

contiennent du lait. Vous voulez consommez hallal, cela ne vous sélectionne que les produits qui sont

hallal. Cela va vous aider à consommer mieux et en rapport avec vos valeurs. Vous devenez activistes

sans le savoir.

Donc ces activistes Social-Computing regroupent les gens autour de valeurs et vont devenir

extrêmement puissants. Ils deviennent, pour les marketeurs, ce que l'on appelle des amplificateurs de

signaux faibles. Tout lele du marketing étant justement de détecter les signaux faibles pour pouvoir les

segmenter, les modéliser puis fournir une sorte de Customer Journey c’est-à-dire un parcours client afin

de l'amener à acheter.

Il y a des tas d'études qui démontrent que la relation de confiance entre l'entreprise et le

consommateur se détruit, diminue, n'arrête pas de s'éroder.

Aujourd'hui elle est constituée par le message marketing et en retour on fait un peu de Customer

Advocacy, c’est-à-dire que l’on regarde ce que le client en pense. Mais demain, avec l'e-réputation, cela va

devenir un facteur qui sera directement impacté par les activistes Social-Computing. Après-demain, les

activistes Social-Computing interagiront directement avec le CEO voire avec les analystes financiers de la

bourse pour dire : attention, il y a une attaque d'un certain nombre d'activistes Social Computing sur un

segment qui devient de plus en plus important et, vous allez voir, cette marque va se planter d’ici un,

deux ou trois ans.

Cela impacte sensiblement la relation qui est gérée par les agences marketing. Pourquoi ? Parce que

les agences marketing font des enquêtes pour savoir quelles sont les valeurs de demain et quand vous

déclarez toutes les valeurs que vous voulez, c'est tout ça. Et quand vous regardez ce que vous faites, c'est

à peine ça. La martingale pour faire la transformation entre l'enquête et la réalité n'est pas encore là et il

y a donc tout à inventer par rapport à cela. Cela va être un gros problème pour les agences marketing.

CHRISTOPHE DUBOIS-DAMIEN

Merci beaucoup.

Avant de passer aux questions, je voudrais savoir si, entre vous, vous avez des points d'accord voire

des points de désaccord ?

LAURENT BERNAT

La transcription des propos de Laurent Bernat est en attente de validation et sera publiée

ultérieurement.

HENRY PEYRET

Merci.

En fait ceci s'équilibre… oui et non. Imaginez, demain, que des revendeurs rachètent un Activist Social

Computing parce qu'ils n'arrivent pas à avoir un business model qui perdure dans le temps et n'arrivent

donc pas à rester indépendant. Eh bien, on pourrait très bien imaginer un Hitler-bis rachetant un Activist

Social Computing et cherchant à vous faire remplacer les valeurs et les croyances que vous avez

aujourd'hui.

Je crois que c'est l'enjeu dans lequel on est en train de se placer aujourd'hui : il y a un côté blanc avec

les activistes Social Computing mais il y a un côté extrêmement noir.


Les gens vont aller déclarer leurs valeurs, celles dans lesquelles ils croient, dans ces outils-là. Mais

imaginez que la base de données de ces outils-là soit piratée, récupérée pour être détournée tout en

faisant croire qu’ils sont toujours indépendants, qu'ils sont chevalier blanc. Alors, qu'en fait, elle pourrait

avoir été récupérée par un Hitler-bis qui l’utiliserait, comme Hitler a utilisé le média radio, pour faire croire

tout un tas de choses.

Eh bien, on pourrait très bien imaginer qu'on puisse vous faire changer vos valeurs, votre religion,

toutes ces choses extrêmement fondamentales qui basent notre éducation et notre culture.

Autre point : que se passe-t-il s’il n’y a que des activistes Social Computing américain ou des activistes

Social Computing asiatique qui n'ont pas les mêmes valeurs que nous ? La valeur de la vie humaine en

Inde n'est pas la même que pour nous Européens ou occidentaux. Elle est très importante pour nous alors

qu’en Inde, la vie est un passage sur terre. Ce n’est pas si important de mourir...

Vous voyez, il y a tout un tas de choses comme ça qui nous ramènent à notre culture et à notre

éducation, deviennent absolument clé. Dès aujourd'hui, il faut prendre conscience que ces activistes Social

Computing sont un véritable nouveau média qui permet d'échanger des valeurs entre les entreprises et les

consommateurs. Si on ne veille pas à l'indépendance de ce média-là, eh bien on aura la même chose que

ce qui est arrivé avec les journaux qui ont été rachetés pour la plupart par des gens d’un même bord

politique et que seuls quelques journaux appartiennent à des gens de l’autre bord politique. Eh bien, c'est

tout cet enjeu là qu'il faut comprendre afin de rétablir la confiance.

La fluidification de l'échange des valeurs, c'est la reconnaissance que telle marque nous vend des

produits qui respectent un certain nombre de valeurs. Par exemple, Nature et Découverte ou Patagonia

aux États-Unis qui fait des produits qui respectent certaines valeurs et dit : n'achetez surtout pas ce

produit parce qu'ils ne respectent pas telle et telle valeurs ! Ou alors : ce n'est pas suffisant à notre goût

donc nous ne voulons pas le marketer.

Lorsque vous vous reconnaîtrez comme cela dans des valeurs alors vous achèterez.

Il n'y a pas que moi qui dis ce genre de choses. Vous avez des gens comme Philippe Kotler, qui est le

pape du marketing. Il dit que l’on fera de moins en moins de choix vis-à-vis de l'offre de services ou par

rapport à la différenciation du produit, par exemple Apple aujourd'hui, mais de plus en plus de choix par

les valeurs. C'est ce que Philippe Kotler appelle le marketing 3.0.

Il y en a des tas d'autres : par exemple Michaël Porter qui de mon point de vue s'est un petit peu

planté dans la value chain et parle maintenant de Values et de Shared Values. Toutefois, il ne parle

toujours pas de valeur de consommateurs ce qui fait que, pour moi, il ne va pas suffisamment loin.

CHRISTOPHE DUBOIS-DAMIEN

Le sujet est tout à fait passionnant et je crois que c'est intéressant d'avoir une ou deux questions de la

salle.

QUESTION DE LA SALLE : MARTIAL IMBERTI

Merci pour ces deux présentations très intéressantes.

Je vois peut-être un point commun, au sujet des utilisateurs notamment. Vous décrivez un monde de

plus en plus complexe. Il y a clairement un problème de rapports de l'homme au temps parce que tout

s'accélère. On voit que toutes ces technologies de l'information nous poussent vers des thèmes et des

problématiques nouvelles et que l'homme n'est pas forcément tout à fait au niveau en termes de

comportement, d'éthique, de positionnement dans la société, etc.

Il y a clairement un problème de formation, de sensibilisation des gens. Quand je vois, dans la Policy

Review du président Obama, qu’en matière de cybersécurité, ils ont mis 650 millions sur la table pour

former même jusqu'au niveau des écoles les plus jeunes sur ces sujets-là, je me dis que c'est quand

même quelque chose d’important.

J’aimerais simplement que vous réagissiez sur ces thèmes de la formation, de la sensibilisation dans

les entreprises, dans les agences gouvernementales et jusqu'au niveau des écoles.

Merci.

HENRY PEYRET

Je ne vais pas énormément commenter là-dessus. Je dirai juste pour répondre que Frédéric Lenoirs,

dans son livre « Guérison du monde », parle de deux problèmes qui vont probablement modifier le

cerveau dans les prochaines années : le raccourcissement du temps et la déspatialisation.

C’est-à-dire que l'on est partout à la fois, en même temps, et que l'on n'a plus le temps. Le cerveau

n'a plus le temps de réfléchir suffisamment pour prendre du recul.

Je crois que l'on a, en termes de formation, à apprendre à prendre le temps. C'est quelque chose qui

va nous interpeller de plus en plus.


Il y a des recherches actuellement pour savoir si la maladie d'Alzheimer ne proviendrait pas justement

de trop de sollicitations. Or ces sollicitations, avec les emails, les tweets et tout ce que vous voulez, sont

en train de se multiplier. Et vous imaginez, demain, avec tous les spams sur tous les téléphones,

continuellement, cela va encore se démultiplier.

Donc c'est juste un point d'interrogation par rapport à cela. Frédéric Lenoirs imagine que, demain dans

deux, trois, quatre ou cinq générations, notre cerveau ne sera plus le même. C’est-à-dire que les

neurones ne fonctionneront peut-être plus de la même manière.

LAURENT BERNAT

La transcription des propos de Laurent Bernat est en attente de validation et sera publiée

ultérieurement.

QUESTION DE LA SALLE : PATRICE HUGUENIN

Merci. Je vais faire quelques remarques et arriver à une question.

Quelques remarques…

La confiance repose sur des composants de deux natures : d'une part la confiance entre les hommes

qui s'appuie sur un historique, sur des contreparties, sur des réseaux, sur des intérêts liés. D'autre part, la

confiance dans les techniques, c’est-à-dire qui fait allusion aux failles, aux bugs en matière d'informatique,

au manque de maîtrise, aux manipulations éventuelles.

La confiance entre les hommes repose sur des relations vertueuses et des communautés d'intérêts. La

confiance technique n'est utile que pour compenser, à mon avis, les failles de ces relations vertueuses.

Elle apporte donc des sécurités qui viennent un peu boucher les trous.

J’ai en tête le secteur de l'aéronautique. Ce qui me frappe c'est la confiance extraordinaire du pilote de

chasse en son mécanicien. Cette confiance n'empêche pas qu'il faut des sécurités mais la confiance repose

essentiellement sur un facteur humain, sur une relation humaine, sur une bonne connaissance entre les

deux.

La sécurité ne fait qu'accompagner, c'est une évidence, mais c'est assez spectaculaire. La

sécurité peut reposer aussi sur un système parallèle. J'étais autrefois dans le secteur bancaire. En matière

internationale, lorsqu'une entreprise vend à un acheteur situé dans un pays étranger lointain, pour être

sûre que la marchandise ne sera livrée que si elle est payée, les entreprises vont s'appuyer sur un

système de confiance qui est le système bancaire.

Le système bancaire lui fait reposer sa confiance sur des contreparties. C’est-à-dire que c'est « je te

tiens, tu me tiens par la barbichette » et le système, normalement, ne peut pas disjoncter. S'il disjoncte à

ce moment-là, c'est gravissime.

Donc, les entreprises vont déporter leur confiance sur un deuxième système parallèle en qui elles ont

davantage confiance. Je pense que ce phénomène-là, on peut le retrouver dans beaucoup de domaines y

compris dans tout ce qui touche à Internet. Je pense à toutes les inconnues qu'il y a actuellement sur les

systèmes d’Internet et les failles qu'on essaie de boucher. Ce serait peut-être utile de s'interroger sur la

mise en place de systèmes parallèles.

D'où ma première question : comment la technique, dont Internet, peut-elle favoriser ou dégrader les

fondements de la confiance entre les hommes ? On l’a vu en informatique mais aussi en matière politique,

la multiplication d'outils de sécurité, la référence à la sécurité, la négation du risque en quelque sorte,

peut entraîner une dégradation de la confiance. En tout cas, elle n'encourage pas le développement de la

confiance, elle n'encourage pas le développement de contreparties qui sont à mon avis de meilleurs gages

de sécurisation que la sécurité dans les échanges quels qu'ils soient.

J'en arrive donc à la deuxième question : les applications numériques. Il serait intéressant de voir

comment vont évoluer les réseaux tels que Facebook qui est à la fois un système de liberté et un système

de confiance. Voilà, c'est le lien entre la technique et l'humain.

HENRY PEYRET

Très rapidement, pour moi l’activiste Social Computing est un de ces tiers. De la même manière que

les labels font partie de ces tiers afin de simplifier les choses pour le consommateur. En retour, il donne sa

confiance à ces tiers.

LAURENT BERNAT

La transcription des propos de Laurent Bernat est en attente de validation et sera publiée

ultérieurement.


CHRISTOPHE DUBOIS-DAMIEN

Merci.

Je tiens vraiment à vous remercier l'un et l'autre c'était tout à fait brillant.

Alors maintenant j'appelle la 2ème table ronde : « Taire la confiance » et je confie l'animation au

Président de Forum ATENA qui va vous présenter ses intervenants.


15H30-16H45 : DEUXIEME TABLE RONDE "TAIRE LA CONFIANCE"

PHILIPPE RECOUPPE

Merci Christophe.

Merci à vous trois Annabelle, Daniel et Bernard d'être là aujourd'hui.

Nous passons donc maintenant à notre deuxième table ronde appelée « Taire la confiance » dans

laquelle nous allons essayer de passer derrière le rideau et voir si effectivement la transparence, qui est

probablement un élément de la confiance essentielle, est bien assurée. Par ailleurs, derrière cette

approche de la confiance, nous allons essayer d'explorer le terrain des réseaux communautaires sur

Internet.

Dans un premier temps, je propose que chacun de vous fassiez une courte présentation sur la manière

dont vous voyez cette problématique.

ANNABELLE RICHARD

Bonjour.

Mon nom est Annabelle Richard. Je suis avocate, donc forcément je vais avoir un point de vue différent

sur cette question de confiance.

En tant qu'avocate, mon travail c'est d'imaginer un monde où on ne peut pas faire confiance, puisque

ma raison de vivre, en tout cas mon gagne-pain, c'est toujours d'envisager le pire des scénarios, le pire

des scénarios étant évidemment un monde où l'on ne peut faire confiance à personne et où la confiance

n'est pas quelque chose qui se présume, c'est quelque chose qui se gagne et qui se gagne durement.

Alors, évidemment, par rapport à ce qui a été dit jusqu'à maintenant, par rapport à un certain nombre

d'entre vous, mon point de vue va sûrement faire un peu tache. Mais voilà, je dirais que sur cette

question, plus spécifiquement celle des réseaux communautaires, donc du Web 2.0, avant que l'on aille

peut être au Web 3.0, je dirais qu'il y a deux points de vue qui s'affrontent et qui sont irréconciliables, en

tout cas d'un point de vue juridique.

Vous avez, d'une part, des principes fondamentaux pour lesquels on s'est battu durement, qui sont la

liberté d'expression, la liberté de religion, la liberté de choix… les valeurs fondamentales des libertés

civiles qui impliquent, sur ce Web point 2.0, d'offrir à chacun la liberté de s'exprimer, la liberté d'avoir

accès à cet outil, et d'en faire ce qu’il lui semble bon, finalement.

On sait tous ce que la liberté, notre liberté, s'arrête où commence celle d'autrui. Sur Internet, c'est

peut-être encore virtuel, c'est Internet. C'est une ligne qui est parfois difficile à tracer et on va voir

s'affronter cette liberté d'expression avec la liberté de garder une vie privée, la liberté de choisir de

partager certaines informations avec certaines personnes mais pas avec d'autres, la liberté d'avoir un

point de vue sous une identité, qui n'est pas une fausse identité, qui est notre identité numérique, notre

identité digitale, parce que l'identité numérique n'est pas notre identité citoyenne et ça aussi fait partie de

la liberté.

La liberté de s'exprimer sans forcément mettre en avant votre nom, votre prénom, votre numéro de

Sécurité sociale, le nom de votre employeur... qui sont autant de choses que vous pouvez décider

d'intégrer dans votre sphère privée, donc que vous n'allez pas partager avec des tiers.

En théorie, on ne peut pas vous forcer à les dévoiler, on doit accepter que vous puissiez vous cacher

derrière un masque et que, derrière ce masque, vous exprimiez un certain nombre d'opinions, la limite

étant des opinions qui sont parfois simplement dérangeantes et qui sont parfois des opinions qui vont

tomber plutôt dans ce qui est diffamant.

Vous parliez tout à l'heure de transparence et du fait que pour la confiance il était important d'aller

vers la transparence, mais moi, en tant qu'avocate et protectrice des données personnelles, je vous dirais

« surtout pas de transparence ! », parce-qu’on parlait des marketeurs fous qui sont là, embusqués, à

observer, écouter et noter tout ce que l'on fait, tout ce que l'on dit, tout ce que l'on met en ligne.

Donc, surtout pas de transparence, ou alors une transparence contrôlée. Il ne s’agit peut-être pas des

murailles de Carcassonne mais, peut-être, peut-on imaginer une forme de filtre. Ce n’est pas une muraille,

c'est un pont levis. On peut le lever, le baisser quand ça nous arrange.

On tombe alors dans les difficultés qui ont été évoquées plus haut : Oui, mais alors comment établir

une règle qui s'appliquera à tous et qui permettra de déterminer quand la transparence est dans notre

intérêt et quand elle ne l'est pas ?

