_____________________

mercredi 18 août 2010

LTU technologies : une image plus sûre

LTU Technologies est une entreprise spécialisée dans le traitement d'images fondée en 1999 par des chercheurs notamment issus du MIT Media Lab et d'Oxford. Jusqu'ici rien de bien original même si le cas de chercheurs en télécom qui franchissent le pas de l'entrepreunariat reste assez marginal. Mais les activités de traitement d'images de cette société sont pour le moins atypiques : grâce à son savoir-faire en matière de logiciels, LTU peut capturer "l'ADN des images" sur Internet pour crawler le Web à la recherche de visuels ciblés à caractère "sensibles". Les applications d'une telle technologie sont variées et intéressent en particulier de nombreux domaines liés à la sécurité : de la pédophilie à la recherche d'objets volés. Parmi les clients principaux de la société figurent donc le FBI, les douanes américaines, la gendarmerie nationale ou encore l'OCBC, une structure de la police judiciaire spécialisée dans le vol d'objets d'arts. Mais le savoir-faire de la société, basée à Paris et New York, a aussi des applications dans la protection des droits de propriété intellectuelle en particulier dans le secteur de la photographie. En effet les agences photos ont vu leur marché fragilisé avec l'émergence d'Internet qui a complexifié une gestion efficace des droits en question. LTU propose donc un système de respect de paiement de droits de photos nommé Pixtrakk en partenariat avec TNS Media Intelligence qui surveille plus de 2500 publications. Autre application innovante : eMARKS, un projet sponsorisé par la Commission Européenne, qui permet de protéger marques, dessins et modèles industriels quand ils ont été déposés dans différents offices de propriété intellectuelle. Alexandre Winter, co-fondateur de la société reste donc optimiste sur les perspectives de croissance et sur les déclinaisons potentielles du savoir-faire de LTU. Ce patron au style direct et chaleureux, n'a donc rien perdu de son goût de la découverte initié dans sa prime jeunesse avec un Commodore 64 puis dans les laboratoires de Télécom Paris et de l'INRIA. Il voit enfin dans l'Asie un axe de développement potentiel d'autant que sa société a été reprise par un groupe japonais important en 2005.

mardi 17 août 2010

La Beauté et l'Enfer vus par Saviano

Auteur du célèbre livre Gomorra où il brisait l'omerta napolitaine, Roberto Saviano nous propose dans son dernier ouvrage une nouvelle vision de ses dénonciations des systèmes mafieux. Loin de se cantonner au cas italien, il s'intéresse aussi au cas français. Ainsi à l'occasion de la présentation du film inspiré de son célèbre best-seller au festival de Cannes 2008, il décrit comment "les mafias investissent dans l'hôtellerie, les établissements balnéaires, les restaurants et fournissent en coke vacanciers, touristes, et tous les festivaliers qui grouillent sur la Croisette." D'une manière plus générale, Saviano considère que :" La Camorra n'est pas morte. Son hégémonie est totale. Si l'on totalise les profits de leurs activités légales et illégales, les clans de Campanie brassent plus de dix milliards d'euros par an, un patrimoine astronomique qui se greffe sur le tissu de l'économie légale, européenne et mondiale. Au point qu'il semble absurde de parler encore de criminalité organisée. Il serait plus judicieux de définir les clans comme de véritables entreprises capables d'accéder au marché "propre", avec de très précieuses plus-values garanties par la protection militaire et par l'accès à ces marchés clandestins pérennes que sont l'usure et la drogue." Saviano insiste par ailleurs sur le rôle croissant de courtiers dont le rôle "consiste à jouer les intermédiaires et à garantir des fonds d'investissement" dans une logique financière et entrepreneuriale. De nombreux courtiers trafiquants de drogues sont devenus "un rouage essentiel" des trafics car ils ne sont pas affiliés aux clans et si les courtiers en question sont arrêtés, le cartel criminel subsistera." Inversement "si une famille "mafieuse" est démantelée, les courtiers continueront à avoir les mêmes interlocuteurs sans autre dommage que la perte d'un client."
Comment informer les citoyens soumis à de telles menaces ? Face à la "masse énorme, incontrôlable d'informations" liée aux nouvelles technologies et Internet, Saviano considère que le rôle de l'écrivain (et du journaliste d'investigation) est plus que jamais stratégique car "beaucoup de choses ne sont pas racontées, non seulement parce qu'il y a une violente contrainte, mais parce qu'il est impossible, pour le public, d'accéder à ce type de récit." Enfin ce livre est aussi un témoignage sur quelques célébrités sportives ou culturelles chères à l'auteur : de Lionel Messi à Salman Rushdie en passant par le romancier William Vollmann... Ces descriptions mélancoliques et littéraires ont le mérite de démontrer que Saviano est un véritable écrivain qui ne souhaite pas être réduit au rôle de martyr placé en permanence sous protection policière... Même s'il se plaît à citer le prix Nobel Isaac Bashevis Singer pour qui "c'est par la damnation de la marge que l'on rentre au coeur de la vie."

La Beauté et l'Enfer de Roberto Saviano, Robert Laffont, 324 p., 21 euros

samedi 7 août 2010

Cartographie et influences

La cartographie est devenue un paramètre incontournable pour la plupart des directions en particulier celles impliquées dans la gestion du risque. En matière de cartographie sur Internet, la société française Linkfluence a un parcours singulier. Cette entreprise a été fondée à partir d'un collectif de chercheurs réunis désormais au sein de l'association Webatlas. Franck Ghitalla, enseignant à l'Université Technologique de Compiègne, est à l'origine de l'initiative qui consistait à rapprocher le monde de la recherche informatique et celui des sciences humaines. A l'origine du projet : mieux comprendre comment se déplacent les individus sur le Web et objectiver les territoires. En multipliant les points de vue de chercheurs issus de différents horizons (mathématiciens, statisticiens, linguistes, sociologues...) on aboutit à une forme de sémiologie graphique qui permet de mieux comprendre des phénomènes complexes. Mais face aux blocages universitaires pour développer ce projet dans un environnement de chercheurs, la société Linkfluence prend forme en 2006. L'entreprise a orienté ses activités sur des services "d'institut d'études" en segmentant le Web et en triant les informations pertinentes ainsi que sur des prestations "d'influences" auprès des prescripteurs sur Internet pour par exemple inciter à l'achat de certaines marques ou gérer au mieux des réputations d'entreprises. Avoir une stratégie d'influence efficace implique selon le cofondateur de Linkfluence Guilhem Fouetillou, "de posséder une vision claire et fine des territoires de façon à gérer les risques et les hiérarchiser". Toujours selon Fouetillou : "Les applications de nos techniques de cartographie restent nombreuses (militaire, criminalité, contrefaçon...) et la société développe donc des contacts pour concevoir d'autres prestations."
Signe encourageant sur les potentialités créatives de cette technique : l'esthétisme élégant et mystérieux de certains visuels.

vendredi 6 août 2010

Archivage et numérique

Archimag est un magazine peu connu du grand public mais qui a une solide notoriété dans le milieu des bibliothèques, des documentalistes et de l'archivage. A l'occasion du 25ème de ce magazine professionnel, Michel Remize, rédacteur en chef, revient sur quelques exemples de mutations qu'il a pu observer sur son secteur. Avant toute chose il insiste sur la révolution que représente le numérique dès les années 70. A cette époque les centres de documentation ont déjà été confrontés à un risque économique majeur avec l'émergence des nouvelles technologies de l'information. Les documentalistes se sont alors réorientés peu à peu sur de nouvelles activités en particulier de veille au début des années 2000 mais les entreprises ont mis du temps à les percevoir dans ces nouvelles fonctions. Les nombreux départs en retraite il y a une dizaine d'années qui ont représenté un risque pour l'évasion du savoir ont alors obligé de nombreuses entreprises à s'adapter : le knowledge management a vu alors son importance augmenter. Cela dit la dématérialisation de l'archivage présente aussi de nouveaux types de risques car même l'hébergement sur un serveur a une durée limitée et la migration de données pour des sauvegardes n'est pas fiable à 100%. Pour externaliser ce risque les entreprises ont fait appel de manière croissante à des sociétés d'archivage dédiées à ces tâches sensibles.
En ce qui concerne les bibliothèques, le numérique implique des défis majeurs non seulement en termes d'archivage mais également sur le plan des services voir du concept même du lieu. Michel Remize cite ainsi en référence le récent Learning Center (et non plus la bibliothèque) de l'Ecole Fédérale Polytechnique de Lausanne où les étudiants peuvent scanner à la demande (et entièrement) des documents en fonction de leurs besoins grâce à un partenaire privé. Le numérique peut donc aussi aider à trouver des modèles pour des nouveaux usages dans la gestion de l'information malgré les nouveaux risques qu'il fait aussi émerger.

