Numérique et technologie, meilleures armes contre le réchauffement climatique?

 

AdS DPC thumb up positif S 183628565Et si le numérique et la technologie étaient les meilleures armes pour lutter contre le réchauffement climatique ?

C'est par ce thème essentiel que je termine ma série de quatre billets sur le numérique, ses dangers et ses potentiels.

Dans la première partie de cette analyse, j’ai présenté le danger numérique le plus immédiat, les cyberattaques sur les infrastructures physiques de transport. Début février 2022, des attaques sur des ports européens ont, hélas, confirmé mon pronostic.

Dans la deuxième partie, j’ai analysé quels pourraient être les impacts d’une guerre dans le détroit de Taiwan sur l’industrie des microprocesseurs.

Dans la troisième partie, j’ai abordé le thème des risques liés à la croissance exponentielle des potentiels des technologies numériques.

Cette quatrième partie analyse le grand défi mondial de la maîtrise du réchauffement climatique et des rôles, positifs, que peuvent y jouer le numérique et la technologie.

Il est impossible de parler du réchauffement climatique en se focalisant uniquement sur le numérique et la technologie.

J’ai organisé ce billet en quatre parties :

● Quels défis à l’horizon 2030.

● Quels acteurs pour lutter contre le réchauffement climatique.

● Un acteur clef : les organismes financiers.

● Un acteur clef : numérique et technologies.

J'ai écrit un texte très long, avec beaucoup de références, de graphiques et de liens, pour vous donner la possibilité d'étudier en profondeur ce sujet majeur, qui nous concerne tous. J'espère que ce gros effort vous sera utile et vous aidera dans vos réflexions sur ce thème.

N'hésitez pas à partager largement autour de vous ce billet, si vous pensez qu'il peut aider d'autres personnes à avoir une vision complète et positive des actions a mener pour sauver la planète avant 2030.

 

1 - Horizon 2030+ : réchauffement climatique hors de contrôle

Dans la lutte contre le réchauffement climatique, le numérique n’est pas l’alpha et l'oméga des réponses, loin de là.

Commençons par les mauvaises nouvelles : le World Economic Forum a publié en janvier 2022 son rapport sur les risques globaux pour 2022.

À la question : quelle est votre position sur l’avenir du monde, 16% seulement des répondants ont une vision positive ou optimiste.

XWEF - Outlook for the world

Je fais partie des personnes qui sont convaincues que le réchauffement climatique est un danger mortel pour la planète. Cette conviction s'est construite petit à petit, par l’étude de nombreux documents, une analyse scientifique et rationnelle des chiffres qui montrent les évolutions de ces dernières décennies.

Le club de ceux qui nient les impacts de l’homme sur le climat, des personnes qui croient que la terre est plate, des antivax, des chantres de la décroissance… je n’en fais pas partie.

J’ai écrit en 2021 deux billets sur les différents scénarios possibles pour affronter cette crise :

Quel avenir pour la planète : “More from Less” ou “Less is More”.

L’Europe, leader mondial dans les usages numériques au service de la planète.

Si une rupture forte dans les actions menées pour réduire le réchauffement climatique ne se produit pas rapidement, si les mesurettes actuelles sont maintenues, le monde sera dans une situation catastrophique en 2030.

Ce n’est pas pour cela qu’il faut céder au catastrophisme (Doomism en anglais), au contraire. Dans la suite de ce texte, j’analyse ce que différents “acteurs” peuvent faire pour rendre cette catastrophe évitable.

 

2 - Quels acteurs pour lutter contre le réchauffement climatique

J’ai identifié six familles d’acteurs qui peuvent avoir un rôle dans la lutte contre le réchauffement climatique :

● Les organisations internationales : ONU, COP…

● Les pays.

● Les entreprises.

● Les particuliers.

● Les organismes financiers.

● Les innovations technologiques et numériques.

Chacune de ces familles d’acteurs peut agir sur les deux dimensions :

● Offre : réduire l’offre d’énergies carbonées et d’émissions de gaz à effet de serre.

● Demande : réduire la demande en énergie, carbonée ou non.

XClimat - Potentiels Acteurs - Offre et demande + Numérique + org InternDans ce premier tableau, je vous présente mon évaluation personnelle des impacts positifs potentiels que chacun de ces six acteurs pourrait avoir sur l’offre et la demande d’énergies carbonées. Cinq étoiles correspondent au plus haut impact possible, une étoile au plus faible.

Je vais aller vite sur les quatre premiers acteurs.

Je traiterai plus à fond le cinquième, les organismes financiers ; c’est un domaine où des décisions rapides peuvent avoir des impacts positifs immédiats.

L’essentiel de ce billet sera consacré au sixième, numérique et technologies, qui est celui sur lequel j’ai une raisonnable compétence.

Organismes internationaux et états

La dernière COP, 26e du nom, a pris fin à la mi-novembre 2021, après 15 jours de négociations à Glasgow.