Parce que cela va varier d'un individu à l'autre, cela va varier d'une technologie à l'autre et je dirais

presque d'une minute à l'autre. Les technologies évoluent tellement rapidement…


L'offre, pas uniquement commerciale mais aussi civile et citoyenne, qui nous est proposée en ligne au

travers des réseaux, est tellement importante… Et nous n’en sommes qu'au tout début. On commence

seulement à imaginer ce que l'on pourrait faire. Il est donc extrêmement difficile de penser que notre

appareil législatif, notre appareil règlementaire, avec toute sa lourdeur, sa lenteur, son côté extrêmement

administratif, sans oublier son côté extrêmement politique, va être capable de suivre et même, dans la

mesure du possible, d'anticiper ces évolutions.

On voit bien aujourd'hui, on a une très belle loi qui s'appelle la loi pour la confiance dans l'économie

numérique. Son titre présageait de très belles choses, ma foi, mais cette loi date de 2004. En temps

humain, 2004 c'est très jeune mais en temps technique, c'est la préhistoire… Aujourd'hui on voit bien que

cette loi est pleine de trous. Elle répond assez peu à un certain nombre de problématiques qui se posent.

Je prends un exemple qui s'éloigne un tout petit peu de la question de la confiance mais qui,

aujourd'hui, est un problème critique pour beaucoup d'acteurs de l'Internet. Il s’agit de la distinction qui

est faite dans cette loi entre les éditeurs et les hébergeurs. Aujourd'hui, ça ne veut plus rien dire. Un

hébergeur c'est celui qui se contente d'accueillir chez lui un certain nombre de contenus, un éditeur c'est

celui qui finalement crée du contenu.

Quasiment l'intégralité des sites, aujourd'hui, peuvent avoir une section d'information, une section de

commerce et vont également accueillir les commentaires des internautes. Et là on floute complètement la

distinction entre les deux parce qu'à partir du moment où vous accueillez du contenu de tiers, vous

l'hébergez, sauf que dans 80% des cas ce contenu est modéré.

Évidemment, quand un commerçant en ligne vous permet de faire des commentaires sur ses produits,

il exerce quand même un minimum de contrôle sur le type de commentaires que vous allez poster ne

serait-ce que l'identité des intervenants, leur statut etc.

Aujourd'hui, tout ce qui existe dans la réglementation ne correspond pas réellement à la réalité et c'est

pour ça qu'on a autant de difficultés à fixer les limites, à placer le curseur, à savoir exactement où on va.

On peut même se poser la question de savoir si, vraiment, ces règles-là appartiennent à la loi.

C'est à dire finalement, sur un plan réglementaire, ne devrait-on pas fixer une sorte de déclaration des

droits de l'Internet qui établirait des principes philosophiques mais pas des règles de type « il faut

attendre 48 heures avant de réaliser ceci ou cela parce que aujourd'hui ça correspond à l'état de la

technique ! ».

Il s’agit donc d’avoir un ensemble de règles philosophiques, de principes généraux et de laisser à des

instruments un peu plus rapides, là je pense à notre justice qui n’est pas toujours beaucoup plus rapide,

mais bon, on va être optimiste sur la question, de laisser aux hommes, de laisser à la réalité des choses, à

la réalité de l'évolution du marché, la capacité de s'adapter aux technologies.

Vous disiez tout à l'heure qu’en passant du Web 1.0 au 2.0, 3.0, 4.0, que finalement il y a une sorte

d'autorégulation de ce marché -là, comme de n'importe quel autre marché ou, en tout cas, c'est ce qu'on

peut espérer. Donc il y a les capacités dans la société à réagir aux abus qui sont fait en matière de

confiance comme sur le reste.

Voilà, je soumets cette idée et je passe la parole à Monsieur Kaplan.

DANIEL KAPLAN

Merci.

Ce dont je vais vous parler est issu de deux travaux successifs que nous avons menés au sein de la

FING.

Le premier, qui a été présenté en 2010, était sur le thème de l'identité et a donné naissance

notamment à un bouquin qui s'appelle « Informatique, liberté, identité » et qui partait de ce que l'on

appelle dans les milieux numériques le paradoxe de la vie privée, le privacy paradox.

Il a fallu le nommer parce que depuis longtemps on se dit « tiens, c'est bizarre, les gens quand on les

interroge, quand ils parlent dans les diners en ville, ils disent : on se sent fiché, on se sent observé, les

gens en savent trop sur nous, etc. Et puis, quand on leur donne des moyens de se protéger, ils ne s'en

servent pas, on a l’impression qu’ils disent tout sur Facebook, etc.

Et nous, nous sommes partis d'un point de vue alternatif qui dit « bon, c'est un terme qui se dit depuis

quinze ans ». On se dit depuis 15 ans que les gens sont paradoxaux. Sociologiquement ça ne tient pas

très bien cette histoire… Peut-être le paradoxe est-il dans le regard de l'Observateur. Est-ce que l'on n'est

pas capable de regarder ce qui motive les gens ?

Par exemple, quand on observe un petit peu plus ce que les gens font sur Facebook, il y a eu un

certain nombre de travaux de sociologie la dessus, on s'aperçoit qu'ils ne se dévoilent pas. Ils se mettent

en scène, ce qui est évidemment l'inverse puisque lorsqu’on se met en scène, on s’affuble d'un masque.

Donc, on pense à un message, on pense à un public, on pense à l'effet du message sur le public.

Et la réponse à laquelle on est arrivé à ce moment-là c'est de dire : il y a quelque chose de

fondamental qu'on ne comprend pas dans les pratiques et dans les aspirations des individus dans la vie et

en ligne.

Ils ne se lèvent pas le matin avec comme seule préoccupation de se protéger, ou en tout cas on

l’espère parce que sinon c’est qu’ils ne vont pas très bien et la situation est alors assez grave, même si,


ien sûr, il peut être parfois nécessaire d’en venir là. Mais on espère que leurs aspirations sont plus

positives.

Ils se lèvent le matin avec pour aspiration de se projeter vers quelque chose, d'accomplir quelque

chose, d'avancer. Et l'une des choses que leur permettent leurs données personnelles, ça s’appelle comme

ça, mais finalement l'exposition de soi vis-à-vis d’autres, ce que je suis en train de faire vis à vis de vous,

aujourd'hui, c'est d'avancer. Et, du coup, la question devient à la fois d'aider les gens à se protéger et

d'aider les gens à se projeter.

Et nous avons dit à ce moment-là : on ne peut pas séparer l'un de l'autre. Si on ne travaille pas sur le

fait de donner aux gens des capacités de se projeter vers l'avant, il ne faut pas s'étonner qu’ils ne

travaillent pas, eux, à se protéger.

Ça c'est notre boulot, à la société éventuellement, mais en tout cas leur préoccupation est ailleurs.

Mais, par contre, s'ils peuvent plus facilement se projeter, par extension tout ce qui les empêchera

d'avancer sera devenu inacceptable et ils commenceront à lutter activement dans cette direction.

Alors, posons là notre individu pendant une seconde et parlons du deuxième travail que l'on a mené

avec la Fondation Télécom autour du thème de la confiance et qui a été présenté au début de l'année

dernière.

On parlait d'une chose qui nous étonnait depuis toujours qui est que, dans les milieux numériques, et

cela a été très manifeste dans certaines des toutes premières interventions de cette matinée, quand on

parle de confiance on met immédiatement un signe égal avec sécurité.

Évidemment, lorsqu’on a besoin de sécurité c'est que l’on n'a pas confiance ou éventuellement, dans

un certain nombre de cas, que l'on veut ne pas avoir besoin de confiance, ce qui est parfaitement légitime.

Quand vous allez acheter un Airbus, vraisemblablement, vous n’avez pas envie de vous reposer sur le fait

que votre interlocuteur ait une bonne tête.

Mais, dans la très grande majorité des cas de la vie quotidienne, c’est cela que l’on fait. Vous ne

vérifiez pas souvent, ou en tout cas pas ostensiblement, la monnaie que l’on vous rend chez le

commerçant.

Quand j'étais consultant, il y a longtemps maintenant, la plupart des contrats importants que j'ai

acceptés, je les ai pris au téléphone et je n'ai pas dit aux gens « moi, je ne bouge pas tant que je n'ai pas

la commande ! » même s'il faisait le tiers de mon chiffre d'affaires de l'année… J'aurais pu le dire et

j'aurais eu la commande mais je n'aurais pas eu le contrat suivant parce que je lui aurais dit quoi à

l'autre ? Je lui aurais dit « je ne te fais pas confiance ! ».

En France, nous avons le problème de n’avoir qu'un seul mot pour exprimer la confiance. En anglais, il

y en a deux : trust et confidence.

« Confidence » c'est plutôt un état de confiance générale, un état de confiance par défaut dans lequel il

y a une dimension de sécurité. Si, dès que je sors dans la rue, je risque de me faire voler, agresser,

renverser, etc., évidemment, j'ai un problème pour agir, pour aller vers les autres et donc là, je vais

demander une situation par défaut dans laquelle le risque n'est pas permanent, majeur…

Ensuite, il y a la confiance que l’on s‘accorde l'un à l'autre qui consiste précisément à ne pas prendre

de sécurité, à se regarder les yeux dans les yeux et à dire « pour telle chose, qui a de l'importance pour

moi, qui me coûterait cher si cela se passait mal, je vais vous faire confiance. C'est à dire que je vais me

reposer sur une conviction intime, pas nécessairement réciproque, pour réaliser cet acte unidirectionnel en

m'appuyant sur une conviction relative à votre compétence. Vous allez pouvoir faire ce que je vous

demande de faire et à votre bienveillance, c'est à dire vous aurez mes intérêts à cœur.

Et la confiance n'existe que si elle peut être trahie sinon, il n’y a pas de confiance. Il y a autre chose et

c'est parfaitement légitime dans un certain nombre de cas.

La société fonctionne au quotidien parce qu'il y a de la confiance. Et là, le problème que nous

rencontrons en mettant ce signe d'égalité entre confiance et sécurité, c’est que nous sommes en train

d'essayer, dans toute une série de relations, notamment numériques, de faire disparaître cet aspect

informel de la confiance au profit de phénomènes de formalisation.

Il y a une raison pour cela. Bruce Schneier, qui est un grand gourou de la sécurité informatique, l’a

formulé en 2010 dans un article de prospective sur la sécurité en 2020. Il dit « c'est parce que les

systèmes de confiance sont de plus en plus tournés contre les clients ! », ce qui parait paradoxal, parce

que finalement, cette égalité « confiance = sécurité » permet d'éviter de se poser la question « qui doit

faire confiance à qui ? ».

Elle permet d'éviter de se dire que, dans tout cela, il y a des rapports de force, il y a des rapports

d'intérêts et qu’un système de sécurité protège toujours plus certains acteurs que d'autres, ou certains

acteurs contre d'autres.

Tout le monde n’est jamais protégé au même titre, de la même manière, au même degré par un

système de sécurité.

Ce sont des choix, en termes de rapport de force, que l'on essaye d'éviter de poser. Et Schneier dit

« parce que les modèles d'affaires sont devenus extrêmement complexes, qu'ils ont besoin d'accrocher le

client pendant longtemps, parce que c'est toujours un tiers qui paye un quatrième, qui paye un cinquième,

qui paye un autre etc. Et, qu'à un moment, il y a de l'argent qui revient mais pas forcément de la part du


client ou alors parce qu'il aura acheté autre chose… Il faut surtout que le client ne sorte jamais ! ». Donc,

il faut l'empêcher de faire preuve de liberté, de libre arbitre.

Un exemple : mon ennemi personnel est 3D Secure, le nouveau système de paiement de visas. C’est

un paiement ultra vérifié : en plus du cryptogramme visuel, vous allez recevoir un SMS, vous allez devoir

trouver un numéro dans une carte, etc.

Je ne sais pas si cela vous est arrivé, c'est la première fois depuis 15 ans de commerce électronique

que j'ai changé de fournisseur, que j'ai abandonné des achats à cause de ces systèmes de sécurité

impossibles.

C’est-à-dire, pour gagner le 0,2% de taux de fraude, C’est-à-dire que des gens ont vendu aux

entreprises le besoin de solutions qui, pour supprimer le 0,2% de taux de fraude, leur font perdre du

chiffre d’affaire. Nous sommes dans des solutions qui cherchent des problèmes et qui créent des

problèmes à cause de cette égalité.

Aujourd’hui, ceci a des coûts concrets et je vais plutôt parler du côté business to consumer, puisque

nous sommes moins business to business, du côté des entreprises en relation avec les consommateurs,

pas seulement les réseaux sociaux, pas seulement Google… Toutes les entreprises, aujourd'hui, ont des

démarches en ligne, ont des bases de données, etc.

Dans les enquêtes, aujourd'hui, ce que les consommateurs nous disent, et ce n’est pas en général ce

qui ressort des conférences, c'est qu'ils ont de plus en plus confiance dans les technologies. Ils pensent

que c'est assez fiable. Mais, ils ont de moins en moins confiance dans les entreprises.

Il y a un formidable baromètre de la confiance dans le commerce électronique, coproduit par la Caisse

des Dépôts et l’ACSEL, qui indique que c’est de moins en moins risqué. Cela reste parfois relativement

haut mais cela baisse partout.

La seule chose qui monte c'est : « les entreprises vont garder les données plus longtemps qu'il ne

faudrait », « les entreprises vont en faire des trucs que je ne voudrais pas », …

Quand le système marche très bien, le problème c’est l'attitude des entreprises. Les données

personnelles en font partie, mais ce n'est pas le seul sujet.

Comment voulez-vous avoir confiance dans une entreprise quand l'expérience du service clients, en

particulier au téléphone, est ce qu’elle est ? Pensez à votre dernière expérience d'appel à un Call Center et

vous voyez ce que je veux dire…

Quand c’est général et que, lorsque vous allez appeler le service clients d'une entreprise, vous allez

vivre une très mauvaise expérience, l'entreprise vous fait passer un message très clair sur la manière dont

elle vous considère, sur l'importance qu'elle vous accorde, sur l'importance de la relation avec elle.

Or la confiance c'est une relation. Ça se paye aujourd'hui. Ça se paye en termes de fidélité, ça se paye

en termes de loyauté et d'attachement aux marques. Toutes les valeurs qui sont très généralement en

chute libre.

Et cette chute n'est pas une chute technologique. Ce n'est pas une chute liée à un espace de confiance

général. Je suis en désaccord total avec Yann Algan par exemple, sur cette question-là. Je pense qu’il fait

une confusion absolue entre « confidence » et « confiance ».

Cette chute est liée à l'industrialisation de la relation. Elle est liée à la surprotection des entreprises,

vis-à-vis notamment de leurs clients. Elle est liée à l’asymétrie massive qui est en train de se créer depuis

vingt ans au moins entre les entreprises et leurs consommateurs.

Les entreprises accumulent de plus en plus d'informations sur leurs consommateurs pour, au départ,

d'excellentes raisons. Ce n'est pas mal de vouloir devenir plus intelligent, de vouloir revenir sur son

expérience, analyser son marché, personnaliser des offres, etc. dans le cadre de la loi, de l'éthique etc.

Les lignes rouges sont là même si elles pourraient être mieux définies.

Supposons que l'on accumule les informations de manière parfaitement éthique. Le problème est que

l'on en sait de plus en plus face à des gens qui n'en savent toujours pas plus.

Je sais plein de choses sur mon consommateur. Lui a évidemment des choses en mémoire mais il ne

garde pas de traces. Il n’est pas capable de calculer, de revenir sur son histoire…

L'absurdité totale est atteinte avec le Big Data dans le domaine du marketing où on voit bien comment

cela se passe. Vous avez des entreprises qui sont un peu dans cette situation qui est : « je sais tellement

de choses pour vous, pourquoi je m’embêterais à vous parler ? Quand je vous parle, vous n’êtes pas

clairs, vous changez d'avis, vous négociez… Moi, je sais tout ! Je vous ai tracé ! Pourquoi s’ennuyer ?

Achetez le truc et on n’en parle plus ! ». C'est la manière dont cela se passe aujourd'hui et c'est en train

de détruire toute une série de choses.

Dans ce travail sur la confiance, on avait proposé un certain nombre de focales. Je vous en cite juste

deux afin de terminer sur le projet sur lequel on est aujourd'hui en train de travailler et sur lequel on

invite notamment les chercheurs à s'intéresser un peu.

On avait beaucoup travaillé sur la confiance de pair à pair parce qu'à côté de tout ce que je vous dis là,

la preuve que l'on n'est pas dans une société générale de défiance, c'est que les gens font ensemble des

trucs incroyables.