Colloque Catastrophes et risques

Le CERI de Sciences Po a organisé les 17 et 18 juin, le colloque "Catastrophes et risques : de l'empirique à la critique" en collaboration avec l'EHESS, ainsi que le concours du GDR "Crises extrêmes" du CNRS, de l'Association pour la Recherche sur les Catastrophes et les Risques en Anthropologie et du Ministère de l'écologie, de l'énergie, du développement durable et de la mer.
Parmi les nombreux intervenants on peut relever les propos d'Anne-Marie Granet-Abisset, de l'université Grenoble 2, qui a insisté sur le rôle croissant des émotions dans les décisions des gouvernements confrontés aux risques majeurs d'où des choix parfois à l'emporte-pièce des décideurs politiques. Thierry Coanus, du laboratoire RIVES, a aussi précisé l'importance du local dans la gestion des crises qui est souvent négligé dans la plupart des analyses et qui tend à vulnérabiliser les systèmes de gestion de crises. Pour Françoise Zonabend de l'EHESS, l'anthropologie devrait aider les décideurs à mieux contextualiser la complexité des enjeux dans la gestion des crises notamment en prenant en compte les aspects socioculturels des interviewés et des lieux d'observation.

jeudi 5 août 2010

Forum Moci Intelligence des Marchés - Risques et Opportunités à l'International

Le Moci a organisé le 28 juin la première édition du Forum Moci Intelligence des Marchés - Risques et Opportunités à l'International, au Conseil économique, social et environnemental. Le programme comprenait une conférence plénière et des ateliers de travail sur les opportunités et les risques du développement international. La conférence qui abordait le thème des "marchés porteurs" a livré plusieurs témoignages d’experts et de chefs d’entreprises. Selon Donald Brasher, Président de Global Trade Information Services, Inc. (GTIS), et créateur de la base de données Global Trade Atlas (GTA) réunissant des statistiques douanières de 83 pays, les statistiques peuvent révéler de nombreuses surprises. Brasher a choisi comme exemple de démonstration les exportations françaises d’eau-de-vie (du cognac à 90 %) de 2004 à 2010 et constate que les premiers acheteurs sont les États-Unis, suivis de la Chine et de Singapour. Mais, si l’on exclut les réexportations, le troisième pays acheteur n’est plus Singapour, mais… le Vietnam. « Deux enseignements : le Vietnam est un marché très prometteur pour le cognac français et Hong Kong ou Singapour sont des plateformes de réexportation intéressantes. » « Dans dix ans, le Vietnam sera le Japon et la Chine les prochains États-Unis », a conclu Donald Brasher. Selon Thierry Apotheker, directeur du cabinet de recherche économique TAC, 10 marchés seront incontournables pour les exportateurs français en 2010-2011 : la Chine, l’Inde, l’Indonésie, la Corée du Sud, le Vietnam, le Brésil, le Mexique, l’Arabie Saoudite et la Pologne. Il souligne également l’importance croissante de marchés prometteurs, mais d’accès plus difficile en raison d’un coût du risque plus élevé : la Turquie, la Russie, l’Algérie, le Maroc, la Tunisie, Taïwan, le Qatar, les Émirats Arabes Unis, la République tchèque et la Thaïlande.» Autre facteur à risques dans la stratégie internationale : le choix du partenaire. Redex, une entreprise de taille intermédiaire spécialisée dans les machines de précision destinées à la métallurgie et la sidérurgie, est ainsi allée au Japon grâce à l’Italie, via son réseau de partenaires industriels et commerciaux. « Nous n’avions pas prévu d’aller sur le marché japonais que nous jugions trop fermé, précise son président, Bruno Grandjean. Et puis, il y a trois ans, une société d’importation japonaise a pris contact avec nous. Elle importait des machines-outils italiennes fabriquées par une entreprise qui fait partie de notre réseau. »
Exporter c’est néanmoins s’exposer au risque de la contrefaçon. Risque auquel Bruno Grandjean se dit préparé : « Nous déposons des brevets quand ils concernent des savoir-faire visibles. Quand ils sont cachés, indétectables sur les machines, nous ne le faisons pas. » Selon Bruno Grandjean être présent dans le pays est la meilleure défense anticontrefaçon mais dans certains cas il est préférable de renoncer. Florence Cane, directrice générale du groupe Yannick Alléno, entreprise qui exporte des concepts culinaires, confirme cette prudence : « Nous ne sommes pas présents en Chine, comme la majorité des cuisiniers français, car les Chinois n’ont pas la culture du respect des marques et nous risquons de nous faire voler des concepts. Nous ne sommes pas non plus sur le marché indien non parce que nous craignons la contrefaçon, mais pour des raisons culturelles : les Indiens ne mangent qu’indien. » Une occasion de rappeler l’importance de l’aspect culturel dans une stratégie export.

mercredi 4 août 2010

Forum Moci Intelligence des Marchés - Risques et Opportunités à l'International (suite)

L'atelier "Protéger ses actifs stratégiques" organisé lors de ce Forum a été l'occasion de présenter quelques expériences concrètes d'acteurs impliqués sur ces enjeux. Selon Olivier Darrason, Président de la Compagnie européenne d’intelligence stratégique (CEIS) "sécuriser l'information stratégique devient un défi majeur pour les entreprises françaises qui doivent aller chercher la croissance là où elle existe alors même que le risque international est en pleine expansion." La solution ? "On peut s’associer à un tiers de confiance, à savoir un partenaire qui puisse assumer un certain nombre de risques", suggère Olivier Darrason. Ce concept a débouché sur la création, à Astana, du Centre franco-kazakhstanais pour le transfert de technologies (détenu à 49 % par la CEIS et 51 % par son partenaire local) afin de sécuriser les transferts des entreprises françaises sur le marché kazakh "dans une logique transactionnelle avec des cibles qui correspondent aux cibles stratégiques des deux États." Louis Caprioli, directeur du pôle sécurisation du développement international de Geos, précise : "Il est essentiel d 'avoir une bonne information locale en France mais aussi de faire remonter en amont des informations pertinentes du réseau car si on n’a pas maîtrisé l’ensemble des informations, c’est toute la stratégie à l’international qui peut s’écrouler. Il est donc important de développer en permanence des outils d'intelligence économique d'autant que nous sommes aujourd'hui confrontés à des risques variés : géopolitiques, criminels, terroristes ou sociaux." Louis Caprioli insiste aussi sur l'importance des audits et en particulier sur la cartographie des risques mais dans le cadre d'une veille sécuritaire il précise que le facteur humain doit rester au coeur des analyses. Franck Tognini, directeur du réseau Vigilances, a lui insisté sur les salons comme sources privilégiées d'informations après la presse et Internet. Selon Franck Tognini : "si les deux tiers des PME sont sensibilisés au risque, seulement 15 % d'entre elles dressent la liste des informations à divulguer ou non.(...) La solution passe par une participation concertée qui englobe la collecte d’informations et la protection réciproque de leurs informations stratégiques." Il cite ainsi l’exemple du Conseil général de Charente-Maritime qui a réussi à convaincre un groupe d’entreprises exportatrices concurrentes à l’origine de coopérer « autour de ce qu’elles avaient en commun ». Résultat : leur nombre est passé de 11 à 22 entre 2007 et 2009, le groupe a produit un visuel commun et a généré un chiffre d’affaires supérieur de 10 et 15 %. Cette mutualisation des risques ne doit pas faire l'impasse sur des précautions de "bon sens" lors des salons avec en particulier une gestion prudente des stagiaires et l'importance de voyager "léger" lors de ses déplacements professionnels ainsi que de disposer de PC spécifiques sur les stands. En résumé une culture de la sécurité doit se diffuser à tous les échelons de l'entreprise et il est nécessaire de hiérarchiser les risques en amont avec une réflexion collective.

Pour l'amour du risque

Les Echos conférences ont organisé début juillet en partenariat avec l'association AMRAE, une journée de débats sur les risques. Thème de la conférence : "La Gestion Globale des Risques. Gouvernance, risques et compliance : quelles nouvelles responsabilités ?". Ces présentations ont été l'occasion de porter un regard neuf sur l'actualité de la gestion des risques notamment suite à la crise financière et économique de 2008. Parmi les nombreuses interventions on peut retenir quelques points clés :

--> Selon Xavier Maitrier, Associé chez PricewaterhouseCoopers, il est important d'améliorer la prise en compte formelle entre les risques et les dispositifs supposés les maîtriser car "si on connaît souvent le porteur de risques, on connait rarement la façon dont chaque risque émerge et son adéquation avec les systèmes de contrôle." Par conséquent la Direction générale ne dispose pas toujours d'une vision synthétique des systèmes de contrôle des risques notamment avec la mise en place d'alertes qui permettraient de faire remonter du terrain les informations sur les incidents les plus significatifs. Ce point de vue a été d'une certaine manière confirmé par Bénédicte de Luze, directrice scientifique de l'AMRAE, pour qui le comité d'audit reste le cadre de référence pour diffuser dans l'ensemble de l'entreprise un dispositif dynamique de la gestion des risques. Elle considère également "créer et préserver la valeur, les actifs et la réputation des entreprises" et "mobiliser les collaborateurs pour transformer les risques en opportunités" comme des objectifs stratégiques.