XCop 26 temperature pledgeLe rapport final dit, de manière “diplomatique”, que l’objectif de limiter à 1,5° le réchauffement climatique est toujours atteignable (Reach) mais il faudra pour cela en faire plus (further actions needed).

Traduit en langage “normal” : les décisions annoncées après la COP 26 ne permettent pas d’atteindre cet objectif.

Ces organismes internationaux pourraient avoir un impact majeur s’ils avaient le courage de prendre des décisions fortes et contraignantes. La réalité est, hélas, tout autre.

Peut-on faire confiance aux organismes internationaux et aux responsables politiques des grands pays du monde pour agir en profondeur, et très vite ?

La réponse actuelle est claire : non !

XDon't look up posterSorti sur Netflix en décembre 2021, nominé aux Oscars, le film “Don’t look up” est une remarquable illustration de cette capacité des politiques à regarder “ailleurs”, à chercher en permanence des excuses pour ne pas agir.

Pris individuellement, les états sont encore plus désarmés que les organismes internationaux pour prendre des décisions qui auront des impacts globaux sur le climat. Les états ont heureusement des capacités pour agir localement, qu’il ne faut pas négliger.

J’en prendrai un seul exemple, celui de la Norvège. La Norvège a pris dès 2016 la décision d’interdire la vente de véhicules thermiques à partir de 2025. Les Norvégiens ont vite compris qu’acheter un véhicule thermique était un très mauvais investissement et qu’ils ne pourraient pas le revendre. Comme le démontre ce graphique, les impacts ont été immédiats : les ventes de véhicules thermiques seront proches de zéro… dès 2022 !

C’est un bon exemple de l’impact de décisions sur l’anticipation des acteurs économiques. L’objectif fixé à 2025 sera atteint avec trois ans d’avance, en 2022.

XVentes voitures thermiques Norvège

XPlan Economie Française Shift projectEn France, le Shift Project vient de publier son “plan de transformation de l’économie française”. Je ne peux pas le commenter ; l’ouvrage était indisponible quand j’ai écrit ce texte. Je suis par contre inquiet quand je lis dans la préface, écrite par Jean-Marc Jancovici, les mots suivants : “Nous devons être capables de naviguer dans un monde sans nouveautés techniques décisives”. C’est une démarche inverse que je pousse dans ce texte.

 

Les entreprises

Il faut séparer les entreprises, acteurs de l’offre d’énergie carbonée et toutes les autres qui consomment de l’énergie, carbonée ou pas.

Entreprises, acteurs de l’offre d’énergie carbonée.

Peut-on leur faire confiance pour mettre fin à leurs activités sans pressions extérieures fortes ? La réponse est évidente : non.

XThe new climate war coverUn livre remarquable, “The New Climate War”, écrit par Michael Mann, démonte les démarches machiavéliques utilisées par les entreprises pour se défausser de leurs responsabilités sur… les particuliers.

Ces démarches sont très anciennes et touchent beaucoup d’industries. Les producteurs de tabac, de pesticides, d’amiante, de peinture au plomb ont été des précurseurs dans ce domaine.

Un autre exemple, moins connu, est révélateur de ces démarches de l’offre qui culpabilise l’usage. Il est possible d’ajouter à une cigarette des produits qui font qu’elle s'éteint toute seule si on la pose sur une table. Ceci permettrait d’éviter les morts par incendie qui se produisent trop souvent, mais représenterait un coût additionnel pour les producteurs. La réponse des fabricants de tabac a été simple : il faut empêcher les draps de s’enflammer quand un mégot allumé tombe dessus. Des milliards ont été dépensés pour ajouter des produits toxiques aux tissus domestiques et les rendre ininflammables quand il aurait suffi de prendre le problème à la source.

Dans son livre, Michael Mann estime qu’une centaine de très grandes entreprises mondiales sont responsables de 70% des émissions de gaz à effet de serre.

Je reviendrai sur ce sujet majeur quand j’aborderai le rôle des organismes financiers.

 

Les entreprises, consommatrices d’énergie

XSecteurs clefs émetteurs Greenhouse gas - Bill Gates copieToutes les entreprises consomment de l’énergie pour fonctionner, certaines plus que d’autres. Dans son analyse des secteurs les plus consommateurs d’énergie, Bill Gates place en tête l’industrie et en particulier les secteurs de l’acier et du ciment. L’industrie produit 31% des 51 milliards de tonnes de CO2 émises en un an, 15,81 milliards de tonnes.

Numérique et technologies sont des forces puissantes pour améliorer tous ces processus de fabrication et leur permettre de réduire leur consommation d’énergie à production constante.

 

Les particuliers

Est-ce que nous pouvons, individuellement, réduire notre consommation d’énergie et nos impacts négatifs sur le climat ? La réponse est oui.

Il faut par contre être attentif aux pièges posés par les entreprises productrices d’énergie carbonée, qui essaient par tous les moyens de nous culpabiliser, comme je l’ai expliqué plus haut.