Ils s’achètent et se vendent des trucs sur leboncoin.fr avec zéro sécurité formelle. Absolument

aucune ! Parfois, ils ont des problèmes et voilà...


Et ils choisissent leurs hôtels et restaurants sur tripadvisor.fr dans lequel il y a plein de faux

commentaires. Ils ont tellement envie de détecter les vrais qu'ils apprennent à lire les faux. C'est à dire

qu'ils apprennent à repérer ceux qui sont bidon. Et ils continuent d'aller sur ce site-là.

Et ils accueillent des gens sur couchsurfing.org qui est la première chaîne hôtelière du monde en

nombre de nuitées aujourd'hui. C’est-à-dire, ils accueillent des gens qu’ils ne connaissent pas et qui vont

dormir sur leur sofa.

Et ils n'arrêtent pas.

Évidemment, ils se recommandent sur les produits, ils se rencontrent via Meetic, etc. C'est incroyable

le nombre de choses ultra intimes, sans parler des réseaux de patients, que les gens font ensemble !

Donc ils sont prêts à se faire confiance, au point même d'apprendre à décoder les endroits où on ne

doit pas se faire confiance dans ces espaces de confiance de pair à pair.

Cela mérite quand même d'être regardé. Avec zéro sécurité formelle et assez peu de sécurité

juridique, en tout cas facile à activer. Il y en a toujours parce qu'on peut toujours retourner ensuite en

justice, mais dans la plupart des cas ce n'est pas comme ça que cela va se présenter.

Donc, ceci est un peu le premier cas. On avait travaillé sur la question de la transparence, sur la réhumanisation

du service clients, comment essayer d'éviter cette expérience désastreuse du Call Center,

qui est en train de tuer toutes formes de relation, dans lesquelles vous avez quelqu'un qui sent qu’il parle

à une machine et un individu de l'autre côté qui est lui aussi malheureux, qui vient d'ailleurs de

commencer par mentir sur son prénom parce qu'il s'appelle Tariq et pas Fabien, etc.

Donc, ce n'est pas possible, ça ne peut pas durer !

Pour terminer, justement, je reprends mon individu. On avait dit, il faut que l'on puisse associer

protection / projection. On parle de confiance, asymétrie / symétrie de pouvoir, etc.

Le projet sur lequel on travaille consiste à se demander comment aller dans cette direction. Que se

passerait-il si, demain, les entreprises qui ont des informations sur leurs consommateurs, qu'il s'agisse de

Facebook, de Monoprix ou d'Orange, considéraient que si elles savent quelque chose sur lui, il le sait

aussi. Ce n'est pas seulement le droit d'accès et de rectification : envoyer un recommandé trois fois,

appeler et, éventuellement, les obtenir un jour parce qu'il en a le droit. C'est plutôt : « si j'ai une

information, vous cliquez et vous l'avez aussi sous forme de data et vous pouvez en faire ce que vous

voulez sous forme de données ».

Si moi j'ai besoin de données sur vous, sur l'historique, sur mes marchés, etc. pour devenir plus

intelligent, pour prendre de meilleures décisions, pour mieux me projeter en avant, pour mieux analyser,

pour devenir une meilleure entreprise, un meilleur fournisseur… pourquoi les individus ne pourraient-ils

pas faire également des calculs à partir de leurs données pour gagner en connaissances sur eux, sur leur

alimentation, sur leur santé, sur leurs choix de consommation, sur leur employabilité, pour prendre de

meilleures décisions en tant que consommateurs responsables, en tant que citoyens, en tant que

professionnels, pour analyser l'impact personnel et global de leurs décisions, pour contribuer à des projets

collectifs…

Donc le projet MesInfos sur lequel nous travaillons aujourd'hui, qui devrait passer en expérimentation

en 2013, est un projet dans lequel une dizaine d'entreprises, déjà, ont dit « d'accord, on va essayer de

voir ce qui se passe quand on rend aux consommateurs les données que nous avons sur eux ». On essaye

d'imaginer ensuite les manières dont, sous son contrôle à lui et à son initiative, il va pouvoir tirer des

connaissances et des capacités à partir de ses propres données.

Nous pensons que c'est une des manières d'organiser cette sorte de retournement de la relation entre

les entreprises et les consommateurs qui est en train d'être tuée justement par le déficit de confiance, qui

n'est pas un déficit de confiance des consommateurs vis-à-vis des entreprises, mais des entreprises vis-àvis

des individus.

BERNARD DUPRE

Bonjour à tous

Je vais essayer de rebondir sur ce qui a déjà été dit.

D'abord, pour le premier point. Ce qui est important, c’est que la confiance ne se décrète pas, bien

évidemment, vous en êtes conscients, elle se construit.

Comme le disait Daniel à l’instant, il faut construire une bonne qualité de relations commerciales pour

créer de la confiance.

On pourrait prendre le problème à l'envers et dire qu’un des marqueurs intéressant de la qualité de la

relation client est le taux de conflictualité, par exemple, mais aussi le taux de confiance. C’est une façon

de renverser le sujet mais, clairement, la relation client est fondamentale.

Il se trouve que ma profession est de faire du marketing, donc j'ai ce regard, mais il se trouve aussi

que je suis vice-président de l'AFUTT qui est une association de consommateurs et j'essaye donc d'avoir

ce regard croisé sur le développement de la relation client qui doit être transparente.

J'ai vu qu’il y avait un petit débat sur la transparence. En général, quand on dit transparence, c'est

déjà sur la promesse que l'on fait et sur les tarifs. Si je vous annonce un tarif, il est bon et je ne me


etrouve pas avec une facture qui est différente. Quand je fais des soldes, que je barre le prix et que je dis

que c’est soldé, j’ai soldé, oui, mais à partir de quel prix d'origine ? La transparence, c’est aussi l'équilibre

du contrat et la loyauté.

Ce sont des choses assez basiques qui ne viennent, d’ailleurs, pas du monde du numérique mais qu'il

faut bien sûr essayer de reproduire dans le monde du numérique.

Dans les années 2004, comme le commerce électronique démarrait, on a essayé de transposer les

bonnes pratiques, c’est à dire l'encadrement réglementaire du commerce dans la sphère du commerce

électronique.

C'était l'idée de la loi sur la confiance dans l'économie numérique en précisant les responsabilités des

uns et des autres et en l'adaptant à la situation. Par exemple, le droit de rétractation, mais aussi ce que

l'on appelle « le choix éclairé du consommateur ».

Malheureusement, il n’y a pas eu de chiffres récents publiés, mais en 2008, soit 4 ans après, la

DGCCRF a fait une enquête en regardant sur les sites combien respectaient la réglementation sur la

confiance dans l’économie numérique : 38% des sites visités par la DGCCRF étaient en infraction. Et là

vous voyez tout de suite que vous n’êtes pas en situation de créer de la confiance, parce que cela veut

dire que le consentement n’a pas été correctement obtenu par exemple ou que l'affichage n’est pas bon

ou que les voies de recours ne sont pas clairement précisées, etc.

C'est une première phase. Aujourd'hui se développe ce marketing digital, en particulier le marketing

comportemental et d'autres avatars du monde du marketing dont le Big Data.

C’est à débattre avec Daniel mais il y a cette idée que le client est roi et, avec Internet, il l’est plus que

jamais. Il a ce pouvoir de changer rapidement de fournisseurs, de tout comparer,… Il y a ce que l'on

appelle l’empowerment : les clients entre eux sont capables de se donner des avis… Je ne partage pas du

tout l'idée que les consommateurs savent que les avis sont faux. Je pense qu’il y a énormément de gens

qui choisissent un produit sur la foi d'avis qui ne sont pas bons. J'ajoute que, dans le métier du marketing,

ceci constitue un vrai problème parce que non seulement les avis sont faux mais il faut savoir que la

plupart des audiences publiées sont fausses, donc faire du marketing dans ces conditions n’est pas

toujours facile.

On est dans un monde qui n'est pas en situation de créer de la confiance, clairement, et on est face à

cette nouvelle situation où il va falloir réglementer le marketing comportemental, le marketing géolocalisé,

la vente à partir de portables…

Moi, je ne désespère pas du tout. Je pense que c'est, comme toujours, une course poursuite entre le

client qui cherche un rapport de force avec le fournisseur et que les jeunes générations arriveront peut

être à équilibrer ce rapport, mais ce n'est pas gagné. On ne sait pas du tout comment cela va se passer.

A côté de cela, il y a des initiatives réglementaires : au niveau de la Commission Européenne, il y a un

projet de réglementation qui cherche à aller un peu plus loin que ce que l'on avait fait la première fois,

notamment pour couvrir des questions de portabilité d'informations, des sujets de droit à l'oubli, etc.

Sur la question de la symétrie qui est tout à fait fondamentale : un client peut, à un moment donné,

être dans la défiance mais un fournisseur, étonnamment, a aussi de moins en moins confiance en son

client. Le fournisseur, aujourd'hui, se dit « celui-là, il va me quitter ou alors il va me faire un truc tordu, il

ne va pas me payer, … ».

L’AFUTT reçoit pas mal de plaintes et la bonne foi du client est presque toujours mise en cause par le

fournisseur qui dit « mais non, celui-là, il cherche juste à récupérer son mobile pas cher… ».

Il y a un vrai souci, c'est cette symétrie des attentions, la symétrie des intentions, … Il n’y a que

comme cela que l'on construit la confiance. Il n’y a pas d’autre façon de le faire.

PHILIPPE RECOUPPE

Merci Bernard.

Peut-être une réaction courte, Daniel ?

DANIEL KAPLAN

Je suis d'accord sur les espaces de confiance de pair à pair, sur le fait que cela a un coût et qu’il y ait

des faux commentaires. Ce qui est incroyable c'est que, malgré cela, ils restent aussi puissants et ils n'ont

pas été désertés.

Je constate, parce qu’il y a des discussions sur ces sujets-là, qu'il y a pas mal de conscience de cela.

Ensuite, il y a des vulnérabilités, il y a des gens qui n'ont pas cette conscience-là. Mais il y a tout de même

une conscience que sur TripAdvisor il y a plein d'hôteliers ou de concurrents des hôteliers qui mettent des

commentaires, que ces commentaires sont bidons, etc.

L'enjeu, pour nous, c'était de nous dire que ce ne soit pas mort. Que la mauvaise monnaie n’ait pas

chassé la bonne est le signe que nous sommes sur une aspiration extraordinairement puissante.


Stiegler disait « il faut que ces espaces de confiance là se dotent de leur surmoi », c'est à dire de ce

qui est capable d'analyser, de prendre de la hauteur par rapport à ce qui se passe et d’assigner une valeur

positive ou négative.

Ce qu’il y avait d’intéressant dans le travail que nous avions fait, était qu'une part de celui-ci est

probablement législatif : il faut faire…, il ne faut pas faire… il faut s'inscrire dans… il faut vérifier ceci… il

faut pouvoir identifier cela… etc. Une autre part du travail pouvait, quant à lui, être communautaire.

Nous avions pris un exemple : ce sont des femmes qui ont vécu l'expérience de sites de rencontres et

qui ont commencé par créer des espaces dans lesquels elles se partageaient leurs mauvaises expériences.

On aime ou on n’aime pas mais c'est vous dire comment cela peut émerger et disons que c’est une source

d'inspiration à la fois sur le positif sur le négatif.

Elles se sont rendu compte que sur différents réseaux de rencontres, il y avait un certain nombre de

types, toujours les mêmes, avec lesquels on savait que cela allait être galère. Elles les appellent les gnous.

Cela vous dit un peu comme elles les aiment… A un moment, elles ont créé un truc qui s’appelle VigiLove

dans lequel elles vont dire aux filles inscrites qui sont les gnous. Le slogan était « méfiez-vous les

filles ! ». Les commentaires sont de type : « il bidonne ! », « c’est pas vrai, il a 20 ans de plus ! », « vous

allez vraiment vivre une très mauvaise soirée ! ». Il y a un côté pilori que l'on n’aime pas trop mais

évidemment c'est un pseudo que l'on va trouver.

Cette idée qui est que l’on ne veut pas quitter ces sites, devenus des phénomènes très importants

dans la manière dont se composent les couples dans presque tous les pays occidentaux, fait que l’on veut

trouver les manières de les vivre bien et on va essayer de les trouver ensemble.

Là, il y avait pour nous quelque chose d'extraordinairement significatif même si, à nouveau, on n’est

pas obligé d'aimer cette application bien précise.

PHILIPPE RECOUPPE

Merci.

Annabelle, une réaction ?

ANNABELLE RICHARD

Oui.

Nous sommes sur le même thème approximativement. Il y a un ensemble de grands principes

quasiment philosophiques et il faut laisser finalement cette société s'autoréguler parce qu’elle est la seule

à pouvoir avancer aussi vite que la technologie. Cela rejoint ce que vous disiez.

Pour revenir brièvement sur les travaux qui sont menés actuellement pour mettre à jour la

réglementation européenne en termes de protection des données personnelles, je trouve que lorsqu’on

voit les grands thèmes qui sont débattus, on mesure le fossé qui s'est creusé entre la réalité des

problématiques qui se posent aujourd'hui aux utilisateurs de technologies et l'avancée de la

réglementation.

Parmi les grands thèmes, je vais en citer deux. Le droit à l'oubli, on l’a mentionné tout à l'heure, et

l'alerte des utilisateurs lorsqu’il y a un vol de données ou une atteinte aux données.

Vous parliez tout à l'heure de votre expérience et je trouve particulièrement intéressant ce retour

d'information vers les internautes, mais je trouve que cela fait mesurer aussi l’écart.

Vous, vous en êtes à partager les informations. Aujourd'hui, on a des lobbys au niveau européen qui

essayent d'empêcher que cette obligation d'information quand il y a une atteinte aux données soit

effectivement actée réglementairement. C’est-à-dire qu’ils ne veulent même pas avoir l'obligation

d'informer leurs utilisateurs quand ils se sont fait piquer toutes les données qui les concernaient.

Ce n’est même plus un fossé, c’est le Grand Canyon !

Même chose pour le droit à l’oubli. On est au-delà du droit à rectification, c’est-à-dire qu’ils ne veulent

pas qu’il y ait une obligation de laisser le droit à l'internaute de dire « moi je ne veux plus exister, je veux

disparaître de vos bases de données, je veux qu'on oublie tout ou partie de ce qui concerne ma vie

numérique ». Donc, c'est un geste assez extrême.

Moi, je trouve que cela s'assimile relativement aux libertés fondamentales et aujourd'hui, les débats au

niveau européen sur ces questions sont extrêmement houleux avec des groupes très puissants qui

essayent autant que possible d'écraser la rédaction de ces articles pour faire en sorte que l'obligation soit

la plus faible possible.

Ensuite, par rapport à ce que vous disiez, je pense qu'effectivement la solution est une certaine forme

d'autorégulation.

Nous, notre philosophie en tant qu'avocats, est d'essayer d'indiquer à nos clients que cela ne sert à

rien de nous appeler quand ils ont des problèmes, quand il est déjà trop tard. Quand la maison est en feu,

nous ne sommes pas pompiers. On peut s'amuser à jouer les pompiers mais on ne sera jamais réellement

efficace dans une fonction de pompier.


Là où nous avons une efficacité optimale, c’est si vous nous appelez en amont, que vous prenez la

décision de vous-même de rechercher les meilleures pratiques possibles. Évidemment, vous êtes tiraillé

entre deux intérêts : celui de faire prospérer au moindre coût et au maximum votre entreprise et ce

succès de votre entreprise dépend de votre attractivité par rapport à vos clients et j'entends cela dans son

acceptation la plus large.

Pour nous, aller vers cette forme d'autorégulation où le marché s'impose à lui-même des règles de

manière, d'une part, à être le plus séduisant possible pour la population à qui il essaye de plaire et,

d'autre part, pour ne pas générer le besoin d'une réglementation qui, parfois, l'enferme dans des choses

qui n'évoluent pas assez rapidement.

Je travaille énormément avec l'industrie du jeu vidéo, du jeu en ligne, etc. Je ne sais pas combien

d'entre vous sont familiers avec les communautés virtuelles, ni si vous avez déjà eu l'occasion de faire un

petit tour sur Second Life ou sur des mondes virtuels comme Entropia.