--> Dominique Pageaud, Responsable du département « Business Risk Services » Ernst & Young, a lui insisté sur trois éléments clés pour la prise en compte du risque : l'état d'esprit des actionnaires qui doivent être sensibilisés aux enjeux du risque, la maturité des pratiques en entreprises et le niveau de complexité des organisations. Pagaud cite aussi les résultats d'une étude conduite par l'AMRAE auprès de 356 sondés qui a permis de dégager une typologie des familles principales du risk management. Selon cette étude plus d'un quart des sondés ont une approche de la gestion des risques problématiques. En effet 18% sont qualifiés "d'urgentistes" et 8% "d'insouciants". En termes de bonnes pratiques, Dominique Pageaud a donc insisté sur la nécessité "de construire des scénarios de survenance et d'enchaînement autour des principaux risques stratégiques" et sur l'importance "de pousser les dirigeants à s'interroger sur la notion de risk appetite et de s'assurer de leur réflexion sur ce point. Sur le plan de la prise de décision, Pageaud a mis en avant les enjeux de "la cartographie des risques qui doit être finalisée avant le lancement du processus budgétaire, l'implication des opérationnels dans les facteurs de risques et l'insertion du facteur risque dans les dossiers d'investissement."Frédéric Desitter, Responsable du département management des risques et préventions Aéroports de Paris, a confirmé la dimension stratégique de la gestion des risques sur le plan opérationnel en "responsabilisant et impliquant les acteurs concernés avec une démarche marketing. (...) Mais en allant au-delà d'un processus administratif et en restant pragmatique mais aussi créatif et visionnaire tout en évitant les effets de mode sur le concept de risque."

mardi 3 août 2010

Pour l'amour du risque (suite)

Durant la suite des débats :

--> Nadia Cote, Directeur grands comptes et international ACE Europe, a insisté sur la dimension immatérielle d'un nombre croissant de risques (réputation, règlements...) liés au contexte économique et financier (la crise des subprimes aurait participé à cette tendance).

--> Pierre Rodocanachi, membre du Conseil de surveillance de Vivendi, a lui insisté sur une perception positive des risques qui doivent aussi se concevoir en termes d'opportunités. Le groupe Vivendi a par ailleurs créé un Comité des risques rattaché au Directoire depuis 2007 qui comprend la Direction financière, la Direction de l'audit interne et la Direction juridique. Pierre Rodocanachi a énuméré l'ensemble des risques auxquels son groupe est confronté : risques juridiques car les activités de Vivendi par exemple dans le secteur des télécommunications sont sensibles aux changements de règlementations, risques liés aux litiges, risques liés aux activités du groupe (ex. la contrefaçon, l'évolution rapide de la concurrence et de la technologie), risques de fraudes, risques liés à la santé (ex. les antennes relais), risques liés à la conjoncture économique et financière... Enfin la présence de Vivendi dans plus de 80 pays implique une gestion des risques en relation avec la situation économique, politique et juridique des pays, de même que la gestion des 40 monnaies du groupe implique une prise en compte de la gestion des risques de taux de change. Face à cette multitude de risques à évaluer, le Comité des risques de Vivendi se réunit quatre fois par an et présente à cette occasion ses travaux au Comité d'audit qui les transmet à son tour au Conseil de surveillance. Mais selon Pierre Rodocanachi, il est important que le management soit aussi incité à prendre des risques. Dans cette perspective, des objectifs précis sont donc fixés à chaque manager avec des bonus, actions et stock-options qui peuvent récompenser les plus performants. Cette démarche dynamique de la gestion des risques est aussi illustrée par l'importance des acquisitions du groupe chaque année. Cela dit Rodocanachi, par ailleurs ancien chercheur au CNRS reconverti dans les affaires, vient nuancer la capacité du Due Diligence à anticiper toutes formes de risques. Les erreurs de choix stratégiques (par exemple le non rachat des PagesJaunes par Vivendi) doivent donc faire l'objet d'un retour sur expérience pour mieux évaluer les mauvaises évaluations en question.

--> De nombreux intervenants ont insisté sur l'importance des cartographies des risques à la fois comme outil pédagogique mais aussi comme vecteur de communication. Cela dit ces méthodes de cartographie présentent aussi leurs limites et ne peuvent en aucun cas se substituer à une politique générale de gestion des risques. L'importance d'une vision indépendante des risques aussi neutre que possible a été relevé ainsi que la nécessité d'impliquer tous les relais de l'entreprise pour "remonter des informations sensibles" et d'avoir une démarche créative.

Au terme de cette journée-conférence des idées stimulantes ont été émises par certains orateurs. Malgré le sérieux incontournable du concept de risque, on aurait pu  espérer qu'un brin de fantaisie vienne parfois animer l'atmosphère... Pour l'amour du risque ?

dimanche 1 août 2010

Enjeux et risques de l'immatériel

Professeur à l'école des Mines de Paris et spécialiste en économie numérique, Olivier Bomsel signe dans la lignée de son ouvrage Gratuit !, un nouvel opus de ses analyses sur les mutations industrielles liées à Internet.
Dans ce livre dense, mais d'une lecture parfois difficile, cet économiste apporte une compréhension pertinente des enjeux complexes liés à l'économie immatérielle en particulier dans les industries créatives.
Avant toute chose, Bomsel précise que l'immatériel inquiéte... ce qui ne manque pas de créer une difficulté de départ dans la perception voire l'évaluation des risques dématérialisés. Selon l'économiste c'est l'expérience du bien, et non le bien lui même, qui se trouve au coeur de la consommation sur ce nouveau territoire. Sur ces marchés d'"expériences", ce sont les mots, les sons et les images dans une écriture dématérialisée qui structurent les prix. Ce qui sur le plan des risques implique donc pour les entreprises de focaliser la distribution de leurs produits sur les trois paramètres en question et de prendre en compte l'importance de l'accessibilité sur Internet. Selon Bomsel la nouveauté économique de l'immatériel réside "dans le fait d'établir une concurrence farouche entre fournisseurs de biens et services complémentaires pour la capture des effets de réseau induits par l'ensemble du système". Le risque serait alors lié à la maîtrise des effets de réseau en question car le numérique "multiplie les écritures et avec elles, les possibilités d'usurpation, de falsification, d'occultation, de déphasage de la preuve, bref, d'aléa dans la réalisation des contrats (...). La dématérialisation numérique fluidifie les transactions mais en accroit inévitablement les risques." D'autre part l'immatériel pose "de façon renouvelée le rapport au réel de l'industrie, autrement dit la représentation de ses lieux, de ses tâches, de ses procédés, de ses produits, de son utilité, de ses buts." Le cas de la gestion des risques de la contrefaçon et de l'impact d'Internet sur le monde réel vient confirmer ce point de vue. Autre effet d'Internet : sa capacité à créer aussi "du bruit, des distorsions, de la rumeur, toutes externalités négatives renforçant l'utilité de la labellisation." Une bonne gestion du risque consisterait alors à "reconstituer et valoriser, dans l'écriture numérique, grâce aux marques éditoriales, le protocole de collecte, d'autorisation, de mise en forme signifiante et de labellisation des faits d'actualité." Ainsi qu'à "vendre de l'expérience signifiante, incarnée ou non dans un objet", activité certes risquée, mais qui selon Bomsel peut se révéler très rentable notamment en mutualisant les risques et en prenant en compte l'importance d'une bonne signalisation sur Internet.
Enfin Bomsel considère que les outils de propriété intellectuelle demeurent des outils fondamentaux dans un tel contexte : la protection du droit d'auteur serait d'autant plus nécessaire que les marques et le droit d'auteur seraient plus menacés par la numérisation que le brevet. Olivier Bomsel tient sur ce point une vision stimulante et à contre-courant de nombreux discours libertaires liés à Internet.

L'économie immatérielle, Industries et marchés d'expériences d'Olivier Bomsel, Gallimard, 282 p., 18, 90 euros