Ce qui est très intéressant dans un monde comme Entropia, c’est que c’est vraiment le miroir virtuel

de notre société. Tout ce qui existe dans la vie réelle existe dans Entropia et vous rejouez votre vie ou, en

tout cas, la vie telle que vous voudriez la vivre dans la réalité. Vous la jouez dans ces mondes-là, parfois

sans certaines contraintes économiques ou même physiques. Vous pouvez décider d’aller vivre sur un

astéroïde, etc. Mais ce qui est très intéressant est qu’Entropia est un monde avec une véritable économie,

puisque vous pouvez acheter et vendre des biens virtuels, cultiver des terres, avoir une activité de

profession libérale, de commerçants, etc.

Sur Entropia, il n'y a pas de police. L'éditeur du jeu refuse de mettre en place une quelconque forme

de police et de réglementation. La seule règle qui existe, c’est les conditions générales d'utilisation du site

qui d'une part régissent les relations entre l’éditeur et l’utilisateur, mais en ce qui concerne les relations

entre les utilisateurs eux-mêmes c'est purement de l'autorégulation.

C'est-à-dire, un individu qui se comporte mal dans Entropia va être sanctionné par la communauté de

fait. C'est un peu le même système que les femmes qui se défendent sur les sites de rencontres.

Finalement, les utilisateurs vont se rassembler, partager leurs expériences et les relations qu'ils ont pu

avoir avec un individu donné et vont d’eux-mêmes décider de l'exclure ou de le sanctionner de la façon

dont ils peuvent c'est à dire en s'interdisant toute future transaction avec lui et sans qu’il y ait de règles.

Je sais que certains considèrent que c'est plutôt un retour en arrière avec des systèmes quasi tribaux,

avec les chefs, les sages, dix personnes qui toutes seules décident sur des règles pas très bien établies,

d'exclure untel ou untel, mais je trouve quand même que ce sont des systèmes qui sont intéressants à

observer parce qu'aujourd'hui, le jeu des mondes virtuels prend une place de plus en plus importante.

Je suis sûre que vous avez tous entendu les expressions gamification et autres. Je ne sais pas si vous

avez eu l'occasion de lire des personnes comme Jane McGonigal qui est à la base un développeur de jeux

et qui a écrit un livre très intéressant qui s'appelle « Reality is broken, comment les jeux vidéo vont

sauver le monde ». Ce livre montre comment aujourd'hui la génération Y, voire peut-être même celle que

l'on pourrait appeler la génération Z, est une génération qui a été biberonnée aux jeux vidéo et qui utilise

dans sa vie de tous les jours des ressorts qu'elle a appris dans ces jeux là.

Ce type d'expérience, ce type de comportement est intéressant à observer pour le futur de la confiance

dans le monde digital.

PHILIPPE RECOUPPE

Merci.

Nous allons passer aux questions de la salle.

QUESTION DE LA SALLE : PHILIPPE VACHEYROUT

Pensez-vous que l'identité numérique soit effectivement la clé d'accès au 21 ème siècle, sachant que la

Commission Européenne vient de pondre un article sur la réglementation d'identités numériques

européennes et que nous sommes en train d'expérimenter cette identité numérique actuellement dans les

collectivités territoriales pour l'accès au portail numérique de service public, l'accès au dossier médical,

l'accès à l'éducation, à la justice...

BERNARD DUPRE

D'abord, il faut faire une différence entre l'identité numérique, justement, et l'identité physique des

gens.

Les gens peuvent se construire une identité numérique différente de l'identité physique et, d'une

certaine façon, pour certaines transactions commerciales, ce n'est pas forcément très gênant. D'ailleurs,

des univers comme l'univers du jeu, mais l'univers du sexe aussi, fonctionnent très bien avec des identités

numériques différentes.

Il faut bien voir que la question est : quel est le niveau d'information dont on a besoin pour faire une

transaction commerciale ?


Par exemple, les gens de la SNCF qui vendent des tickets de train, nous disaient « nous, pour vendre

un ticket de train, nous n’avons pas besoin d'avoir la carte d'identité de la personne. Tant que le moyen de

paiement est bon, on ne demande pas forcément beaucoup d'informations ».

Et, paradoxalement, si on vend un billet d'avion, on a besoin d'avoir une information plus fiable sur

l'identité. De même, ceux qui sont dans la banque, pour des raisons d'ailleurs juridiques, sont tenus de

s'assurer de l'identité physique des gens pour faire des transactions.

A la poste, quand on vend un timbre, même sur Internet, si on ne le vend pas à la bonne personne, ce

n'est pas très grave du moment que c'est payé.

Maintenant, si je vais vous demander de faire du routage, de transférer mon courrier sur une nouvelle

adresse, j'ai intérêt à savoir que c'est bien vous qui avez demandé de transférer le courrier. D'ailleurs, La

Poste envisage d'utiliser le relationnel et la qualité du réseau de facteurs pour faire un contrôle physique

des gens afin de rapprocher l'identité numérique avec l'identité physique. C'est intéressant pour certaines

transactions.

Encore une fois, je pense qu'on se fait beaucoup d'idées là-dessus. Je reviens sur la question à la fois

la confiance n'est pas la sécurité et la confiance n'est pas l'identité numérique. On peut très bien être

confiant avec un avatar avec lequel on est à l'aise et je pense que tout dépend du type de transactions

qu'on a à faire entre deux entités ou deux personnes.

PHILIPPE RECOUPPE

Une autre question ?

QUESTION DE LA SALLE : CHRISTIAN CAZENAVE

La confiance, nous avons cet après-midi un thème très large et on a parlé de beaucoup de choses, de

théologie, de politique, ... Je vais m'en tenir à la technique.

D'un point de vue technique, nous ne partons pas de rien : 6 milliards de téléphones GSM à carte SIM

bien sécurisée, un milliard de téléphones filaires, un milliard d’ordinateurs personnels... Donc l'enjeu

majeur de la confiance, aujourd'hui, est d’assurer la continuité dans l'espace et dans le temps des

infrastructures.

Il y a plusieurs leviers là-dessus.

Il y a les travaux d'architecture et de normalisation internationale. Il y a le schéma industriel : dans

l'aéronautique, par exemple, il est clair que c'est quand même plus consolidé autour d'Airbus et de Boeing

alors que dans les télécoms et l'informatique émergent, maintenant, assez clairement Alcatel-Lucent,

Ericsson-Marconi, Nokia-Siemens, Cisco, Huawei, ...

Tout à l'heure, dans l'autre table ronde, étaient mentionnées les infrastructures critiques. C'est

fondamental ! On a besoin de législations, de réglementations qui définissent de la confiance ou, au moins

une sécurité, sur un périmètre critique.

Il est bien clair que nous sommes dans des environnements où il y a des cœurs dont on ne peut pas se

permettre qu'ils craquent, et il y a des environnements beaucoup plus conviviaux, collaboratifs, qui sont

quand même secondaires.

Donc une question, Monsieur Daniel Kaplan, sur l'articulation confiance et sécurité. Est-ce qu'une

confiance est pensable sans sécurité ? Est-ce qu’il ne faudrait peut-être pas commencer par consolider

l'aspect sécurité avant d'évoquer des thèmes beaucoup plus large ?

DANIEL KAPLAN

Je crois que vous ne pouvez pas faire d'ordre ni de hiérarchie là-dessus. Ce n'est pas plus large. Si,

aujourd'hui, les opérateurs de télécom sont dans un conflit aussi violent avec les opérateurs dits over the

top, si se posent des questions de neutralité de l'Internet, de facturation, d'égalité d'accès… c'est bien

parce que confiance et sécurité sont fondamentales dans cet équilibre économique et qu'elles sont

structurantes.

Donc, forcément, les deux interviennent ensemble. Ça ne veut pas dire, et c'est pour ça que je voulais

faire cette différence entre confidence et trust, qu'il n’y a pas un niveau.

Nous ne sommes pas revenus sur les thèmes de la première table ronde, qui parlait notamment

d'infrastructures critiques, d'activité stratégique, de business to business, etc. sur lesquels ces questions,

dans toute une série de cas, sont fondamentales. Il n’y a pas de doute.

De même, si on se dit que, par défaut, l'infrastructure télécom sur laquelle on va communiquer peut se

casser la figure n'importe quand, peut être écoutée par n'importe qui… évidemment, on a un problème.

Donc, de ce point de vue, vous avez complètement raison, mais ce n'est pas pour cela qu’avec une

infrastructure télécom ultra sécurisée, avec des processus super sécurisés, avec une formidable identité

numérique etc. on ne peut pas bousiller complètement la confiance et la relation client tout simplement à

cause des attitudes.


Et c'est ce qu'on est largement en train de faire. Il y a aujourd'hui beaucoup plus de problèmes qui

sont des problèmes de comportement des entreprises vis-à-vis de leurs clients que de problèmes qui sont

des problèmes de sécurité.

C'est beaucoup plus grave, aujourd'hui, d'un point de vue économique.

Quand la FING travaillait sur la confiance, ce sont des banquiers, des opérateurs télécom, des

distributeurs qui nous disaient « nous, nos clients sont en train de nous dire… », et notamment les

banquiers, « …on a un problème de confiance parce qu'on ne vous comprend plus, on ne comprend plus

votre modèle, on ne comprend plus comment vous gagnez de l'argent, sur quels critères, comment vous

prenez des décisions !».

Quand on en arrive là, il ne faut pas s'étonner qu’ensuite il y ait un problème de fidélité. Ça veut dire

que l'on n'est plus attaché à cela. On a l'impression, qu'en effet, ces gens nous cachent quelque chose,

que ce soit juste ou faux, que ces gens n'ont pas nos intérêts à cœur.

Donc je pense qu'il n’y a pas de hiérarchie, les deux sont essentiels. Si vous faisiez mal votre travail

chez Orange en matière de qualité des réseaux etc. Bien sûr qu'il y aurait un problème. Mais cela ne vient

pas avant ni après. Je pense que se sont deux choses qui se situent sur des plans différents.

Mais il y a des endroits où il faut décider que l'on ne va pas appliquer trop de sécurité.

Je le redis. Quand je prends l'exemple du système de sécurisation de paiement 3D Secure, je dis « on

marche sur la tête ! ». On est sur un système qui, probablement, fait perdre plus de chiffre d'affaire qu'il

ne fait gagner en réduction de la fraude. C'est absurde !

C'était bien cité par la personne de l'OCDE qui disait « on a confondu la sécurisation, a priori, avec la

gestion des risques ».

Les Américains n'auraient jamais fait ça. Les Américains savent travailler sur les probabilités et savent

que, de temps en temps, il vaut mieux assumer des pertes plutôt qu'éviter a priori des risques.

On avait fait il y a une dizaine d'années, un travail de comparaison des systèmes de paiement en ligne

en Europe et aux États-Unis pour montrer, notamment, comment il y avait là un choix délibéré aux États-

Unis de reposer très largement la sécurisation du système sur des dimensions statistiques plutôt que des

dimensions de sécurité informatique.

PHILIPPE RECOUPPE

Je vous remercie, nous allons arrêter là.

Je passe la parole à la prochaine table ronde présidée par Guy de Felcourt.


17H00-18H00 : TROISIEME TABLE RONDE "TIERS DE CONFIANCE"

GUY DE FELCOURT

Bonjour à tous, je vous remercie d'être présents pour cette 3 ème table ronde.

Dans cette 3 ème table ronde nous allons parler de la confiance numérique sous l'angle des tiers de

confiance.

Nous allons aborder cette question des tiers de confiance. En quoi sont-ils nécessaires, en quoi sont-ils

utiles ? Comment interviennent-ils ? Qui sont-ils ? Comment peut-on objectiver et mesurer la confiance ?

Comment peut-on en avoir une approche aussi objective que possible, sur quels critéres ?. Ce sont ces

sujets que nous allons aborder maintenant.

Je vais vous présenter les différents intervenants à notre table ronde.

Tout d'abord Monsieur Gerard Péliks Expert de la société Cassidian Security

Monsieur Abdallah Mhamed. Vous êtes enseignant-chercheur ici à Telecom Sud Paris.

Monsieur Éric Blot Lefèvre. Vous êtes président d'une société dans le domaine de la confiance, de la

certification. Vous êtes également un ancien trésorier de grandes banques donc, la confiance, vous en

avez une expérience…

Et, pour terminer, Monsieur Patrick Mensac. Vous êtes directeur d'une société de logiciels dans le

domaine de l'audit et de la conformité, ce qui est un autre domaine de la confiance, et tout cela avec

beaucoup de technologies logicielles.

Pour commencer, Monsieur Gérard Péliks, je vais vous passer la parole. Pour vous, comment peut-on

« établir » la confiance dans le domaine du numérique, sur quels critères ou en fonction de quelles

caractéristiques ?

GERARD PELIKS

Merci bien.

La confiance numérique, c'est déjà la confiance objective dont on a parlé dans le premier volet « Terre

de confiance ».

Lorsqu'un paysan échange une vache contre cinq moutons au propriétaire du champ à côté, il n’y a pas

besoin de contrat. Ils se connaissent et ils se font confiance. La notion même de contrat, ça leur paraîtrait

complètement aberrant. C'est le meilleur des mondes mais c'est entre voisins. Ça c'est la confiance

subjective. Pas de contrat, c'est ça la confiance.

Mais, par contre, quand l'entité A ne connaît pas l'entité B, comment l'entité A peut-elle avoir confiance

en l'entité B qu’elle ne connaît pas et qui est peut être à 10 000 kilomètres de distance ?

Excepté dans des sociétés comme notre président l'a évoqué en Corée du Sud où la confiance règne,

ce qui n’est pas le cas dans nos sociétés, l'entité A peut faire confiance à l'entité B si l'entité C, à laquelle

l'entité A fait confiance, lui dit qu'elle connaît l'entité B et donc A peut avoir confiance en B.

C'est cela, la notion de tiers de confiance. Une entité peut être un produit, une solution, une société ou

un individu.

Alors qui fait confiance à quoi ? Commençons par les produits. Il y a plusieurs choses qui peuvent

attester de la confiance objective.

Si un produit est certifié Critères Communs (ou ISO 15408), cela veut dire qu'il a passé des tests bien

définis. Les mêmes pour tous les FireWalls, pour tous les VPN et tous les produits de sécurité des

systèmes d’information d'une même catégorie.

S'il a passé et obtenu la certification Critères Communs, cela veut dire que l’ANSSI, l’Agence Nationale

de la Sécurité des Systèmes d’Information, un organisme officiel en France, a signé le fait qu'un opérateur

(un CESTI) a mené des tests qui sont les mêmes pour tous et que l’on peut acheter ce produit « Critères

Communs » en toute confiance.

En toute confiance ? Encore faut-il lire le diplôme parce que la certification dure au moins un an et

coûte plus de 100 000 euros. Donc, quand on achète un produit « Critères Communs », eh bien le produit

vendu peut être le produit de la version précédente ou d’avant. Le produit acheté n’est alors pas « Critères

Communs ».

Il faut savoir lire le diplôme. Les « Critères Communs » définissent une cible de sécurité, une sorte de

surface sur laquelle ont porté les tests. Si l'utilisateur n'utilise pas les fonctionnalités de cette surface

« Critères Communs » c'est mieux que rien, cela inspire un certain niveau de confiance, mais seulement

dans cette surface et pour la version du produit testée.


Comme il est un peu compliqué et cher d'obtenir une certification, on a créé en France, la Certification

de Sécurité de Premier Niveau, la CSPN franco-française, alors que la certification « Critères Communs »

est internationale.

Ça, c'est la confiance entre l'individu et le produit qu'il achète. Le tiers de confiance, c'est l’ANSSI qui a

signé le travail fait par ce que l'on appelle un CESTI, Centre d'Évaluation de la Sécurité des Technologies

de l'Information.

Maintenant, si un client veut confier la gestion de sa sécurité à une entité qui est une société, il peut

s'interroger afin de savoir si cette société gère bien son propre système d'information. Ce serait le comble

qu'elle fasse n'importe quoi avec son système d’information et elle gère, par ailleurs, la sécurité de ce

client !

Comment avoir confiance ? La réponse, c'est la famille des ISO 27000. ISO 27001 pour être sûr que

l'entreprise est sérieuse avec la gestion de son système d’information, ISO 27005 pour être sûr qu'elle

gère bien les risques, etc.

La famille ISO 27000 implique une démarche signée par une société accréditée pour faire les tests qui

seront réalisés par des auditeurs eux-mêmes ISO 27001 : Lead Auditor ou Lead Implementor.

Mais, sans parler de sécurité, comment peut-on faire confiance à un ingénieur qui vient de se faire

embaucher par une entité ? Eh bien, on peut se renseigner auprès de son école et si c'est une école

prestigieuse cela va donner confiance.

Un autre exemple : je travaille chez Cassidian Cyber Security. J'ai un badge. Le trait rouge veut dire

que je peux me déplacer dans des endroits où on traite des informations Confidentiel Défense. Est-ce que

cela donne confiance ? Dans le couloir, on sait que je peux traîner par-là. Par contre, qu'est-ce qui va

prouver que je ne vais pas téléphoner aux Chinois ou aux Coréens du Nord pour donner tous les secrets

d’EADS ?

A votre avis ?

Eh bien, c'est parce que pour avoir ce trait rouge, pour avoir l'habilitation, j'ai signé un papier selon

lequel je reconnais que j'encoure dix ans de prison et plusieurs dizaines de milliers d'euros d'amende si je

trahis cette confiance, si je suis indiscret.

Ça, c'est l'inverse de la confiance. C'est un paradoxe. On a confiance en moi parce qu'on sait que je

vais en taule si je trahis la confiance. Mais c'est une manière d'établir la confiance qui est quelque chose

d'extrêmement complexe.

GUY DE FELCOURT

Merci,

Alors, justement, les critères communs ISO 27001 ou d'autres ISO 27000, tout cela ce sont des

normes, des processus technologiques… Est-ce qu'en soi, on peut les considérer comme des tiers de

confiance ? Est-ce que cela suffit ?

GERARD PELIKS

Cela suffit pour ce que l'on appelle « le système de management de la sécurité de son système

d'information (SMSI)». Cela ne fait que ça.

Cela ne veut pas dire que l’on ne vend pas trop cher, etc.

Cela veut dire que l'entreprise, non seulement est sérieuse avec la gestion de son système

d'information, mais qu'en plus elle part dans une démarche incrémentale que l'on appelle le modèle PDCA,

« Plan Do Check Act ». Cela signifie que l'entreprise prépare ce qu’elle va faire, elle le fait, elle regarde ce

que cela a donné et propose des améliorations.

Cela fait tourner ce que l'on appelle la roue de Deming qui monte la pente. Si on s'arrête, eh bien,

c'est comme si on enlevait les cales de la roue, elle dévale la pente et on retombe à zéro. Donc on est

obligé d'en faire de plus en plus, ce qui peut donner confiance parce que l'entreprise investit et paye pour

garder son label. Dans le cas contraire, elle le perd ce qu’elle ne peut se permettre.

Elle est obligée d'être sérieuse avec son système d'information.

Donc oui ! Pour ce qui est de la gestion de la sécurité de son système d'information, on peut dire que

les entreprises qui ont obtenu la certification ISO 27001 sont celles qu'il faut viser en priorité pour leur

confier la sécurité de votre système d’information. Beaucoup d'entreprises en Angleterre, puisque cela

vient de là, le sont. En France, il y en a trop peu pour l'instant.

GUY DE FELCOURT

Est-ce que l'on peut considérer que la confiance a besoin d'un tiers de confiance dans le monde

d'aujourd'hui où peut-elle encore être établie sans ces tiers de confiance ?


GERARD PELIKS

Comme je l'ai dit. Je pense que deux paysans proches l’un à côté de l’autre, dans un petit village, n’ont

pas besoin de tiers de confiance. La confiance est, dans ce cas, aussi naturelle que l'air qu'on respire.

Si on ne connaît pas un individu, alors oui, il faut trouver une entité qui fait confiance à cet individu et

qui vous le dise. Par transitivité, vous faites alors confiance à cet individu.

On n'a pas abordé l'histoire des certificats numériques qui sont fondamentaux dans les histoires de

tiers de confiance mais je crois que d'autres vont les aborder.

Je vous donne un autre exemple.

Vous voulez faire une transaction. On vous demande votre numéro de carte bleue. Que faites-vous ?

Vous qui avez lu la littérature sur la sécurité du Web, vous vérifiez que l'adresse du Web commence bien

par HTTPS parce que vous savez que HTTP ne va pas. HTTPS (S comme "sécurisé" et, parfois, quand

Verisign s'en mêle, votre barre est en vert

Vous faites confiance parce que vous faites https:// plutôt que http:// et vous avez l'icône d'un

cadenas fermé.

Mais c'est de la confiance subjective, ça ne veut rien dire !

Il faut cliquer deux fois sur le cadenas pour faire apparaître le certificat et voir qui l'a signé. Si c'est le

club bouliste du coin, bof. Si c'est Verisign, Keynectis ou certains autres, là, vous pouvez faire d'avantage

confiance.

Le Tiers de confiance est nécessaire pour la sécurité du Web, pour peu que vous regardiez dans le

certificat.

Alors évidemment la plupart des gens ne savent même pas qu'il y a un certificat. Ils se disent

« HTTPS, super !». Moi aussi, je peux créer un Web dont l'adresse commence par HTTPS (avec un

certificat bidon que je signe moi-même). Et là, vous ne devez pas avoir confiance.

GUY DE FELCOURT

Je crois c'est clair car cela nous rappelle que le tiers de confiance doit avant tout nous inspirer

confiance pour que nous puissions croire dans ses affirmations, et que pour cela il nous faut faire l’effort

de le reconnaître. Monsieur Gérard Péliks je vous remercie beaucoup pour cette intervention.

Merci beaucoup Gérard.

Je passe la parole maintenant à Monsieur Abdallah Mhamed.

Vous êtes un théoricien de l'interaction entre l'homme et son environnement par le numérique. Je crois

que c'est très intéressant de vous écouter sur comment l'homme peut avoir confiance dans son

environnement à travers le numérique, peut-être, dans des domaines un peu différents.

Comment on modélise-t-on cet aspect de la confiance et du numérique dans le rapport entre l'être

humain et son environnement ?

ABDALLAH MHAMED

Merci.

Je vais vous présenter la confiance tout d’abord sur le volet social c’est à dire les interactions humaines

sans technologie, puis le volet où on introduit la technologie entre les deux interlocuteurs.

Dans cette présentation, je vais insister justement sur le côté modélisation parce que nous, dans le

monde académique, nous essayons de représenter des phénomènes concernant des produits qu'on utilise

dans la vie courante. Ces phénomènes, pour se les approprier et pouvoir les manipuler, on passe par la

modélisation.

Alors, de manière générale, comment modélise-t-on la relation de confiance entre deux êtres

humains ?


Donc, X et Y. X fait confiance à Y pour le service ou la tache T, utile pour un objectif G dans un

contexte C. Il n'est pas toujours évident de retrouver tous ces ingrédients dans les modèles que l'on va

développer parce qu’il y a des problèmes liés notamment à la définition des métriques et de leur évolution.

Alors, il y a trois aspects dans cette relation.

Premier aspect : pour déléguer une tâche à quelqu'un, Y, donc en lui faisant confiance, il faut avoir la

conviction que Y a les compétences de réaliser la tache T. Cela s'appelle l'évaluation,

Deuxième aspect : Y va réaliser cette tâche. Donc il y a un aspect de confiance ou de confidence,

comme l'a évoqué Monsieur Kaplan tout à l'heure. C'est à dire que l’on peut compter sur elle pour réaliser

la tâche en question. C'est ce que l'on appelle la prédiction.

Le troisième aspect est que cette personne-là ne va pas me nuire, me tromper ou abuser de ma

confiance. Il faut donc qu'elle soit de bonne volonté.

Ces trois composantes sont la capacité, la bienveillance et l'intégrité.

Le processus de confiance est décomposé selon ces trois composantes que je vais illustrer au travers

d’un exemple.

Prenez un chef d'entreprise qui arrive dans une entreprise. Ce chef d'entreprise doit désigner une

secrétaire. Dans l'entreprise, deux secrétaires sont potentiellement candidates pour ce poste.

Il y a Marie. Il va évaluer Marie selon son CV mais aussi selon le ressenti de ses relations avec Marie. Il

va se dire « elle correspond au profil de secrétaire ».

Mais il ne va pas décider tout de suite. Il va attendre et analyser le CV d'une collègue de Marie,

Jeanne.

Il va analyser le CV de Jeanne et trouver qu’il est meilleur que celui de Marie. Il va pencher plus pour

Jeanne et décider de lui donner le poste de secrétaire.

Si cela ne le satisfait pas, il peut lancer une demande de candidature à l'extérieur pour trouver une

autre secrétaire meilleure que Marie et Jeanne.

Les trois étapes sont présentes. La disposition c'est à dire l’évaluation du potentiel d'une personne. On

a une idée mais on ne se décide pas encore. La décision vient après avoir comparé avec le CV d'une autre

personne.

Une fois que le choix a été fait, c'est l'action, c'est l'interaction avec la personne.

Plusieurs facteurs permettent de construire la confiance.

On peut partir de l'expérience que l'on a eu avec Y.

On peut partir de l'inférence émanant de la classe Y. Prenez par exemple un médecin. Comment faiton

confiance à un médecin ? Parce qu’il fait partie de la classe des meilleurs médecins.

On peut faire l’analogie de Y avec Y'. Par exemple, vous comparez une personne avec une autre ou

une tâche avec une autre. Si la personne a réalisé telle tâche T, elle peut éventuellement réaliser une

tâche T'.

On peut utiliser la transitivité c’est-à-dire passer par une personne qui vous en parle. On vous dit que

ce médecin est bon donc vous faites confiance à ce médecin.

Il y a la réputation au sein d’une communauté. Celle-ci atteste que la personne est digne de confiance.

Il y a le respect de normes ou le passage de contrôles. C’est donc la notion de tiers de confiance.

Il y a enfin la réciprocité. Comme Y vous fait confiance alors vous lui faites confiance aussi.


GUY DE FELCOURT

Comment ce modèle, que nous connaissons tous dans les relations humaines, peut-il s'appliquer au

numérique ?

ABDALLAH MHAMED

Pour modéliser ce phénomène, il faut d'abord mesurer la confiance.

On peut évaluer la confiance à l’aide d’un nombre entre -100 et +100, on peut l’évaluer en

pourcentage, on peut l’évaluer en termes de probabilité entre 0 et 1 ou l’évaluer entre -1 et +1.

Le problème qui va se poser est lorsque vous avez affaire à une nouvelle personne avec laquelle vous

n'avez jamais eu de transaction. Où allez-vous la situer ? Est-ce que vous allez lui attribuer une confiance

0, 50 %, 100% ? Ce n'est pas évident d’initialiser la confiance.

Par ailleurs, lorsqu'on parle de confiance totale, on parle de confiance infinie. Mais il n’y a pas de

notion d'infini dans la modélisation. Tout est limité. Je limite à 100, je limite à 1, … Donc on est loin de la

réalité.

GUY DE FELCOURT

Mais, dans la réalité, il n'y a pas de confiance infinie, non plus.

Vous êtes en haut d'une montagne avec votre meilleur ami en qui vous avez vraiment très fortement

confiance. Il vous dit « Saute ! ». Est-ce que vous vous jetterez dans le vide ?

Est-ce que la confiance peut être infinie ?

ABDALLAH MHAMED

Généralement quand on a pleinement confiance en quelqu'un, on parle de confiance totale. Cela existe

dans certaines communautés. La confiance est totale et il n'est d’ailleurs pas nécessaire qu’elle soit

verbale ou directe. C'est à dire que quelqu'un peut assurer sa confiance à quelqu'un d'autre par un

intermédiaire.

Dans certaines communautés cela existe alors que dans d'autres communautés, il faut que la personne

soit en face de vous pour que vous lui fassiez confiance.

Le deuxième point consiste à savoir comment faire varier cette confiance ? Est-ce que l'on utilise une

fonction linéaire, non linéaire, symétrique, asymétrique, probabiliste, etc. ?

Pour la modélisation, on utilise des graphes avec des arcs qui sont valués avec le degré de confiance

que l'on attribue. Par exemple, A fait confiance à B à 90%.

Pour le modèle, il est très important d’avoir des valeurs initiales. Donc à quelle valeur allons-nous

initialiser les différents arcs ? Il est difficile de décider si on attribue 0 ou 50% ou une autre valeur à une

nouvelle personne.

La réputation est une évaluation basée sur le comportement antérieur d'une entité, c’est à dire

l'expérience que vous avez eu avec cette personne. La recommandation, elle, vient d'autres personnes qui

ont traité avec cette personne. Les recommandations viennent enrichir le modèle.

Ce modèle est tout de même loin d’intégrer tous les ingrédients de la confiance que l'on retrouve dans

les relations humaines directes.


Lorsque deux êtres humains communiquent directement, il n’y a pas d'intermédiaire. Il n’y a donc pas

de tiers de confiance et c’est la technologie, c'est à dire le réseau de transmission entre X et Y, qui fait

office de tiers de confiance en sécurisant le lien entre eux. On sécurise le réseau pour apaiser la confiance

des deux interlocuteurs mais cela ne suffit pas.

Le premier élément indispensable pour pouvoir mettre en place des services de sécurité est

l’identification. Il faut que j'identifie la personne de manière formelle pour lui donner le service dont elle a

besoin. L'identification est la porte d'entrée de la sécurité.

L’élément suivant est l'authentification. Le problème est que lorsqu’on authentifie l'identité d'une

personne à travers un réseau, c'est comme si on avait une porte pleine fermée à la maison.

Un invité se présente et frappe à la porte. Pour le reconnaître vous allez lui poser la question « Qui estce

? ». Par sa réponse, vous allez peut être reconnaître sa voix mais êtes-vous sûr que la bonne personne

est derrière la porte ? C'est peut être un imitateur…

Un imitateur est quelqu’un qui usurpe une identité dans le réseau. Et aujourd'hui tous les moyens

d'authentification dont on dispose peuvent être joués, donc s'ils peuvent être joués, ça veut dire qu'ils

peuvent être utilisés par un usurpateur. Quelqu'un qui tape votre mot de passe à votre place, quelqu'un

qui a intercepté votre code de carte bleue, etc. Un usurpateur rejoue votre authentification.

Par ailleurs, le rejeu est une attaque qui ne nécessite pas de décrypter le message. Vous pouvez

l’utiliser tel que d’où son nom de rejeu.

Pour cela, vous installez un œilleton sur la porte. Avec un coup d'œil, non seulement vous reconnaissez

physiquement votre invité mais, en plus, vous voyez quel est son comportement.

GUY DE FELCOURT

Ainsi vous avez une authentification acoustique et visuelle. Donc il y a deux facteurs.

ABDALLAH MHAMED

C'est cela. Et il y en aura d’autres par la suite.

Pour information, tous les travaux de recherche que j'ai menés ici, à Télécom Sud Paris, ont été

effectués dans le laboratoire HandiCom. C'est un laboratoire de développement en technologies assistives,

dédiées aux personnes dépendantes handicapées ou âgées. C'est pour cette raison que je me suis

intéressé dès le début à l'authentification de ces personnes.

Aujourd'hui, la technologie va de plus en plus vers l'utilisateur, voire le corps de l'utilisateur. C’est-àdire

que, physiquement, elle va être dans notre corps. Elle nous suivra partout.

Déjà, le téléphone mobile est partout avec nous. Il existe des applications s’appuyant sur des capteurs

qui sont portés par les personnes handicapées ou âgées afin de les suivre à distance en télémédecine.

Je vois ce déploiement de capteurs comme une richesse. A partir de cette multitude de capteurs divers

et variés je pourrai identifier discrètement la personne sans lui demander son mot de passe ou utiliser une

caméra qui serait trop intrusive. Si je peux identifier la personne à partir de ces capteurs alors j'ai gagné

la confiance.

Cependant, les modèles que l'on réalise aujourd'hui nécessitent encore des développements pour caler

toutes les composantes de la confiance. L'idée est d'aller vers l'identification d'un comportement

dynamique, c'est à dire l'historique de la personne.

Concernant les services de sécurité, ceux-ci sont basés sur un mécanisme de sécurité qui est la

cryptographie, et c’est justement à ce niveau que se situe le problème. Aujourd'hui, on est bloqué par la

sécurité car les architectures de sécurité sont orientées vers une approche de méfiance.

Le fait d'utiliser la cryptographie pour protéger une information en la cachant montre le chemin à

l'intrus. Vous lui dites que l'information à laquelle vous tenez, qui a de la valeur, est cachée là. Donc il va

tout faire pour casser l'algorithme de cryptographie, pour la décrypter.

Je propose donc de développer une approche de confiance pour éviter de montrer le chemin vers

l’information.


L'approche de confiance est assez facile à mettre en place parce que cette méfiance existe du fait du

lien entre l'utilisateur et l'information.

Si nous prenons l’exemple du lien entre le nom d’un malade et son dossier médical. Si on coupe ce

lien, l'intrus, même s’il récupère l'information, ne saura pas à qui appartient le dossier médical.