jeudi 15 juillet 2010

L'O.C.B.C. ou l'art de la traque

Vols de tableaux de Braque, Matisse, Picasso... au Musée d'art moderne de la Ville de Paris, disparition d'un Degas au Musée Cantini de Marseille, trafics d'oeuvres d'art à Drouot...
Dans ces affaires récentes et sensibles, c'est souvent l'Office Central de lutte contre le trafic des Biens Culturels (O.C.B.C.) ou encore la Brigade de répression du banditisme qui interviennent. L'O.C.B.C. qui est compétente en matière de vol et de recel de vol de biens culturels est intégrée à la Direction centrale de la police judiciaire. Elle a été créée en 1975 et depuis cette date 32 000 affaires ont été reportés pour 82 000 objets volés. L'actualité médiatique des vols d'oeuvres d'art est donc l'occasion de mieux connaître cette organisation qui est dirigée par le Colonel Stéphane Gauffeny et comprend une quinzaine de personnes. Historiquement la documentation de l'O.C.B.C. a été informatisée depuis 1995 et dotée d'un thésaurus informatique ainsi que d'un logiciel de similarité visuelle depuis 2005 qui facilite la détection d'objets volés. Ce logiciel nommé Treima a été conçu par la société LTU et permet de rapprocher des oeuvres d'art volés par similarité visuelle dans une base de données de près de 19 000 photos de tableaux sur un total de 80 000 références. En France, le thésaurus permet un accès simple par mots clés ce qui le distingue du système informatique italien destiné à des spécialistes en histoire de l'art. Le fichier national d'oeuvres volées est alimenté par l'O.C.B.C. ainsi que par le groupe art de la Gendarmerie nationale de Rosny-sous-Bois (STRDJ) ou par le groupe objets d'arts de la Brigade de répression du Banditisme de la Préfecture de Paris. Particularité de l'O.C.B.C. il s'agit d'une une unité mixte police / gendarmerie depuis une dizaine d'années.
Selon le Colonel Stéphane Gauffeny, la lutte organisée par l'O.C.B.C. repose sur trois piliers.
1. Une centralisation policière ainsi qu'une coordination internationale basée sur le renseignement humain et la capacité à travailler en réseau en particulier avec le Ministère de la Culture (et sa direction du Patrimoine) ou les Douanes.
2. Un cadre législatif et judiciaire performant avec notamment l'infraction de recel qui a la spécificité d'être continue (la prescription n'est pas effective tant que le détenteur n'est pas de bonne foi) et autonome (de l'infraction initiale). Ce cadre juridique a été accentué avec la loi du 15 juillet 2008 s'il s'agit par exemple de vols d'objets culturels protégés.
3. La traçabilité du marché légal. Sur ce point l'O.C.B.C. ne se contente pas d'attendre les dépôts de plaintes et a aussi une approche dynamique. La structure alimente ainsi le fichier Interpol qui comprend 35 000 objets référencés sur Internet ouvert à tout public et cherche aussi à repérer les objets volés sur le site de vente aux enchères eBay qui collabore avec l'O.C.B.C. et diffuse en ligne des messages préventifs ou peut faire cesser une mise en vente en cas de dépôt de plainte.
Le trafic en volume brut serait passé de 8 000 vols par an en 1998 à moins de 2 000 vols par an en 2008. Les sites les plus difficiles à protéger sont les lieux de culte qui enregistrent environ 200 vols par an ce qui d'après Stéphane Gauffeny est un palier difficile à améliorer. Les musées enregistrent une vingtaine de plaintes par an mais il n'y a qu'une ou deux oeuvres de forte notoriété qui figurent dans cette liste. Les vrais défis concernent davantage :
- L'inventaire de toutes les collections d'objets d'art qui peuvent se trouver au sein d'administration car une partie importante de ce stock est invisible.
- Les expositions temporaires.
- Les périodes de transport des oeuvres.
- Le vol des archives (notamment d'imprimés, vieux livres).
- Les sites archéologiques (quelques dizaines de vols par an difficiles à évaluer).

L'O.C.B.C. intervient aussi sur les dossiers de demandes de restitution d'objets d'arts en particulier d'Amérique du Sud ou d'Asie du Sud-Est. Ces demandes sont fondées sur la base de la loi de 1970 de l'UNESCO mais la France n'ayant pas ratifié le traité Unidroit de 1970 qui inverse la charge de la preuve, la plupart des restitutions restent délicates à conduire.
Selon Stéphane Gauffeny d'une manière générale la meilleure technique de traçabilité sur les affaires en cours est de suivre ... le marché légal car c'est sur les segments les plus porteurs du marché que les malfaiteurs s'orienteront. Si la collaboration internationale est plutôt efficace avec le "premier cercle" de l'Union européenne (Italie, Allemagne, Belgique, Suisse, Espagne...), Stéphane Gauffeny reconnaît que l'approche service public est plus complexe avec les anglo-saxons qui privilégient une démarche bien plus commerciale dans leurs dispositifs de répression.

mardi 25 mai 2010

Exposition sur la contrefaçon : vraie ou fausse polémique ?

La Cité des Sciences et de l'Industrie organise jusqu'à mi-février une exposition sur la contrefaçon nommée : "La vraie expo qui parle du faux" qui alerte sur les dangers pour les consommateurs, mais aussi pour l’innovation. "La vraie expo qui parle du faux" veut aider à distinguer le "vrai" du "faux" et alerter sur les dangers liés à la contrefaçon, mais aussi engager une réflexion sur la création et l’innovation. L’exposition a été initiée par l’Institut national de la propriété intellectuelle (INPI). Pour le directeur général de l’Institut, Benoît Battistelli, "l’exposition montre de manière ludique et pédagogique les dangers de la contrefaçon et met également l’accent sur le rôle des brevets et de la propriété intellectuelle et industrielle dans la protection de l’innovation". Suivant une rhétorique bien rodée, Benoît Batistelli insiste sur la perte de chiffre d'affaires, les destructions d'emplois et les risques pour les consommateurs générés par l'ampleur de la contrefaçon. L’exposition conçue par la Cité et la scénographe Zette Cazalas (agence Zen+dCo), prend la forme d’une installation artistique en trois dimensions. L’espace est ouvert sur quatre thèmes développés en quatorze cubes mettant en scène de nombreux objets et iconographies, comme autant d’objets de réflexion et de dialogue. Les paroles d’experts, les visuels géants, les objets, les audiovisuels, les manipulations portent et mettent en perspective le propos sur la contrefaçon :
A.Prologue
B.Pourquoi copier ?
C.Garantir l’authentique
D.Combattre le faux.

A noter que selon le site Ecrans de Libération l'exposition a fait preuve d'une polémique avec la censure (?) d'un message d'Isabelle Vodjani, artiste et enseignante à Paris I, sur le logiciel libre qui devait être inséré dans une borne audio de l'exposition. L'INPI se serait formellement opposé à la diffusion d'un tel message. La commissaire de l'exposition a donc fait parvenir un courriel à l'artiste : "Notre partenaire principal, l'INPI, est farouchement opposé à ce que l'exposition donne la parole aux défenseurs du “libre”. Nous avons essayé de discuter et d'argumenter avec eux mais l'INPI reste intransigeant sur sa position. Nous sommes donc obligés, avec grand regret, de ne pas présenter votre parole que vous aviez, aimablement, accepté de rédiger et d'enregistrer". Dans une tribune publiée sur Transactiv.exe, Isabelle Vodjani regrette ce choix, et reproduit le texte mis au point avec l'équipe de la Cité des sciences. "C'est une expo de propagande, pour un public captif" déclare t-elle. Selon le site rue89, au service communication de l'INPI, on se défend d'avoir influencé ce choix :
"Au sein de l'institut, on n'utilise que du libre ! On a travaillé avec tout un tas d'experts, le thème de la contrefaçon touchant plein de domaines. Le choix de retirer finalement ce texte partait d'une bonne intention : on ne voulait pas apporter de la confusion dans l'esprit du public entre l'univers du libre et des pratiques illégales".
Au "public captif et sous propagande" d'aller se faire une idée par lui-même.

INFORMATION DU PUBLIC
01 40 05 80 00 www.cite-sciences.fr/contrefacon

lundi 24 mai 2010

Le juste prix ... des mots et du vide

L'artiste et enseignant Christophe Bruno propose une réflexion critique sur les phénomènes de réseau et de globalisation dans les champs de l'image et du langage. Il a ainsi été primé au célébre festival Ars Electronica en 2003 pour le Google Adwords Happening une performance globale sur le capitalisme sémantique. Ce happening repose sur le fait que désormais "chaque mot de chaque langue a désormais un prix qui fluctue suivant les lois du marché". Comme le détaille un article dans une revue de l'École Nationale Supérieure d’Art de Nancy : les mots "poétiques"diffusés par Bruno et qui remplacent les habituels messages publicitaires ciblés de Google, les Adwords, se révélent insuffisamment performants en terme de taux de clics. Bruno a alors pu constater que ces mots deviennent alors "censurés" par le robot de surveillance du dispositif sous prétexte qu'ils mettraient en péril la dynamique économique globale de Google. Dans la suite de l'article, Christophe Bruno démontre également que contrairement à une opinion répandue, Internet et les diverses formes de réseaux sociaux ne s'orientent pas sur une forme idéale démocratique mais au contraire sur une logique aristocratique. Il appuie ses conclusions sur les travaux du mathématicien Albert-László Barabási vulgarisés dans son ouvrage Linked: How Everything Is Connected to Everything Else and What It Means. Enfin Christophe Bruno considère que le succès de Google sur des industries plus traditionnelles provient du fait que ce qui est stratégique sur Internet c'est "d'utiliser le réseau de l'économie de l'attention afin de s'emparer des espaces laissés vacants, des interstices divers, de créer des places vides pour les valoriser et les entretenir en tant que places vides.(...) Plus l'espace vide est proche d'un "hub" important du réseau de l'économie de l'attention, plus sa valeur sera grande." Le succès de Google proviendrait de sa "position sur le marché du langage" et à exploiter cette "Friche du vide". Nous serions donc dans une nouvelle conception de gestion du risque, où le succès d'une stratégie industrielle et commerciale serait intimement lié à la manière de gérer les espaces vides du réseau Internet et où les espaces "pleins" des réseaux réels (exemples : boutiques de luxe) se trouveraient fragilisés par cette nouvelle forme de concurrence à l'efficacité redoutable.

dimanche 23 mai 2010

Colloque sur l'Intelligence économique

La conférence annuelle sur l'Intelligence économique a été organisée le 29 mai dernier par les Echos. L'occasion d'observer grandeur nature, l'évolution d'un concept parfois l'objet de polémiques et qui s'apparente, en ces temps troubles, de plus en plus à une gestion des risques pour les entreprises présentes.
Lors de la séance d'ouverture, Olivier Buquen, Délégué interministériel chargé de l'intelligence économique, a référencé cinq actions clés :
- Renforcer la protection des informations stratégiques pour les entreprises et en particulier celles étant liées à l'innovation notamment par des actions en interne. Olivier Buquen a en particulier insisté sur l'arsenal juridique avec des sanctions en droit français s'inspirant du Code Act américain de 1996.
- Elaborer une grille d'évaluation qui permette de mesurer le degré de protection des entreprises.
- Participer activement aux organismes d'Etats qui soutiennent les grandes entreprises.
- Elaborer un guide pratique destiné aux organismes de recherche publique afin de protéger la recherche et la valoriser.
- Mieux faire connaître l'Intelligence économique et aboutir à ce que l'ensemble des diplômés du supérieur français ait suivi un module de formation dans ce domaine.
Selon la DCRI qui recense les menaces depuis quatre ans, la plupart des filières serait touchée (194) et les auteurs de telles "agressions" auraient des origines variées (90 pays).
Fait plus inquiétant : 50% des infractions seraient commises sans infraction pénale et les plus fréquentes concerneraient les risques financiers (pour 33% avec en particulier des acquisitions non désirées). Les "intrusions consenties" figurent aussi parmi les menaces majeures avec en particulier les visites de délégations étrangères ou les stagiaires. Les cyberattaques (10%) ou encore les atteintes à l'image seraient plus marginales.

La première conférence sur le rôle de l'IE en entreprises a été l'occasion de confronter les points de vue de divers intervenants.
- Luc Doublet, PDG de Doublet SA, a une démarche atypique de la gestion de l'information et considère qu'il est essentiel de ne garder aucune information secrète et de "noyer" l'information stratégique dans un flux de contenus qui contient également de fausses informations. Un tiers malveillant aura alors des difficultés pour repérer et interpréter les informations valides.
- Michel Mollard, membre du directoire d'Euler Hermes, a précisé que son groupe investit 100 millions d'euro par an dans le recueil d'informations dans le monde. Cette collecte d'informations qui est au coeur du métier de l'entreprise se fait en plusieurs étapes. Michel Mollard a insisté sur le croisement des informations en particulier en prenant en compte les paramètres locaux, sectoriels et macroéconomiques. Il est également essentiel pour son groupe que le recueil de l'information soit séparé de sa dimension décisionnelle afin que l'information reste la plus "pure" possible et d'éviter les conflits d'intérêts. Enfin la confidentialité est fondamentale dans la gestion de l'information et son groupe a pu discrètement se désengager de ses relations avec Enron grâce à une notation interne non publique.
- Jean-Michel Salvadori, directeur de l'intelligence économique chez Total, a précisé que son groupe avait intégré l'IE depuis deux ans dans un cadre fortement stratégique. Ce service d'une dizaine de personnes ne comprend pas de professionnels de l'IE mais des cadres du groupe qui ont une bonne connaissance sectorielle et qui sont détachés en général pour trois ans. Le département n'est pas impliqué dans des activités de veille, de prospective ou de lobbying gérées par d'autres services mais se concentre sur des informations "contraires" qui doivent aider à l'anticipation , être un soutien à la décision et créer un avantage concurrentiel grâce à une meilleure compréhension de l'environnement. Le service IE de Total s'intéresse à des acteurs variés (ONG, media, concurrents...) sur une échelle globale. L'objectif de l'IE est aussi de participer à une "culture du doute" qui doit permettre de confronter des avis variés sur les risques présents ou potentiels pour le groupe.
- Philippe Trouchaud, associé pour PriceWaterhouseCoopers, a dressé un tableau assez sombre de la gestion de l'information en entreprises. Selon une étude récente réalisée par PWC auprès de 470 entreprises : 42% des entreprises françaises auraient une définition stratégique des données et 15% les valoriseraient. D'autre part seulement 20% des entreprises qui ont un pôle IE, diffuseraient ces informations à leurs employés alors que selon Trouchaud il importe d'associer un maximum d'acteurs en interne sur de tels enjeux et en particulier les clients souvent en possession des informations les plus critiques. La plupart des intervenants ont insisté sur le rôle décisif que le dirigeant doit avoir dans la prise en compte de l'IE et de sa bonne intégration.

Colloque Intelligence économique (suite)

Lors de la deuxième conférence du colloque qui visait à rendre compte des meilleures pratiques dans le traitement de l'information, Véronique Mesguich, directrice de l'infothèque du Pôle Léonard de Vinci, a insisté sur les paramètres "temps réel" et "personnalisation" du traitement de l'information ainsi que sur l'importance d'une surveillance régulière de sources ciblées grâce à des agrégateurs, des logiciels ou encore des cartographies comme Touchgraph. Selon Véronique Mesguisch il est également important de savoir si l'IE est un besoin instrumental, conceptuel ou encore décisionnel car en fonction du besoin en question les outils seront différents. Cela dit il n'existe pas d'outil "idéal" et certains logiciels peuvent aussi révéler des coûts cachés dans leur paramétrage : il s'agit donc d'évaluer avec soin en amont ses instruments de veille avant de faire son choix final.
Gilles Bugada, Directeur adjoint chez Sofrecom, a mis en avant l'importance de la combinaison de trois composantes pour le développement d’une intelligence collective en entreprise :
- L’intelligence collective via des coopérations intellectuelles, une capacité collective de transformer des informations en connaissances contextualisées et prises de décision.
- Le knowledge management, à savoir la gestion du savoir et des connaissances.
- Les technologies de l’information et de la collaboration qui favorisent les flux relationnels et informationnels.
Dans le cadre d'une session sur les risques d'image, Yann Le Bel, conseiller IE auprès du Secrétaire général de la SNCF, a relaté un cas de phishing auprès de clients de la SNCF à qui un faux site proposait une mise à jour de leurs données. Face à cette situation de crise la SNCF a privilégié une communication claire et transparente par l'intermédiaire de son site. Mais dans un autre cas de situation de crise qui concernait la diffusion d'une fausse vidéo parodique de la SNCF assez violente, après réunion de différents services, la direction a fait le choix de ne pas interdire le clip en question. La décision a été prise après avis de tous les services concernés (communication, sûreté, commercial et juridique) qui ont tous eu le même poids dans leurs recommandations. Selon Yann Le Bel, il n'existe donc pas de règle absolue et il est important de ne pas réagir toujours de manière trop visible.
Stéphane Morillon, PDG de Cybion, a lui insisté sur le fait que sur internet une "minorité fait l'opinion" : 100 000 personnes produiraient 70% des contenus en particulier ceux qui appellent au boycott de certains produits. D'autre part Internet aurait un impact fort sur les comportements sociaux avec notamment un poids de l'image majeur et un rôle de l'émotionnel croissant.

Quel bilan peut-on tirer d'une telle conférence ?
Sur le plan opérationnel, il est incontestable que la gestion de l'information devient de plus en plus stratégique pour les entreprises et que ce phénomène reste sous-évalué notamment si l'on compare la cas français au cas anglo-saxon. D'autre part la démocratisation d'Internet et des moteurs de recherche tels que Google incitent les meilleures entreprises à partager et à diffuser des informations en interne. Face à l'atomisation et à la variété des menaces, il n'existe pas d'organisations miracles et encore moins de solutions standards tant les situations à risque sont variables. Ainsi que l'a précisé Stéphane Rosenwald, président du groupe IE de l'ESCP Europe : "il importe surtout de continuer à diffuser une culture de l'intelligence en entreprises". L'essentiel étant de penser l'organisation et les outils adéquats avec une adaptabilité optimale en temps réel.
Pourtant force est de constater que le concept d'Intelligence économique ne semble pas fondamentalement plus clair au terme de cette conférence malgré la bonne volonté de la plupart des intervenants. Les eléments opérationnels présentés sont apparus globalement limités au regard des défis auxquels sont confrontés de nombreuses entreprises. Enfin il manquait sans doute aussi des experts indépendants plus au fait des enjeux notamment techniques qui auraient pu remettre en cause ou mieux contextualiser certains propos d'entreprises peu contredites dans leur discours.