Alors, à partir des données des capteurs, on est capable d'extraire le profil dynamique de l'utilisateur

afin de l’authentifier. Je l'authentifie parce que la personne en question se comporte d’une façon précise,

de même que dans l'obscurité vous pouvez reconnaître une personne à sa démarche sans être obligé de

regarder son visage. C’est un petit peu la même idée. A partir de là, on peut renforcer les modèles de

confiance.

Donc, l'idée est que si j'ai un modèle de confiance qui me permet d'identifier de manière formelle la

personne, je n'ai pas besoin de l'authentifier. Je vais établir un climat de confiance et je n’ai plus besoin de

cryptographie dont les protocoles ralentissent la transmission dans les réseaux. Et plus le réseau est

dense et plus cela pose des problèmes.

Voilà, je finis là-dessus.

GUY DE FELCOURT

Merci beaucoup,

A écouter votre intervention, dans les domaines dans lesquels vous pratiquez, c’est à dire la

téléassistance, la télémédecine, l'aide par la technologie au handicap, il y a des questions

d'authentification, mais on peut se demander s’il y a aussi des questions de diagnostic de situations dans

lesquelles on peut avoir besoin de ces modèles-là.

ABDALLAH MHAMED

Attention, nous avons ici la chance de travailler dans des environnements restreints. Dans la réalité, on

ne considère pas la personne dépendante à l'intérieur uniquement de son lieu de vie, mais il faut prendre

en compte le fait que la personne en question va aller dans des environnements extérieurs.

Ici, à Evry, il y a une résidence de tétraplégiques avec laquelle nous travaillons. Ce sont des jeunes qui

sont sur des fauteuils roulants et qui sortent. Ils vont à La Poste. Ils vont à l'Agora, dans le centre

commercial, ils traversent la rue sur les passages piétons, etc.

L'idée est de déployer des services partout pour leur permettre de sortir, d'avoir une vie sociale. Au

départ, dans les applications pour les personnes dépendantes, on essayait de faire en sorte que la

personne soit à l'aise chez elle mais on ne pensait pas à la faire sortir. Et là, dans l’environnement là de

cette résidence, ces personnes peuvent transporter les capteurs partout et il est donc possible d'exploiter

les informations provenant de ces capteurs.

GUY DE FELCOURT

Nous vous remercions. En tout cas c'est un très bel exemple et en plus une très belle démonstration de

modèles et d'application.

Monsieur Eric Blot-Lefèvre, bonsoir.

Dans le numérique il y a beaucoup d'éléments de confiance à protéger ou à échanger. Il y a bien sûr

les transactions, il y a tout ce qui est actif immatériel qu'il faut protéger et tout ce qui est correspondance.

Vous êtes un des plus grands spécialistes dans ce domaine. Est-ce que vous pouvez aborder ce point

de la confiance aujourd'hui ? Où en est-on par rapport à des questions technologiques comme le

scellement, le certificat, l'archivage, l'horodatage, mais aussi par rapport à des notions peut être

juridiques ? Aujourd'hui, quelles sont les valeurs juridiques que l'on a sur ces méthodes et ces échanges

numériques ?

ÉRIC BLOT LEFEVRE

Oui, merci Guy.

Je vais vous parler surtout au nom des responsabilités que l'on a en tant que délégué officiel à la

Commission Européenne sur l'identité numérique et sur les problématiques de confiance qui sont

devenues plus importantes que celle de la signature qui englobe une identité numérique.

Je voudrais d’abord revenir sur le tiers de confiance. Il faut bien comprendre que le tiers de confiance

est une conception politique. Ce sont les gouvernements qui ont décidé de créer des systèmes de

confiance et des tiers de confiance, et ce, depuis l’époque des Romains.

Ce sont les Romains qui ont été les premiers à créer des tiers de confiance. Pourquoi ? Parce que

Constantin disait, en pleine évolution économique et fiscale – il n’y avait pas de numérique – en pleine

accélération de l'économie réelle et sociétale, qu'il existait deux fléaux : le premier était la fraude or,


comme ils étaient en permanence en guerre ou occupation extérieure, il fallait que les caisses de l'état se

remplissent. Le second fléau était la spéculation.

Je vais juste parler du premier fléau qui est la fraude.

Les Romains avaient mis en place des tiers de confiance qui étaient composés de deux éléments.

Maintenant, il y en a quatre dans l'économie numérique…

Les deux éléments étaient, premièrement, « Scio cui credidi : je lui fais confiance » c'est-à-dire qu’il

existe un système juridique pour que je fasse confiance. Le deuxième élément était « Depositum

custodi », le dépositaire de cette confiance. Donc « Scio cui credidi », je lui fais confiance et « Depositum

custodi », je mets les preuves de la transaction chez un tiers de confiance, une personne assermentée ou

une structure morale indépendante assurant la valeur probante et l’intermédiation entre tous ceux qui lui

font confiance. C’est ainsi que sont nés les premiers établissements bancaires et les premiers collecteurs

des impôts.

GUY DE FELCOURT

Ce qui veut dire que le mot « crédit » veut dire confiance en français ?

ÉRIC BLOT LEFEVRE

Absolument.

Voici donc l'origine de la confiance organisée pour la sécurité de l’économie et des finances publiques

sous les Romains. Ensuite, il faut savoir que Charlemagne avait un conseiller éminent qui s'appelait

Angilbert, qui était son beau-frère, et qui lui avait vivement conseillé d'assurer la pérennité de son règne.

Pour cela, ils avaient monté sur le modèle des Romains les premières autorités de contrôle.

Je passe très vite à Louis VI le Gros puis Louis VII.

Louis VII avait un homme génial qu'on appelait « le Père de la Nation », Suger, promoteur de la

basilique de Saint Denis, mais qui était surtout un très grand sage et argentier.

Suger nous a laissé quelque chose qui aurait pu faire l'admiration de Forum ATENA, c’est la tête de

chouette ou d’aigle. Suger avait dit à Louis VII, époux d'Aliénor d'Aquitaine, « Il n'y a pas de règne sans

confiance » et pour lui faire comprendre, il lui avait amené un vase de porphyre scellé sur une tête d’

aigle. Si vous allez au Louvre, vous verrez cet aigle en or, absolument magnifique. L'aigle c'est « Scio cui

credidi » et le vase de porphyre qui a été récupéré par son Roi au cours de la seconde croisade, c’est le

symbole du« Depositum custodi ».

Je passe maintenant au tiers de confiance de l'économie numérique.

Ce qu'il faut comprendre c'est que, pour les gouvernements, le problème économique posé est

d’assurer la sécurité informatique, la valeur juridique, et la confiance politique dans le nouveau contexte

des échanges sans papier entre les citoyens, les entreprises, et les administrations, en intégrant toute la

masse du business. Il est vrai que deux paysans qui se parlent n'ont pas besoin d'un tiers de confiance.

Mais quand on embrasse des phénomènes de masse comme en Europe où il existe 500 Mds de

transactions par an…il faut bien trouver une solution et bâtir ce qu’on appelle une infrastructure de

sécurité et de confiance entre les usagers. Vous savez que les transactions dans le monde physique, le

papier, représentent 1000 Mds € de dépenses. La dématérialisation consistant à détenir une identité

numérique, un document fichier, une signature numérique, un espace de gestion électronique et un coffrefort

d’archivage électronique, elle se traduit par 700 Mds € de réductions de coûts. Rien que les

photocopies, c'est 110 Mds € par an. Je n’entrerai pas dans les détails…

Donc les enjeux économiques sont absolument phénoménaux en termes de rentabilité et d’efficacité

pour le confort des citoyens et pour la compétitivité de notre pays, sans compter tous les risques de

fraudes et d’anomalies que nous éviterons.

On veut réduire les risques les risques opérationnels qui s’introduisent dans la complexité et la

modernisation de l’économie au même titre que Constantin le fit à cause des scandales qui déstabilisèrent

la situation politique à son époque. La modernisation de l’Etat crée toujours des trous dans la sécurité

dont savent tirer profit les experts et initiés au détriment des autres. De ce point de vue, le tiers de

confiance attestant de la sincérité des transactions et de leur traçabilité, à l’exemple de l’impôt de la

« taille », est toujours d’actualité.

Il a donc fallu se préoccuper de la sécurité juridique et informatique aussi bien sur le plan matériel que

sur le plan logicielle, notamment pour protéger, sauvegarder, et contrôler les attributs de confiance et

données personnelles. Enfin, les solutions de sécurité qui sont envisagées doivent fonctionner dans des

réseaux qui soit simple d’utilisation pour les usagers, et qui leur assurent pour 500 milliards de

transactions commerciales et financières par an l'instantanéité et l'interopérabilité des échanges en ligne.

Ce sont des éléments de confiance fondamental dans la mesure où aucune transaction en ligne ne peut

être validée sans qu’on vérifie instantanément la validité des identités, des signatures, des conventions,

des procédures et les mandats de gestion qui peuvent légalement être révoqués à tout moment en ligne.

Quand vous êtes dans une salle de marché – j'en parlerai tout à l'heure, j’ai dirigé l'une des plus

grosses salles de marché – si la salle de marché disparaît dans un incendie, alors que vous avez un


portefeuille de 6000 Mds d'euros en gestion avec 30.000 correspondants dans le monde en confiance avec

vous pour couvrir leurs risques de taux, sans sauvegarde et système de sécurité, vous pouvez rapidement

faire sauter la planète ou créer des dommages économiques nationaux qui se répercuteront sur les

citoyens.

Donc la sécurité et l'instantanéité sont des éléments absolument fondamentaux dans les transactions.

On s’en rend compte en lisant les nouveaux contrats de confiance des prestataires de services

informatiques qui établissent des obligations de résultats, et non plus de moyens, avec des niveaux de

sécurité ou de garanties très précis : SLA Service Leverage Agreement.

Le dernier élément indispensable au tiers de confiance pour valider de bout en bout les transactions

commerciales et financières entre les parties en correspondance, c’est de mesurer et garantir la valeur

juridique et de prévoir un dispositif de résilience pour traiter les anomalies mettant en danger chaque

service de confiance numérique. Le système de gestion des transactions en ligne, avec son expérience

opérationnelle, doit être capable de réparer les anomalies et de s'auto gérer.

On voit mieux dans ce contexte la préoccupation des projets européens. On veut des systèmes

communautaires et collaboratifs dans lesquels on garantit la valeur juridique, la sécurité informatique,

l'authentification forte des identités numériques, le chiffrement pour la confidentialité des informations, le

scellement pour l’intégrité du document, et l'archivage légal avec des processus de géolocalisation, de

domiciliation, de traçabilité, …

De cette façon, on se prémunit contre les trous dans la sécurité de manière préventive de façon à ne

laisser aucune occasion aux fraudeurs, souvent experts-initiés-équipés dans ce contexte technologique,

pour tirer profit des situations et détourner des actifs immatériels, valeurs monétaires ou valeurs

documentaires (actifs incorporels).

Les boîtes noires informatiques, c'est-à-dire les applications logicielles qui ne peuvent être contrôlées que

par leurs auteurs, sont très vulnérables. Par exemple, parmi les fichiers d’une application de gestion

électronique, on ne saura pas distinguer un original d’une copie, ni vérifier la traçabilité de bout en bout

pour détecte éventuellement une anomalie de gestion qui compromet un document ou le calcul d’un

résultat.

Déjà pour les États, si ces règles de sécurité juridique et informatique étaient correctement mises en

application leur budget ne ressemblerait pas à un panier percé. Il y a actuellement dans les échanges

économiques des fraudes monumentales. Cela représente un pourcentage phénoménal du déficit

budgétaire et du déficit de notre balance commerciale.

Les premières mesures de sécurité juridique et informatique greffées sur les applications de gestion

utilisées pourrait déjà faire économiser 15 milliards € à l’Etat Français. C’était déjà écrit dans le rapport

Attali (Rapport de la Commission pour la libération de la croissance française, janvier 2008 : DÉCISION

246 : lancer 10 nouveaux programmes majeurs d’e-administration visant à dégager au total 15 milliards

d’euros d’économies par an pour l’État).

Mais parlons maintenant du travestissement des opérations.

Rappelons-nous de Lehman Brothers. L'auditeur disait « On ne sait pas quels sont les originaux. Tout a

été travesti. Ils ont modifié les opérations et les produits structurés. On ne sait pas où sont passés les

résultats de gestion. On ne sait pas à qui imputer les pertes, ... ». Certaines données avaient été

modifiées sur les serveurs.

Et il n’y a pas que Lehman Brothers. Il y a eu la Caisse Nationale des Caisses d'Épargne/BPCE avec sa

salle de marché : 600 M€. C'était il y a 4 ans. Puis vous en avez eu d'autres : la Société Générale en

France, AIG Trading Corporation. Même la plus puissante compagnie d’assurances américaine a été au

bord du gouffre et sauvé par les Pouvoirs Publiques : 12 milliards de dollars payés par les contribuables.

C’est le comble pour une compagnie d’assurances qui spécule sur les marchés et qui manipule des

opérations dématérialisées pour enrichir les uns et faire payer les autres.

Ça c'est un deuxième exemple.

Vous avez ensuite tous les problèmes de détournement de procédures. Ne l'oublions pas : Arthur

Andersen, disparus ! Ils n’ont pas appliqué les procédures, eh bien ils ont disparu… à cause de l’affaire

Enron.

Vous avez aussi tous les dramatiques problèmes aujourd'hui de détournement d'actifs incorporels.

Alors ceux-là, on n’en parle peu et on ne les compte plus !

D'abord, il y a les contrefaçons. Savez-vous que la France, dans les rangs des meilleurs tribunaux et

organismes de défense, n'est que le dixième pays ? Nous ne sommes qu'au dixième rang mondial dans la

gestion juridique devant les tribunaux des défenses de contrefaçons, notamment pour les brevets.

Comment peut-on réaliser une économie numérique forte sans défense des brevets des applications

sur Internet ? Comment l’économie numérique peut-elle être compétitive si nous ne développons pas des

solutions innovantes, des brevets, pour régler les problèmes d’enregistrement d’identité numérique,

d’authentification forte, de signatures validées en ligne, de pouvoirs, de délégations de pouvoirs, etc…

Toutes ces choses qui auraient bien aidé la Société Générale pour établir la sécurité et la traçabilité de

ses opérations contestées.

Si la défense des brevets n’est pas protégée en France, comment empêcher les inventeurs de s’établir

ailleurs en Europe, près de Tribunaux qui se montrent vigilants et plus sévère envers les contrefacteurs ?


La préoccupation de Constantin évoquée tout à l’heure est encore d’actualité: comment rassurer les

innovateurs et les investisseurs, comment les mettre en confiance pour qu’ils exercent leurs qualités sur le

marché national plutôt qu’à l’étranger? Comment convaincre les inventeurs ou les innovateurs en

technologie dont les retours sur investissement sont en moyenne de 4-8 ans, qu’ils seront protégés aussi

longtemps par des règlementations efficaces ?

Nous sommes passés d'une économie réelle à une économie numérique à travers la dématérialisation des

instruments financiers à partir de 1988, c’est à dire Bâle-I.

En 1988, j'étais venu dans le bureau du Président de la FED, Greenspan. J'ai passé une demi-journée avec

lui à discuter des risques associés à la prolifération des nouveaux instruments financiers qui entrainait une

jungle de papiers et de fichiers. Il était un visionnaire. Il m'avait dit « Voilà, les banques centrales vont

appliquer Bâle-I et nous trouverons les solutions informatiques ! ». Les solutions informatiques, on ne les

a pas trouvées. Il a d’ailleurs ajouté « Si dans 15 ans, on ne les a pas trouvées, eh bien, cela sera une

catastrophe économique mondiale puisqu’on ne pourra plus revenir en arrière! ».

On peut vouloir faire ensuite Bâle-II, on peut vouloir faire maintenant Bâle-III mais sans solutions

informatiques de sécurité sur les identités numériques, sur les signatures, sur les originaux de fichiers, sur

les commutations de messages et sur l’archivage légal, qui peut y croire ?

Toutes ces reformes à bien des titres expliquant une révolution industrielle, c'est un marché colossal.

C'est un marché de 30 -45 Mds € par an. Cela représente une croissance du chiffre d’affaires des 100

premiers éditeurs de logiciels de gestion supérieure à 30% ! J'ai regardé la liste des cent premiers éditeurs

du monde. Eh bien, les Français, à part Dassault Systèmes, je n'en vois pas beaucoup émerger surtout

pour cette activité de réseaux de confiance numérique.