samedi 22 mai 2010

Pas Sage en Seine 2010

Pas Sage en Seine est une manifestation qui a été organisée du 14 au 16 mai à la Cantine, lieu de diffusion des cultures numériques qui a le mérite de proposer une vision souvent alternative d'Internet.
A cette occasion, Jean-Marc Manach, journaliste pour Internet Actu et blogger pour Le Monde, est intervenu dans le cadre d'une conférence nommée Anonymat, identités numériques et réseaux sociaux. Il a notamment précisé que 55 000 emails seraient piratables sur les sites officiels gouv.fr car dotés d'adresses standardisées de type yahoo.fr. Depuis le célèbre pirate Kevin Mitnick, Manach a confirmé que la plupart des techniques de piratage n'implique pas d'avoir des compétences particulières mais que ce sont les techniques de manipulation humaine qui sont souvent décisives en particulier pour récupérer des mots de passe. Le journaliste, fin observateur des dysfonctionnements du net, a également mis en relief une approche française anxiogène des menaces notamment depuis les attentats du 11 septembre. Depuis cette date l'utilisation de la cryptologie serait réservée aux activités terroristes ou de pédophilie. Quant aux Etats-Unis ils auraient, depuis cette même date, une vision décomplexée des menaces informatiques. Manach cite ainsi les modules d'autoformation fournis par la CIA ou le NSA pour la protection de l'enfance avec par exemple l'étonnant Cryptokids. Toujours selon le journaliste, on assiste à une démocratisation des moyens d'espionnage et il n'a jamais été aussi aisé de recourir à de telles techniques pour un non spécialiste en informatique. Les risques de virus existeraient aussi par la simple consultation de pages web ou lecture d'emails (même sans pièces jointes). Les parades existent et elles consistent souvent à utiliser un ordinateur neuf lors de ses déplacements avec un encryptage du disque dur et un non usage de clé USB ou de toutes données externes. Selon des sources citées par la DST, 60% de l'espionnage serait aujourd'hui à des fins économiques et 40% dans un objectif politique.
Dans une deuxième conférence au titre provocateur Hacking the law, Jérémie Zimmerman de la Quadrature du net, a insisté sur une démarche de lobbying active notamment vis-à-vis des assistants parlementaires, interlocuteurs stratégiques dans les prises de décisions. Selon Zimmerman, il est important de ne pas avoir une vision trop étroite des lois liées à Internet, souvent résumées par la célèbre formule de l'universitaire américain Lawrence Lessig "Code is law". En effet le rôle du lobbyiste qui vise à préserver les libertés individuelles dans la société de l'information, doit aussi influer sur l'ensemble des débats de société et prendre en compte la dimension interprétative des lois ainsi que le rôle des opinions publiques dans les mobilisations. Une mission que cherche à remplir le site Nosdéputés qui vise à remettre en cause les processus de décision opaques qui tendent à se dévélopper au sein des institutions.

Dérives du marché de l'art


Les journalistes Danièle Granet et Catherine Lamour décrivent dans ce livre les évolutions récentes du marché de l'art et en particulier l'explosion des prix de certains artistes contemporains qui s'explique, selon les auteurs, en grande partie par la raréfaction des oeuvres classiques ou modernes sur le marché. Cet ouvrage se révèle être une vision honnête mais somme toute assez superficielle des enjeux économiques en cours.
Quant aux "Grands et petits secrets" de ce monde opaque, on peut simplement relever à la lecture de l'ouvrage :
- l'affaire Lawrence Salander, galeriste new-yorkais renommé, arrêté en mars 2009 dans le cadre d'une vaste affaire d'escroquerie qui impliquait deux banques et un fonds d'investissement.
- le rôle du port franc de Genève qui depuis une nouvelle loi de douane du 1er mai 2009 ne jouit plus de l'extraterritorialité. Les oeuvres d'art stockées ne bénéficient donc plus de l'exonération des droits de douanes et de TVA. Objectif : limiter l'exportation en Suisse d'oeuvres illégales et qui ressortiraient "blanchies".
Mondialisation oblige : notons enfin que Singapour prévoit la mise en place d'un port franc de 10 000 mètres carrés près de son aéroport où l'extraterritorialité sera assurée.

A l'heure où se tient à Genève, une conférence sur le journalisme d'investigation, une démarche plus volontaire aurait été la bienvenue.

Grands et petits secrets du monde de l'Art de Danièle Granet et Catherine Lamour, Fayard, 350 p., 20, 90 euros

lundi 10 mai 2010

Aux limites du cybermonde (1)

La Revue de la gendarmerie nationale consacre un numéro spécial dédié aux nouvelles frontières d'Internet où de nombreux articles viennent éclairer souvent avec pertinence les évolutions les plus récentes notamment en termes de risques. "Nous ne sommes plus dans un monde déterministe où les phénomènes sont régis par des lois prévisibles et impératives, mais dans un monde gouverné par des lois probabilistes" déclare le Général Nicolas Géraud dans un premier article qui dresse le tableau d'un Internet où la gestion des risques gagne donc en complexité. Le journaliste Nicolas Arpagian s'intéresse lui au Web 2.0 et insiste sur l'identité numérique car "alors que les fiches des services de renseignement d'un pays mettaient des années à s'élaborer, avec en plus des risques d'erreurs ou d'oublis, elles sont ici obligeamment inscrites et mises à jour par les intéressés eux-mêmes." Ce risque de dévoiler ses propres informations personnelles n'est pas négligeable puisqu'en 2007 le vol d'identités représentait 250 000 plaintes dans le palmarès des contentieux recensé aux Etats-Unis par la Federal Trade Commission. Selon Arpagian, la technique la plus répandue serait celle du phishing qui consiste à envoyer un courriel avec une charte graphique trompeuse, d'une banque par exemple, qui a pour objectif de récupérer les numéros de cartes de crédit ou les codes d'accès en ligne des comptes bancaires. La cessation d'activités de certaines sociétés comme Mc Colo Corp. (depuis novembre 2008), aurait eu un impact conséquent sur une baisse des flots de courriels contaminés. Arpagian reconnaît toutefois qu'une évaluation précise du risque que représente de telles techniques est délicate à effectuer. Une étude des universités de Berkeley et de San Diego fait toutefois référence car les chercheurs auraient tentés de piéger les pirates et de mettre en valeur leur modèle économique. Les résultats publiés fin 2008 concluent qu'"un émetteur de spams pouvait mener une activité rentable en obtenant une réponse sur 12,5 millions de courriers électroniques envoyés."
La gestion de tels risques a aussi impliqué aussi une démarche pro active de responsables politiques qui aboutit à des résultats plutôt nuancés.
Nicolas Arpagian cite ainsi deux exemples révélateurs. Le premier émane de la Corée du Sud où 95% des foyers sont reliés à Internet. Dans un article repris par Courrier International, l'hebdomadaire coréen Sisajournal relate comment l'administration a doté chaque individu d'un numéro d'identification de 13 chiffres mais combiné avec des habitudes de consommation, ce numéro représente aussi un actif informationnel stratégique pour les "pirates informatiques". Autre cas cité : celui de Chrome, le nouveau navigateur de Google lancé en septembre 2008. Dans une interview au Berliner Zeitung de septembre 2008, Matthias Gärtner, porte-parole du BSI, l'office fédéral allemand en charge de la sécurité informatique, s'inquiétait du fait que 2% des informations tapées dans la barre de navigation pouvaient être enregistrées. Résultat : "l'accumulation de données par un fournisseur pose problème" a expliqué le responsable allemand. Selon Arpagian, suite à la polémique le BSI "s'est fendu trois jours plus tard d'un communiqué nettement plus diplomatique", mais le gouvernement allemand a eu le rare mérite de soulever un risque technologique également lié à des enjeux éminement politiques.

Aux limites du cybermonde (2)

Dans un article intitulé "Cybercriminalité : identifier la menace", Xavier Guimard, officier de gendarmerie au bureau de la sécurité et de la sécurité, met en relief le concept de menace informatique. Selon lui "l'inadéquation des moyens de protection à la menace réelle est un facteur de faiblesse, lorsque la protection est sous-calibrée mais également lorsque les moyens de protection sont trop élevés. En effet le comportement des utilisateurs restant traditionnellement le point faible du système, l'inadéquation des mesures peut provoquer un rejet et les inciter à contourner ce système." Autres caractéristiques : la rapidité d'évolution de la menace informatique ainsi que l'évolution des virus qui ne contiennent plus une charge destructrice mais cherchent avant tout à se dissimuler en récupérant des données privées. Alain Permingeat, chef de division de la lutte contre la cybercriminalité, insiste aussi sur le risque que représentent les délocalisations des hotlines ou de services de facturation dans des pays où la protection des données personnelles est moins assurée qu'en France. Enfin selon Sébastien Héon, conseiller opérationnel pour la société EADS Defence & Security, il importe de prendre en compte de nombreux paramètres dans la lutte contre la cybercriminalité :

- Plus les technologies deviennent complexes et se développent rapidement, plus le risque de failles augmente.
- Des produits autrefois inertes peuvent se transformer aujourd'hui en produits communicants. Ainsi un simple compteur électrique va peu à peu devenir aussi complexe qu'un PC et saura communiquer à distance. L'unification des technologies combinée à l'augmentation des équipements connectés augmentent le risque potentiel des cyberattaques.
- Il est important de prendre en compte l'importance d'une culture de la sécurité à tous les niveaux de l'entreprise à la fois sur le plan présent mais aussi en anticipant les risques futurs.
-Il est quasiment impossible de remonter jusqu'à la source d'une attaque. Pour pallier les imperfections techniques et juridiques qui empêchent cette identification de manière souvent fiable, il est important de corréler toutes les formes d'informations disponibles : données techniques, données comportementales, bases de données de renseignements, analyses des modes opératoires, récupérations des forums spécialisés, etc.

samedi 8 mai 2010

Augmentation des cyberattaques : à quand un débat sur la fiabilité des statistiques ?

Selon une étude de la société Symantec, la cybercriminalité a continué de progresser dans le monde en 2009, mais un peu moins en France qui passe ainsi du 8e au 13e rang mondial dans l'activité malveillante sur internet. Globalement, les menaces sur internet auraient augmenté de 71% l'an dernier, indique Symantec, qui les mesure grâce à un réseau de millions d'ordinateurs, de comptes mails leurres (pour attirer les spams) et de sondes installées sur internet."Cela nous donne la météo de l'internet", explique Laurent Heslault, directeur des technologies de sécurité pour l'Europe de l'Ouest chez Symantec. "On constate une mondialisation de la cybercriminalité, avec de nouveaux pays comme le Brésil, l'Inde, la Pologne, la Roumanie, la Turquie...", une expansion liée "au développement de l'internet à haut débit" dans ces pays-là, indique-t-il. Il s'agit alors d'"utilisateurs qui ne sont ni habitués ni formés" aux cyberattaques comme les spams, les virus ou les faux sites internet, notamment dans les cybercafés, tandis que "les forces de l'ordre non plus ne sont pas habituées" à ces menaces. En 2009, les Etats-Unis et la Chine arrivent en tête de classement dans les attaques de cybercriminalité, surtout en raison de leur grand nombre d'internautes. Le Brésil est en troisième position, devant l'Allemagne et l'Inde. Le classement plus flatteur de la France en 2009, par rapport à 2008, "ne veut pas dire que les attaques ont baissé, mais qu'elles ont plus augmenté dans d'autres pays", prévient M. Heslault. "Aujourd'hui, un des vecteurs d'infection les plus importants est le simple fait de surfer, alors que pendant très longtemps c'était la messagerie", souligne-t-il, insistant sur les risques que va représenter la prochaine Coupe du monde de football, en Afrique du Sud, les cybercriminels essayant d'attirer les internautes sur des sites en leur proposant des infos ou des vidéos infestées de virus...

Si la plupart des experts confirment le rôle leader de la Chine, des Etats-Unis ou du Brésil : ces résultats posent plus globalement le problème de l'indépendance des études en question sur un phénomène particulièrement opaque et on peut se demander dans quelle mesure un fabricant aurait intérêt à indiquer une baisse significative des cybermenaces. Ces résultats affichés par Symantec sont du même acabit que ceux de l'éditeur Kaspersky, dont le fondateur Eugène Kaspersky confirmait il y a quelques semaines sa conviction qu'"une minorité peut demain bloquer toute l’économie mondiale, qui dépend déjà à 90% de la Toile, et ce n’est pas de la science-fiction (sic)." Les récents rapports de Microsoft ou de KPMG  confirment cette tendance à une gestion anxiogène des menaces informatiques, cela dit jusqu'à présent la plasticité d'Internet n'a pas validé de tels scénarios qui doivent aussi se décrypter dans une logique commerciale. La mise en place de centres de recherche indépendants sur le sujet devrait permettre une meilleure visibilité du phénomène. Le rôle de la discrète et discutée agence européenne ENISA, pourrait par exemple se réorienter en partie sur de tels objectifs afin que le débat public gagne en clarté et rationalité. A moins qu'une agence dédiée coordonne des actions sur la cybercriminalité ne soit créée à cet effet ainsi qu'une récente réunion des ministres européens le laisse à penser.

Finlande : deux conférences à venir en juin

La Finlande, pays de référence dans les nouvelles technologies, propose cet été deux conférences intéressantes. La première conférence intitulée Security in Futures est organisée par le Futures Research Center et le Finland Futures Academy les 3-4 juin prochains à Turku. Cette douzième édition sera l'occasion d'analyser les nombreux changements à venir dans le domaine de la sécurité avec  des experts du champ scientifique, des responsables politiques et des représentants de grandes sociétés privées. Parmi tous les séminaires, deux "workshops" s'intéresseront plus particulièrement aux enjeux culturels et technologiques. La seconde conférence, la Global Intelligence Conference aura lieu du 7 au 9 juin 2010 à Helsinki, et abordera les défis liés à l'intelligence économique notamment sur certains aspects liés au  risk management en entreprises.

Industries créatives : lancement d'une initiative de la Commission européenne

La Commission européenne lance 27.04.2010 au 30.07.2010 une consultation publique en ligne concernant les industries créatives en Europe, dont elle souhaite libérer tout le potentiel. Cette consultation est liée à la parution d'un livre vert qui souligne la nécessité d’améliorer l’accès au financement, en particulier pour les petites entreprises, afin de permettre au secteur de la  de la création de prospérer et de contribuer à une croissance durable et accessible.

Le secteur de la culture et de la création représente 2,6 % du PIB européen, c’est-à-dire plus que beaucoup d’industries manufacturières, et connait également une croissance plus rapide que la plupart des secteurs de l’économie. Les réponses reçues aideront la Commission à s'assurer que les programmes et politiques communautaires sont adaptés aux besoins des industries culturelles et créatives.

Plus d'informations : http://ec.europa.eu/culture/our-policy-development/doc2577_fr.htm

mercredi 5 mai 2010

China Express

L’Empire du Milieu n'en finit par d'accélérer sur tous les fronts. La contrefaçon n'échappe pas au phénomène, car alors que l'iPad 3G doit être lancé -avec retard- le 7 mai aux Etats-Unis et fin mai en Europe, la Chine anticipe ce lancement. Si l'on en croit une dépêche de l'agence Reuters :"des versions pirates de la tablette d'Apple sont déjà disponibles dans certaines boutiques chinoises". Les boutiques en question seraient situées à Shenzen près de Hong Kong. Selon Reuters, ce modèle pirate de l’iPad serait "plus épais et rectangulaire que l'original, muni de trois ports USB" et "fonctionne sous Windows". S’il est plus grand en taille, son prix est vraisemblablement inférieur à celui commercialisé par Apple :  410 dollars d’un côté contre 499 dollars minimum de l’autre (l’iPad d’Apple peut coûter jusqu’à 699 dollars). Des sites en ligne comme Taobao propose les deux versions, la piratée et celle d’Apple, en précisant que le modèle piraté est "encore plus performant que le vrai". Mais grâce à sa notoriété et à la classe moyenne qui tend à préférer les produits originaux, Apple n’aurait pas trop de soucis à se faire. D'autre part la tablette a un format et des composants différents qui fonctionnent sous Windows, ce qui relative la contrefaçon. Cela dit ces copies devraient gagner en qualité avec les nouvelles versions produites.

CyberInde

L'Occident n'a pas le monopole des cyberattaques chinoises.     Une étude canadienne conduite par l'Université de Toronto a révélé au mois d'avril qu'une équipe de cyber-espions d'origine chinoise avait causé une brèche majeure dans le système de cybersécurité indien. Selon le The Economics Times, l'Inde envisage la mise en place d'un bureau en charge des questions liées à la sécurité informatique. La mise en place de cette structure implique une nouvelle approche pour l'Inde à la fois sur le plan organisationnel ou sur le profil des agents. L'étude canadienne a été menée pendant près d'un an par le Munk Centre for International Studies de Toronto University, l'entreprise de sécurité canadienne SecDev Group et la Fondation de lutte contre le piratage Shadowserver Foundation a ramené cette question sur le devant de la scène. Cette étude intitulée "Shadows in the Cloud, An investigation into cyber espionage 2.0" met en évidence les techniques employées par les deux hackers basés à Chengdu, capitale du Sichuan. Ce rapport présente les différents organismes indiens qui ont vu leur sécurité compromise : le National Security Council Secretariat (NSCS), qui est une section du bureau du Premier Ministre; différentes missions diplomatiques à Kaboul, Dubaï, Abuja; mais aussi les services d'ingénierie militaire; des institutions d'éducation militaire et différentes entreprises indiennes. Il s'avère difficile d'estimer les dommages liés à ces attaques mais les cibles semblent avoir été choisies avec soin. Le rapport insiste sur le manque de préparation et l'importance des vulnérabilités du système d'information indien face à ce type de menace. Une autre raison de la mise en place d'une sécurité informatique forte à l'échelle nationale est l'importance des entreprises IT en Inde, celles-ci gèrent des informations économiques et financières en provenance de nombreux pays étrangers qui se révèlent être une véritable manne pour un hacker en recherche d'informations. L'un des premiers mandats de ce bureau en charge des questions liées à la sécurité informatique sera de créer un système de protection multicouches autour des sources d'informations jugées sensibles et de mettre en place un ensemble de normes et de codes de bonnes conduites. Ce bureau serait placé sous l'autorité du National Security Advisor. Une partie des employés de ce bureau serait en charge de l'aspect défensif du hacking, l'autre serait en charge d'écouter les tendances et de participer à la mise en place de malware et de software afin d'avoir accès à leur structure et pouvoir ainsi les neutraliser.

Création d'un centre de recherche sur les risques

Le CNRS, en partenariat avec l’UTT (Université de Technologie de Troyes), créé la première unité mixte de recherche (UMR) en "Sciences et Technologies pour la Maîtrise des Risques". Proposant une approche pluridisciplinaire par l’association de sept équipes de recherche, la nouvelle UMR travaillera notamment sur le concept de sécurité globale qui englobe des thèmes variés comme la sécurité économique, sanitaire, informatique et numérique, la sécurité des transports, la gestion de crise, la sécurité industrielle, mais la lutte contre le terrorisme, la criminalité et la fraude. Au programme, trois axes de recherche : anticipation et conception pour la maîtrise des risques des systèmes et réseaux complexes (vulnérabilité d’infrastructures critique, réduction d’impact environnemental, transport de matières dangereuses), maîtrise des risques et pilotage des systèmes et réseaux complexes (surveillance de systèmes, e-santé) et gestion des situations de crise et post-crise (outils d’aide à la décision).