Il faut savoir que ces 30-45 Mds € d'activités qui sont en train de naître dans l'économie numérique,

bénéficieront aux opérateurs documentaires, bancaires, intégrateurs, hébergeurs (SaaS), éditeurs de

progiciels de gestion et éditeurs de sécurité et de confiance numérique (validation en cloud computing).

Ce que je vous annonce se traduit bien dans le projet de Règlement Européen venant profondément

modifier la Directive des Services et les Usages de Signature Electroniques (Directive de 1999). En effet,

les opérateurs devront proposer des solutions de signature juridique plus simple et moins coûteuses ainsi

que des garanties pour assurer la valeur probante des correspondances et l’interopérabilité des usagers

avec leurs opérateurs respectifs.

GUY DE FELCOURT

La confiance à l'ère numérique sera-t-elle plus forte que la confiance à l'ère documentaire ?

ÉRIC BLOT LEFEVRE

Elle peut l'être, si on met les moyens et, les moyens, il y en a trois ou quatre.

Il y a un projet de règlement européen qui va modifier profondément la directive sur les services du

marché intérieur. Les services du marché intérieur, c'est 58% des employés, c'est 52% du PIB de

l'Europe. Ce n'est pas rien !

Donc, il y a un règlement autour duquel tout le monde se bat mais il est quand même écrit de façon

très explicite et il propose des solutions concrètes et rassurantes pour les utilisateurs.

La première chose est que, pour les personnes physiques, le règlement stipule qu’elles puissent avoir

des identités numériques qui soient déclinées par rapport aux communautés d'intérêt. C'est à dire que

vous n'avez pas la même identité numérique pour la santé, pour votre employeur, pour l'administration ou

pour le service militaire. Par exemple, je vais communiquer mon groupe sanguin à la santé, je ne vais pas

le communiquer à mon employeur.

Il s’agit donc de la déclinaison de l'identité numérique par rapport aux différents cercles de confiance que

nous avons et auxquels nous ne donnons pas les mêmes attributs de confiance.

La deuxième chose, c'est le contrôle exclusif des attributs de confiance, ce qui signifie qu’on pourra

informatiquement en ligne, modifier et révoquer ou suspendre ses attributs de confiance dans les espaces

de confiance partagés avec nos partenaires.

La troisième chose, pour les personnes physiques, c'est donc le pouvoir de révocation. Vous en parliez

tout à l'heure, vous avez le droit de révoquer tous vos droits sur Internet. C'est votre protection.

Voilà, ce qu'il y a dans la proposition de règlement.

Pour les personnes morales, la première problématique est le renforcement des systèmes

d'enregistrement des identités numériques en les déclinant par communautés. En effet, chaque

communauté va vous imposer des règles du jeu (procédures documentaires) et des critères identitaires

qui diffèrent selon la politique de sécurité et de gouvernance. Un club de golf ne va pas vous demander la

même chose que votre employeur, que la santé ou que l'Université, etc.

La seconde problématique est le développement des signatures online parce que l'on constate que la

signature offline, sur votre poste de travail avec les virus et avec votre incapacité à gérer des fichiers

complexes, normalisés, XML, EDI, …cela pose au particulier beaucoup de problèmes de gestion et de


conformité. Il faut donc basculer dans le mode SaaS, c'est à dire utiliser des tiers de confiance et leur

donner des mandats appropriés qui sont révocables à tout moment.

Ces mandats vous permettront, pour vous débarrasser de la complexité actuelle et des risques

Internet, d’ouvrir un compte de correspondance documentaire pour la composition, la signature, la

transmission et l’archivage des preuves légales de courrier ou de transaction. Vous pourrez vous

enregistrer et vous authentifier fortement à distance. Ces mandats permettront de sceller vos documents

afin de garantir leur intégrité, de signer juridiquement vos documents, en vérifiant vos habilitations

personnelles et la nature de votre consentement. D'autres mandats vous permettront de faire un

archivage légal notamment pour la domiciliation des factures et de la TVA ou toutes autres preuves dont

vous auriez besoin pour vous justifier devant les tribunaux ou pour votre défense.

Les principes de domiciliation et de géolocalisation, on le voit pour la TVA, sont donc en train d'être

entérinés par certains projets de règlements européens. Cela promet d’être une réforme profonde pour les

entreprises.

GUY DE FELCOURT

Aujourd'hui, on parle de l’Union Européenne, mais est-ce la coopération internationale qui mène la

danse dans ce domaine ?

ÉRIC BLOT LEFEVRE

Sur les vingt-sept pays européens, ce sont les Anglo-Saxons les plus impliqués. Les Français sont peu

nombreux et pas toujours présents. Il faudrait donc que les Français viennent, sachent parler l’anglais et

sachent écrire l'anglais parce que tous les projets et toutes les réformes se font dans cette langue.

Le deuxième projet est celui des Américains, notamment le NSTIC, qui ressemble en grande partie au

projet européen de règlement modifiant les Services du Marché Intérieur. Le NSTIC est le projet sur la

gestion des identités numériques, et dans ce projet, c'est l'identité numérique qui décline tout le processus

de dématérialisation et de sécurité depuis l’authentification forte jusqu'à l'archivage légal.

Cette identité numérique sera contrôlée au niveaux des attributs de confiance et de leur révocation par

des tiers de confiance indépendants des opérateurs et des éditeurs. Ces tiers de confiance de validation et

d’interopérabilité documentaire superviseront les listes de révocation.

Cela signifie que si un citoyen veut révoquer son identité numérique, son mandat, sa signature offline,

sa signature online, demander la restitution de ses preuves et de ses documents chez un tiers archiveur, il

pourra le faire à tout moment avec un tiers de confiance indépendant qui sait valider tous les processus

des opérateurs, vérifier leurs mandats et leurs applications, et qui sait les mettre en interopérabilité. Il a la

liste de tous les opérateurs affiliés à son réseau de confiance numérique.

Voilà en quelques mots les avancées qu’on constate dans les travaux du programme SSEDIC « Scoping

the Single European Digital Identity Community ». En combinant ces travaux aux ambitions du projet de

Règlement Européen, on mesure assez bien la révolution en marche, apportée par la technologie avec les

méthodes appropriées à l’économie numérique. Cette révolution va simplifier et améliorer la qualité de nos

échanges tout en réduisant nos coûts de transactions documentaires et monétaires. Mais pour l’industrie,

pour le secteur des services, il s’agit d’un modèle de revenus nouveau qui concernera peu d’élus dans la

mesure où ces activités peuvent être très monopolistiques, centralisées ou « web-centriques ».

GUY DE FELCOURT

Merci Monsieur Eric Blot-Lefevre.

Je vais passer la parole à Monsieur Patrick Mensac.

Pour faire la transition avec l'intervention de Monsieur Eric Blot-Lefevre, aujourd'hui, dans les filières

économiques, dans les communautés d'entreprises, cette confiance numérique fonctionne-t-elle ?

PATRICK MENSAC

Cela dépend des communautés. Je serais tenté de dire que cela ne fonctionne pas si bien que ça pour

beaucoup d'entre elles. On le voit déjà par rapport à Internet, il y a beaucoup d'hésitations à y mettre

certaines informations et à juste titre en raison du climat qui règne autour des questions de Cloud.

Par exemple, j'ai à l'esprit un groupe de DSI de la santé à qui nous proposions une solution, soit SaaS,

soit des applications identiques en intranet chez eux. Ils ont préféré avoir leurs documents sous la main.

C'est un petit peu psychologique à notre époque parce que, s'il y a des ouvertures partout, cela revient

au même. Mais de nombreux DSI préfèrent encore largement avoir les informations chez eux.


GUY DE FELCOURT

Quel est votre point de vue sur le fait de considérer la technologie, notamment logicielle, comme tiers

de confiance aujourd'hui ?

PATRICK MENSAC

Personnellement je ne ferais pas confiance à la technologie en tant que tiers de confiance parce que,

pour moi, c'est une attitude purement humaine.

On disait tout à l’heure que le tiers de confiance est entre les hommes. C'est effectivement un climat

humain qui va déterminer cette confiance plutôt que le système en lui-même qui n'est qu'un transporteur

d'informations voire de concepts.

GUY DE FELCOURT

D'accord, mais aujourd'hui on est quand même obligé de mettre de plus en plus de technologie par

rapport aux normes. Par exemple, vérifier qu'il y a bien eu une séparation des pouvoirs, que les décisions

étaient prises par deux personnes qui étaient à la fois qualifiées et qui n'avaient pas les mêmes

fonctions,…

PATRICK MENSAC

C'est toute la subtilité car, d'un côté, on a des dispositifs techniques sur lesquels on s'appuie pour

protéger les données et les systèmes d'information. En même temps, on a tout un tas de processus

humains autour de ces technologies qui sont tout aussi déterminant puisqu’ils déterminent des règles à

respecter et c'est là que nous arrivons à cette notion de politique.

Il se trouve que c'est ma spécialité. Je suis un constructeur de politiques, et notamment de politiques

de sécurité, ainsi que d'outils qui gèrent ces politiques.

On s'aperçoit que, finalement, une politique est un ensemble de règles qui suivent des grands principes

pour atteindre un but. Ce but est un but de sécurité. Or pour appliquer complètement sa politique, c'est à

dire pour atteindre un niveau de protection suffisant de ce que l'on veut protéger, il faut autant mettre en

place les dispositifs techniques que les règles.

Ces règles sont souvent comportementales et humaines. Vous êtes obligé de faire confiance aux

hommes et, à côté de cela, vous allez veiller à ce qu'ils soient formés pour ne pas faire trop d'erreurs et

suffisamment contrôlés pour maintenir une certaine discipline.

La sécurité c'est ça et après la confiance suit... ou non. Le problème étant de réussir à construire

quelque chose de solide, qui est une confiance qui s'instaure et qui ne s'appuie pas uniquement sur des

dispositifs techniques.

C’est encore une fois toute la subtilité autour de laquelle on tourne depuis les premiers débats de cet

après-midi. On s'aperçoit qu'il y a de multiples facettes dans les points de vue de la confiance qui

s'appréhende, soit du côté utilisateur, soit du côté professionnel où l’on se préoccupe de dispositifs dont la

mise en place nécessite à la fois savoir-faire et volonté. En fait, la difficulté est là.

GUY DE FELCOURT

Aujourd'hui on dit que « le numérique, c'est la croissance ». La confiance dans le numérique est-elle la

condition indispensable pour que cette croissance s’accélère ?

PATRICK MENSAC

Certainement, maintenant il reste à définir quelle est sa part dans l'importance de la croissance.

Je vais faire appel à la réflexion commune. Par rapport aux tiers de confiance, il m’est venu à l’esprit

un épisode historique. Éric Blot-Lefevre parlait des Romains. Moi, spontanément, j'ai vu trois siècles en

arrière. Il s'agit de l'expérience d'un système que tout le monde a connu quand il était au collège. On l’a

tous plus ou moins oublié depuis. Il s’agit du système de John Law, financier écossais qui, sous la Régence

de Louis XV, a introduit sur le royaume des connaissances nouvelles. C'était « l'ère moderne de la

Banque » qui reposait sur de la monnaie papier, l'impression de billets, et également une certaine forme

de crédit.

C'est un passage classique de l'histoire de France. Il a duré 4 ans jusqu'à une banqueroute en 1720

causée par la tentation de la spéculation. Cette même spéculation que l'on connaît aujourd'hui avec la

crise des subprimes.

Quand on y réfléchit, tout cela a pu se faire parce qu’il y avait une certaine confiance au départ. En

l'occurrence, le tiers de confiance était le royaume qui avait donné de ses fonds propres pour que le

système se mette en place.


C'était très balbutiant comme système de tiers de confiance et les banques ont tiré des leçons de ces

expériences. La deuxième expérience était, là aussi, une banqueroute : la Révolution Française en 1789

avec les assignats. Il y avait cependant un petit progrès puisqu’il y avait une contrepartie bien définie, à

savoir les biens du clergé qui avaient été confisqués.

Il y a donc eu une succession d'expériences et les banques font partie des organismes qui connaissent le

mieux les mécanismes de la confiance parce que c'est vital pour leur existence. Mais, comme disait Eric

Blot-Lefèvre juste avant, curieusement, elles n'ont pas appliqué Bâle 1.

le 1 est un ensemble de règles qui représente des dispositifs à mettre en œuvre. Les banques n'ont

pas fait cet effort. Elles ont leurs raisons : cela peut être des questions de transparence, tout un tas de

raisons,... mais le fait est que cela n'a pas été mis en œuvre. Et pourtant ce sont des entités qui

connaissent très bien la confiance et qui ont une activité qui dépend totalement de cela.

Alors le schéma derrière moi m'amène à ouvrir une vision prospective.

Nous sommes au milieu, c'est à dire que nous avons déjà des systèmes qui maîtrisent ce qui est en

rouge et vert qui sont des dispositifs de sécurité pour établir une certaine confiance numérique.

Là, on est quand même dans un aspect concret de la confiance qui repose sur des opérations qui sont

des transactions financières ou autres.

Et qu'est ce qui ferait que l'on améliorerait grandement la confiance dans l'avenir ? C'est à dire arriver

à cette époque 3 où on pourrait dire ce que dit Bob derrière : « vous pouvez y aller les yeux fermés ».

C’est-à-dire « Cloud ou pas Cloud, on y va, on a confiance ! ».

Personnellement, je ne vois qu'une possibilité qui est d'avoir un dispositif de tiers de confiance qui

repose sur une organisation humaine – et pas uniquement des dispositifs techniques – et qui soit résolu à

avoir une conformité à toutes ces règles dont je parle, qui vont très loin puisque ce peut être des règles

humaines de comportement et des moyens.

Cela peut être un gros dispositif mais on est obligé de passer par là, c'est à dire d'intégrer cette notion

de confiance humaine qu'on retrouve dans l'expérience bancaire. Est-ce que cela répond à votre question

de départ ?

GUY DE FELCOURT

Oui et je crois que l’on peut aller plus loin sur la question de la mondialisation avec le numérique. On

est, en effet, obligé de faire confiance à des gens de plus en plus lointains de nos bases culturelles et de

connaissance donc c'est là où le numérique et la structuration du tiers de confiance dans le numérique ont

un rôle très important à jouer.

Je vous remercie beaucoup M. Patrick Mensac et je remercie tous les participants de cette table ronde.

Est-ce qu'il y a des questions dans la salle ?

QUESTION DE LA SALLE : BRUNO VAN DENBOSCH

Oui Bruno Van Denbosch, je travaille chez un éditeur qui s'appelle Activ Networks. Il y a un magnifique

transparent derrière et j'aimerais beaucoup qu'on le commente si c'est possible.


ÉRIC BLOT LEFEVRE

Le premier niveau, c'est la signature qui est sur votre poste de travail. Elle est offline. Le problème est

que si le destinataire ne sait pas gérer une signature électronique pour interroger l'autorité de certification

(qui est le vert et le rouge sur le schéma) eh bien il ne peut pas savoir si la signature est toujours valide

et si elle n'a pas été révoquée.

A ce niveau, la signature électronique offline est très bien pour qui ceux qui savent s’en servir mais

c'est cher et très lourd à déployer dans une grande entreprise quand il y a 10 000 personnes avec, de

surcroit, énormément de contraintes pour les deux parties. Cependant, c'est un système qui fonctionne

bien avec l'ancien modèle ASP (Application Service Provider) et donc qui a eu son heure de gloire entre

1997/98, sortie de la directive européenne, et 2012.

Le deuxième niveau, c'est le niveau SaaS, et après ce sera le Cloud Computing… SaaS c'est à dire que

le prestataire, le tiers de confiance, l'opérateur en SaaS, vous propose de faire une signature online.

Ce n’est plus la signature offline : vous n'avez plus de logiciels sur votre poste de travail.

Vous allez utiliser une solution juridique et informatique qui vous permet, d'une part de vous

authentifier sur la plate-forme d'une manière ou d'une autre, d'autre part de faire sceller, avec un mandat

de scellement, par votre tiers de confiance qui va utiliser sa signature électronique pour faire le scellement

de votre document. Il va vous le mettre dans une interface, un bureau virtuel et vous allez l'horodater

d’un simple clic.

Pour rappel, la signature du Code napoléonien, c'est le « lien entre l'identité, le document intègre et la

manifestation du consentement pour un verbe (je prête, j’emprunte, je reçois, je paie…). La signature, par

procès-verbal, est réalisée et mise dans un coffre-fort électronique.