Livre blanc américain : dégradation du climat des affaires en Chine

Pour la douzième année consécutive le "livre blanc 2010" de la Chambre américaine de commerce en Chine dresse un bilan complet du climat des affaires en 32 chapitres et plus de 100 recommandations. Le rapport constate globalement une dégradation de la situation et même une discrimination croissante à l'égard des investisseurs étrangers en matière d'interprétation de la réglementation, de pratiques protectionnistes et une contestation plus systématique des droits de propriété intellectuelle (PI). En matière de PI, seules 26 % des entreprises étrangères (sur un échantillon de 146), considèrent que leurs droits sont effectivement protégés.

Etude EIRIS : entreprises et corruption

Selon une étude internationale du cabinet EIRIS du 20 avril 2010, les entreprises françaises ne font pas assez d'efforts pour lutter contre la corruption. Selon ce rapport, certaines des plus importantes entreprises françaises n'ont pas de politique de lutte contre la corruption et aucune ne communique efficacement sur le sujet. Bien que la France soit signataire de la convention de l'OCDE de 1997 sur la lutte contre la corruption, selon laquelle les 38 pays signataires actuels se sont engagés à réglementer et rendre illégale la corruption des fonctionnaires étrangers, l'étude EIRIS —l'agence européenne de recherche spécialisée pour l'investissement responsable — montre que la plupart des entreprises françaises n'ont pas les ressources nécessaires pour lutter contre la corruption. Cette étude analyse les entreprises de l'indice "FTSE All World Developed" (mesure de la transparence, de la performance et de la responsabilité sociétale) qui ont des activités dans les secteurs et régions identifiés comme ayant le risque le plus sérieux concernant la corruption.
74%des entreprises françaises n'ont pas de politique de lutte contre la corruption.
L'étude montre que 74 % des entreprises françaises n'ont pas de politique de lutte contre la corruption, 88 % n'ont pas de système de management adéquate pour y faire face et aucune ne communique de manière appropriée sur le sujet. Les récentes accusions de corruption impliquant des entreprises importantes au Royaume-Uni (BAE Systems) et en Allemagne (Daimler et Siemens) indiquent que les entreprises partout dans le monde négligent cet enjeu, en particulier celles impliquées dans des activités à haut risque. Selon l'étude EIRIS, "parmi les 625 sociétés analysées, 85 % n'ont pas de politique de lutte contre la corruption adéquate et 94 % n'ont pas de système de management approprié pour y faire face. La transparence et l'ouverture des entreprises sur ce sujet sont médiocres avec seulement 1 % des entreprises ayant un reporting adéquat sur le sujet." Le rapport montre notamment la dimension internationale de ce phénomène. Environ un tiers des 2 000 sociétés du "FTSE All World Developed Index" sont fortement exposées aux risques de corruption mais seulement une entreprise, Terna (Italie), a été évaluée par EIRIS comme étant avancée dans son approche pour lutter contre la corruption – grâce à sa politique sophistiquée de lutte contre la corruption et à sa grande transparence. D'une manière générale, le risque de corruption augmenterait pour la grande majorité des entreprises. L'étude effectue également une analyse sectorielle : les sociétés des secteurs fortement risqués comme l'extraction minière, l'électricité, l'eau, matériel et équipement informatique sont davantage conscientes des risques auxquels elles sont confrontées et anticipent davantage les risques que celles qui sont moins exposées. Dans cette étude, il ressort aussi que le secteur immobilier est le secteur à haut risque ayant le plus besoin de s'améliorer sur cet enjeu avec seulement 6% des entreprises ayant reçu une note intermédiaire, et que les entreprises des pays ayant une réglementation spécifique concernant la lutte contre la corruption et des exigences de la part des autorités de marché ont une meilleure performance que celles basées dans des pays n'en ayant pas tels que Hong Kong et Singapour où presque la moitié des entreprises (49 %) n'ont mis en place aucune démarche pour lutter contre la corruption. L'auteur de l'étude EIRIS précise : "Les entreprises qui ne luttent pas suffisamment contre la corruption représentent des risques importants pour les investisseurs ; elles s'exposent à des risques d'amendes illimitées, de mauvaises réputations, de limites d'accès aux marchés et à des difficultés pour lever des capitaux.""Il paraît évident que les entreprises françaises ont besoin d'une nouvelle approche concernant la lutte contre la corruption pour éviter les risques significatifs liés à une mauvaise performance sur le sujet", ajoute- t-il. Robert Barrington, Director of External Affairs à Transparency International UK, observe que "le risque de corruption augmente pour presque toutes les entreprises, et donc leurs investisseurs. A travers le monde, le cadre législatif se durcit et les efforts pour le faire appliquer se développent. La globalisation des échanges et des marchés a davantage mis en évidence les milieux de corruption mais la plupart des sociétés sont mal préparées pour faire face à cet enjeu». Le rapport n'aborde pas spécifiquement le cas des entreprises issues de l'économie numérique ou des industries créatives.

lundi 3 mai 2010

Big Brother a 10 ans

La nouvelle édition des Big Brother Awards a annoncé sa liste de nominés sur le site Zdnet. Ce rendez-vous annuel épingle les élus, les sociétés et les système qui ont le plus porté atteinte à la vie privée. Pour l' édition 2010 : Facebook, Google, les Pages Jaunes (via 123people) ou encore Frédéric Mitterrand sont parmi les nominés les plus prestigieux. Six prix seront décernés dans des catégories telles que "États et Élus", "Exécuteur des basses œuvres" ou encore "Mention spéciale Internet". Du côté des entreprises, Alcatel Shanghaï Bell se voit montré du doigt pour avoir fourni aux autorités birmanes des équipements pour surveiller en masse les communications des citoyens. Le palmarès sera annoncé lors d’une conférence publique qui se tiendra mercredi 12 mai, à 9h30, à La Cantine, dans le 2e arrondissement de Paris. Les prix seront remis lors de la cérémonie finale, le 29 mai prochain, au Théâtre La belle étoile (Paris).

dimanche 2 mai 2010

Cyberguerre


Le Centre d'études et de recherches internationales de Sciences Po, a organisé le 30 avril dernier une conférence sur le thème "Cyberwarfare in the 21st Century : the Need for preparedness" avec pour invité Boaz Dolev, ancien directeur du E-Gov Department au sein du Ministère des Finances israélien. Si le thème des cybermenaces est régulièrement sous le feu de l'actualité, il implique aussi des défis géopolitiques sans doute majeurs dans un proche avenir. Selon Boaz Dolev, le risque informatique ne réside pas exclusivement dans une connexion directe avec Internet car toute mise en réseau d'un ordinateur peut aboutir à un risque indirect avec Internet.
Dolev distingue par ailleurs six types d'utilisateurs :
- les passionnés,
- les hackers individuels,
- les groupes de hackers,
- les groupes d'hacktivistes,
- les organisations criminelles (par exemple le Russian Business Network),
- les Etats avec trois superpowers que sont les Etats-Unis, la Chine et la Russie.

L'expert israélien a insisté sur l'importance d'anticiper les risques. Au sein du gouvernement israélien, une "red team" a ainsi été mise en place pour donner des solutions à des dangers repérés avant qu'ils n'apparaissent : la Recherche et Développement doit donc être intégrée en amont pour évaluer et résoudre de tels risques. Selon Boaz Delev, les jeux pour enfants ou encore les sources qui peuvent aider à gagner ces mêmes jeux (games hack) sont des risques majeurs de cybermenaces. Dolev s'attend par ailleurs à un accord international sur le sujet de la "cyberguerre" d'ici six mois. Mais selon lui cet accord sera assez basique et impliquera peu de conséquences pour la plupart des acteurs. Boaz Dolev a par ailleurs insisté sur le concept de "Pearl Harbour électronique" notamment dans sa dimension de surprise. L'argument n'est guère nouveau et avait été introduit en 2001 par Richard Clarke, le très polémique conseiller en cybersécurité de George W. Bush. Dans un article du Washington Post de 2002, le journaliste Joshua Green avait critiqué le peu d'éléments tangibles permettant de valider un risque majeur global et la dimension "constructiviste" du phénomène. Cela dit Internet a pris depuis une dimension stratégique majeure avec notamment l'émergence de Google. L'effet de surprise dont parle Dolev n'est donc plus à exclure et les cyberattaques estoniennes ou les multiples affaires liées aux cyberattaques chinoises, qui selon Dolev s'exercent directement sans l'intermédiaire de proxy, tendent à confirmer un tel scénario à venir. L'ampleur et le sens politique de cet effet de surprise restent à définir. Sur ce point le déficit de centres de recherche en "cyber risques" pose problème dans le cadre d'analyses neutres sur des phénomènes encore opaques et techniquement complexes dont l'impact mériterait une réelle normalisation.