Ça c'est le modèle intermédiaire. C'est un peu là où nous sommes en SaaS. L'avantage pour un

utilisateur est que c'est beaucoup moins cher, puisque il y n'y a plus de licence à payer. L'utilisateur va

payer à la consommation (25 centimes ou 30 centimes pour chaque signature d'un document) et le

prestataire va également avoir des mandats pour faire des correspondances d'emails, pour faire des

correspondances de compte sur du commuting, c'est à dire de la commutation de messages, et pour faire

des transferts de documents qui sont plus sophistiqués si ce sont des fichiers XML ou EDI.

La troisième étape, c'est lorsque vous avez l'opérateur de l'expéditeur qui n'est pas forcément

l'opérateur du destinataire. Donc comment allez-vous les mettre en interopérabilité ? Vous allez utiliser un

tiers de confiance de certification qui a référencé les deux opérateurs et qui a les listes de révocation pour

ces deux opérateurs vis-à-vis de leurs clients respectifs. C'est à dire qu’il a les identités numériques des

clients, il a le mandat d'authentification, il a le mandat pour sceller des documents, il a le mandat pour

faire une signature online, etc.

Donc ce tiers de confiance de certification est indépendant des opérateurs qui offrent une solution en

SaaS et qui sont dispersés dans le Cloud. Nous sommes donc dans une infrastructure de confiance

numérique en Cloud Computing où nous avons les opérateurs de l'expéditeur et du destinataire.

Imaginons que je sois, comme une banque, l’expéditeur de 3 millions de documents à 3 millions de

destinataires. Pour avoir la certification de la valeur juridique de ces 3 millions de document, il faut que je

puisse – avant de lancer les millions de documents à dématérialiser – vérifier que toutes les identités

numériques ne sont pas révoquées, que tous les mandats d'authentification ne sont pas révoqués, que

tous les mandats de scellement des documents pour chacun ne sont pas révoqués au niveau des

opérateurs respectifs. Il faut enfin que je connaisse la domiciliation de chaque opérateur.

C'est comme le correspondant Banking lorsqu’on fait un transfert dématérialisé de monnaie. On

connait les domiciliations que sont les IBAN. Là, vous allez avoir un IBAN pour la monnaie mais quand ce

sont des documents c'est pareil, même si c’est un document à 2€. Vous allez ainsi avoir un IBAN

d'opérateurs documentaires.

Donc, dans cette infrastructure, si j'envoie 1 million de documents à des millions de destinataires

répartis sur 5 opérateurs différents, je dois vérifier avec le certificateur que les mandats donnés par les

destinataires à ces différents opérateurs n’ont pas été révoqués.

Je vais même vérifier que tous les processus faits par l'opérateur de l'expéditeur et par l'opérateur du

destinataire l’ont été convenablement de manière à garantir la valeur juridique et à les certifier sur mes

fonds propres. J’ai une obligation de résultat.

Pourquoi voulez-vous que les banques, qui font du correspondant Banking, vous donnent une

obligation de résultat sur un mouvement de 2 euros et que, pour un document de la même valeur, vous

n’ayez qu’une obligation de moyens ?

Aujourd'hui, quand vous regardez l'évolution des SLA, les Services Leverage Agreement, vous vous

apercevez que vous êtes obligés de donner des obligations de résultats. Tous les gros Corporate, que je ne

citerai pas, qui ont des filières dans le monde entier disent « je veux avoir des prestataires qui me signent

un SLA avec telle obligation de résultat et qui en soient garants sur leurs fonds propres, comme une

banque ».

Le troisième niveau est un modèle dans lequel vous avez, en Cloud, des opérateurs qui sont des

prestataires de services online, en SaaS, offrant à tous les acteurs, des particuliers ou des entreprises, les

services d'authentification, de scellement, de signature et d'archivage.


A côté de ces opérateurs, vous aurez des opérateurs de certification documentaire qui garantiront que

les processus ont bien été faits. Ils seront notés et certifiés à valeur probante. Cela veut dire que

l'expéditeur et le destinataire peuvent fermer les yeux. A partir du moment où ils ont une certification d'un

prestataire de certification indépendant, leur document est bon, ils peuvent l'archiver.

Le gros problème aujourd'hui est que nous archivons des fichiers électroniques dans des coffres forts

pour 10 ou 15 ans. Quand on va les ressortir dans 15 ans, on va vous dire « désolé il n'a aucune valeur

légale, il manque ceci, il manque cela ».

Tout cela, sans compter d'autres aspects très intéressants de la certification documentaire, comme le

fait qu’elle apporte l'interopérabilité et la résilience. C'est à dire que si on détecte des anomalies entre les

opérateurs, on peut revenir sur les opérateurs et leur dire « nous avons détecté des processus en

anomalie et nous allons faire des corrections pour maintenir le système ».

Aujourd'hui, vous avez des projets européens qui sont en train de monter. Les nouvelles

infrastructures de confiance numérique sont très élaborées, très avancées et on est en train de

commencer à les développer.

La Commission européenne, comme les Américains, financent actuellement des plates-formes de ce

type sur lesquelles les éditeurs de logiciels comme SAGE ou SAP vont être totalement compatibles.

Parce que finalement, en SaaS, vous prenez le fichier de Facebook, de Free, de Google, etc., vous le

passez dans la moulinette du Cloud Computing et du SaaS, il va être certifié et à, l'autre bout, les deux

partis vont avoir une garantie juridique et une interopérabilité.

Aujourd'hui, c'est une réalité qui reste à construire, la conception est prête et le règlement européen

est en train de le mettre en place sur le plan législatif.

GUY DE FELCOURT

Merci Éric pour cette réponse très complète.

Nous allons enchainer en demandant aux intervenants des tables rondes précédentes de revenir

prendre place sur le podium afin de répondre aux questions et donner le mot de la fin.


18H00-18H30 : DEBAT AVEC L’ENSEMBLE DES INTERVENANTS

PHILIPPE RECOUPPE

Il a été dit cet après-midi, des choses très contrastées, pas forcément contradictoires, mais pouvant

donner l'impression, de temps en temps, de ne pas traiter de la même chose.

Par rapport à ce sentiment, les uns et les autres, souhaitez-vous réagir en fonction de ce que vous

avez entendu au cours de ces trois tables-rondes ?

BERNARD DUPRE

Je vais revenir sur une partie de la dernière table ronde.

Le problème majeur, actuellement, est qu’il y a une perte de confiance qui est généralisée. On parlait

des banques, les gens perdent confiance dans la banque. Les gens perdent confiance dans les pouvoirs

politiques, notamment, parce que la base de la confiance est de tenir ses promesses et vous savez comme

moi qu'il n'y a pas beaucoup de promesses politiques qui sont tenues.

Il en résulte une situation qui est catastrophique.

On a parlé aussi de régulation et d'autorégulation. Comment faire ? L'idée de la régulation est de dire

que l'on va trier les bons et les mauvais, et ceux qui ont des bonnes pratiques finiront par gagner.

Pour moi, l'exemple absolu, c'est le Tour de France. Alors, heureusement, huit ans après, on a fini par

reconnaître qu’Amstrong ne méritait pas de gagner mais la vérité est que, si ce sont les tricheurs qui

gagnent, il n'y a donc pas de confiance possible et la situation n'est pas vertueuse.

A côté de cela, vous avez effectivement le phénomène d’empowerment dont parlait Daniel où les gens,

finalement, se font confiance les uns les autres, un peu comme les paysans de Gérard Péliks.

Ce qui m'inquiète c'est que, si on reprend le cas des avis de consommateurs, c'est assez terrible.

Autant on peut comprendre que le paysan fasse confiance à son voisin qu'il connaît un peu. Là, les gens

qui ne se connaissent absolument pas et se font spontanément confiance.

C'est dramatique parce qu'un jour ils vont s'apercevoir qu'effectivement tous ces avis sont faux ou à

peu près et, là, alors on va avoir un retour de confiance qui va être terrible.

Mais en même temps, encore une fois, je fais confiance à la dynamique générale des rapports de force

et aux nouvelles générations pour essayer d'inventer un monde qui aille vers la confiance.

LAURENT BERNAT

La transcription des propos de Laurent Bernat est en attente de validation et sera publiée

ultérieurement.

HENRY PEYRET

Le peuple français est probablement un des peuples les plus défiants. Cela été vérifié par un des

meilleurs bouquins de l'économie 2008 publié par un professeur d'université d'Orléans. Il y a un long

chemin à parcourir, pas seulement en France, mais on va le retrouver aussi dans pas mal de pays.

Edelman, une société de communication, a démontré que, dans les deux années de la crise que l'on

vient de vivre, les cinq valeurs qui étaient les plus importantes pour faire confiance à une société étaient

des valeurs d'exécution : « est-ce que vous faites du bénéfice ? », « est-ce que vous faites de bons

produits ? », « est-ce que vous êtes vue comme innovante ? », etc.

Ces cinq valeurs sont passées à la douzième place. Les onze premières valeurs en intègrent huit qui

sont : « est-ce que l'entreprise traite comme il faut ses employés ? », « est-ce que l'entreprise fait des

bons produits, mais est-ce que l'entreprise fait passer en premier le client avant ses propres profits ? ».

Vous voyez qu’un changement extrêmement drastique s'est passé.

Toutes les réflexions que l'on a eues aujourd'hui, doivent être mises en perspective avec « qu'est-ce

qui va aider à faire remonter cette confiance pour le bénéfice du client ? ».

Si vous ne le faites pas, vous êtes morts, vous n'existerez plus dans cinq ou dix ans.

On peut parler de sécurité et de tout un tas de sécurisations possibles et imaginables. Si vous ne

pensez pas à ce qu'est le bénéfice pour le client, vous n'obtiendrez pas le résultat qui est de revenir à un

niveau de confiance qui vous permettra de durer.


ANNABELLE RICHARD

Moi, je continuerai sur le même sujet, la nécessité de replacer l'humain au centre de ces débats et de

ces questionnements. Tout d'abord en redisant que, pour moi, l'approche « tout sécuritaire » n'est pas la

bonne en ce qui concerne la confiance.

Je donnerais pour cela un exemple de comparaison avec les États-Unis. Sans jugement de valeur de

type « ils font mieux ou moins bien », la réglementation sur la protection des données personnelles aux

États-Unis est, pour ainsi dire, inexistante. En revanche, en matière d'obligation réglementaire sur la

sécurisation des données qui sont collectées, les entreprises américaines ont des obligations bien plus

lourdes que les entreprises européennes.

Pour moi, c'est une bonne illustration des différentes approches possibles.

C'est-à-dire en Europe on a pris une approche relativement réglementaire et presque philosophique sur

la protection de la vie privée, des libertés fondamentales. Aux États-Unis on a pris une approche avant

tout technique et sécuritaire qui, on le voit bien, ne remplit pas ses objectifs en termes de protection de

l'humain et de gestion de la confiance.

C'est pour moi la bonne illustration sur le fait que l'approche « tout sécuritaire » n'est pas la réponse

pour bâtir une confiance durable.

HENRY PEYRET

Cela pose un problème de culture et je pense que si on laisse faire l'approche américaine – mais on va

avoir une approche différente avec les Chinois, une approche différente avec les Indiens, une approche

différente avec d'autres cultures – et bien on risque effectivement de se faire imposer une manière de voir

les choses, et je pense que l'on a tout intérêt à y réfléchir et à comprendre qu'effectivement, se laisser

embarquer dans le « tout sécuritaire technique » est une grave erreur.

ANNABELLE RICHARD

L'aspect international est un point qui n'a effectivement pas été tellement abordé.

On a parlé, je crois dans le tout premier panel, des différences de culture. Il est vrai que l’on peut

parler aussi des différences de langage, trust, confidence, etc. La confiance, même sur un plan sociétal,

n'est pas du tout la même chose en fonction des cultures et surtout elle ne s'établit pas de la même

manière.

Je ne suis pas sûre qu'il y ait un modèle qui doive gagner par rapport aux autres car, aujourd'hui, la

réalité est que l'ère numérique fait qu'il n'y a plus de frontières. C'est une seule économie, un seul marché

global et il va falloir plutôt trouver une solution de compromis qui soit acceptable pour tous.

PATRICK MENSAC

Pour ma part, j'ai juste une idée simple pour s'y retrouver dans le débat.

Il y a, d'un côté, la confiance au niveau de l'individu qui repose sur beaucoup d'émotionnel, de

spontanéité et d'instinct. De l'autre côté, il y a les préoccupations professionnelles de la confiance, par

exemple le secteur bancaire, qui a le réflexe évidement d'instaurer des règles et de mettre en place des

dispositifs pour résoudre sa préoccupation.

Tant que l’on mélange ces deux genres, on a beaucoup de mal à s'y retrouver puisqu’ils sont assez

antinomiques.

HENRY PEYRET

Mais je pense qu'il faut les mettre en correspondance. C'est tout le problème.

Je pense que si on continue à les maintenir séparés, à ne pas comprendre qu'il y a une correspondance

entre les deux, on n'y arrivera pas.

PATRICK MENSAC

Oui absolument. Mais il faut les distinguer intellectuellement va-t-on dire.

CHRISTOPHE DUBOIS-DAMIEN

Nous allons finir le tour de table avec Eric et Gérard.


ÉRIC BLOT LEFEVRE

Ce que je voudrais simplement dire, c'est que l'économie numérique en Europe a démarré avec des

discours très technologiques qui n'ont mené nulle part.

Aujourd'hui, on s'aperçoit que le marché de la confiance numérique est le plus gros marché du monde.

C'est là qu’il y a les plus grosses marges, c'est révélé, c’est démontré. C'est le plus gros marché des

services.

Donc que va-t-il se passer ? Ce sont les investisseurs qui vont le comprendre, qui vont mettre la mise

et qui vont prendre le marché.

Je vais vous donner un exemple très simple : le Luxembourg. Ils ont trois data center Tier IV. Nous en

avons combien en France ?

(…)

Et pourquoi ont-ils fait du Tier IV ? Ils ont décidé qu'ils feraient des datacenters « intelligents » de

troisième génération.

Donc, ils sont en train de faire l'hébergement pour de grosses sociétés.

Alors, ils ont dit « nous, notre politique est que nous sommes pour la confiance totale, donc nous

voulons héberger uniquement les gens qui acceptent que tout soit crypté pour défendre le client final. Si

vous n'êtes pas d'accord, vous allez à Mons, c'est la Belgique ! Eux, ils le font sans cryptage, vous pouvez

regarder les bases de données de vos clients. Vous choisissez ! ».

Cela n'empêche qu'ils ont pris une décision et ils y ont mis beaucoup d'argent, parce que trois

datacenters Tier IV, cela fait énormément d'argent, des centaines, des milliards d'euros.

Ce que je veux dire est que la décision qui va être prise dans les trois prochaines années le sera par

des investisseurs qui vont dire « nous on prend le risque et on le fait ! ». Aujourd'hui, tout est prêt pour le

faire. Ce qui manque, ce sont les investisseurs. Les gouvernements, quant à eux, prendront leurs

décisions en fonction de cela.

GERARD PELIKS

Moi, je vous ai parlé de normes et de standards. Il est certain que celui qui tient les normes et les

standards, décide et tient le marché.

Et qui voit-on dans les organismes internationaux tels que l'ISO ? Dix Américains, cinq Japonais, vingtcinq

Chinois et deux Français qui n'ont pas pu venir parce qu'ils avaient autre chose à faire.

Ça c'est vraiment dommage !

CHRISTOPHE DUBOIS-DAMIEN

Voilà, il me reste très classiquement à remercier chaleureusement et très sincèrement tous les

intervenants qui sont d'horizons très différents et qui ont abordé ce sujet d'une façon, logiquement, très

différente.

Je remercie également le public que j'ai trouvé particulièrement attentif et réactif.

Je disais dans mes propos introductifs qu'il faut, dans un monde de plus en plus complexe, apprendre

non plus à raisonner par déduction, mais par induction, et je crois que nous avons eu au moins l'ambition

de le faire et peut être de le réussir.

Merci beaucoup à Telecom Sud Paris de nous avoir permis ce moment agréable et je vous propose de

conclure cette conférence autour d’un verre.


Les idées émises au cours de cet événement n’engagent que la responsabilité des intervenants et pas celle de Forum

ATENA.

La reproduction et/ou la représentation sur tous supports de cet ouvrage, intégralement ou partiellement, est autorisée à

la condition d'en citer la source comme suit :

© Forum ATENA 2013 : Terre de confiance, Taire la confiance, Tiers de confiance

Licence Creative Commons

- Paternité

- Pas d’utilisation commerciale

- Pas de modifications

L'utilisation à but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites

sans la permission écrite de Forum ATENA.

More magazines by this user
Similar magazines