XAdS DPC Waste reduce reuse S 277729989Les exemples sont innombrables :

● Il faut trier les déchets : et si l’industrie ne produisait pas de produits jetables?

● Il faut se déplacer moins : et si l’on produisait plus de voitures électriques?

● Nous sommes tous coupables, individuellement : merveilleuse méthode pour dédouaner les producteurs.

Vous êtes un mauvais citoyen pour la planète si vous n’êtes pas végan, si vous voyagez, si vous regardez Netflix… Faire reposer l’essentiel des efforts sur les actions individuelles est l’une des illusions les plus dangereuses de ce combat pour la planète.

 

3 - Acteur clef : les organismes financiers

Je partage l’opinion de Michael Mann sur ce sujet essentiel : agir sur la finance est probablement la méthode la plus rapide et la plus efficace pour réduire l’usage d’énergies carbonées.

Tarir les flux financiers qui financent les projets liés aux énergies carbonées, c’est les rendre impossibles.

XLargest banks invest in fossil fuelsLa situation actuelle est catastrophique : comme le démontre cet article, les investissements dans les énergies fossiles par les banques restent très élevés. Depuis les accords de Paris en 2016, les 60 plus grandes banques mondiales ont financé 3,8 T$ de nouveaux projets dans les énergies fossiles. (1 Trillion US = mille milliards européens).

3 800 milliards de dollars ! Si ces sommes n’avaient pas été disponibles, il est évident que ces projets financés n’auraient pas été lancés.

Ce document très complet de 80 pages, ”Banking on Climate Chaos”, fait le point sur les financements bancaires, analysés par grandes familles de projets et par banque.

Dans ce classement de la honte, le “champion” français est dixième. Il s'agit de BNP Paribas; sur la période 2016-2020, les sommes investies, de 121 milliards de dollars, sont… en croissance !

Sur ce schéma, j’ai visualisé les principales pistes qui permettraient d’agir pour tarir ces financements des énergies fossiles.

XActeurs sur climat -Finance

XAdS DPC Risks > Reward  SS 170136001

Organisations financières : il faut  les convaincre qu’investir dans les énergies carbonées, c’est un placement à très haut risque et dont la rentabilité ne sera jamais au rendez-vous. Financer un pipeline pétrolier, l’exploitation d’un gisement de gaz fossile ou la construction d’une nouvelle raffinerie, ce sont des projets dont la durée de vie s’étale sur des dizaines d’années. C’est un message que tous les investisseurs comprennent très bien.

Organisations internationales : elles ont réussi dans certains domaines à imposer des règles très fortes, comme dans le cas des gaz CFC qui détruisent la couche d’ozone. Faire peser la menace d’une interdiction des financements d’énergies fossiles à partir de 2025 ou 2030 suffirait à bloquer, immédiatement, tous ces financements. C’est ce qui c’est produit avec les véhicules thermiques en Norvège.

Pays : il suffirait qu’un petit nombre de pays importants, en Europe par exemple, interdisent aux organismes financiers présents sur leur territoire tout nouveau financement de projets liés aux énergies carbonées. Tous les organismes financiers présents dans le pays seraient concernés, quelle que soit leur nationalité d’origine. Je pronostique un effet domino rapide. La peur que ces décisions soient contagieuses et se répandent dans d’autres pays aura un effet majeur sur les dirigeants financiers qui ont horreur des risques politiques.

XOil industry terrified of college kidsParticuliers : l’un des mouvements les plus efficaces est celui des étudiants américains qui ont réussi, difficilement, à obliger de grandes universités à ne plus investir dans les énergies fossiles. Ils obtiennent de plus en plus un engagement de désinvestir. Comme l’explique très bien cet article, l'industrie pétrolière américaine est paniquée par ces actions qui donnent des résultats dans les plus grandes universités comme Harvard ou Yale. Harvard gère un portefeuille d’investissements de 53 milliards de dollars ! Les lobbyistes de l’industrie pétrolière financent des projets de loi qui tentent de rendre illégales ces actions.

XDivestissement fossil fuel 41 T$ in 2021Ce document très complet, de 39 pages, fait le point sur les désinvestissements réalisés ou annoncés à la fin de l’année 2021.

J’en ai extrait ce graphique qui montre que les fonds qui ont pris la décision de désinvestir dans les énergies fossiles gèrent un total de 41 T$ !

Les quelques chiffres que j’ai présentés montrent à quel point la dimension financière est essentielle dans la lutte contre les énergies fossiles.

Bloquer les financements d’énergies fossiles, c’est :

● Possible.

● Rapide.

● Très efficace.

● Obtenir des résultats immédiats.

 

4 - Un acteur clef : numérique et technologies

C’est le thème prioritaire de ce billet : quels peuvent être les impacts positifs du numérique et plus généralement de l’innovation technologique sur les émissions de gaz à effet de serre?

Il est de plus en plus difficile de dissocier numérique et innovation technologique : le numérique est le moteur principal de toute innovation technologique, quel qu’en soit le secteur.

XModerna 42 jours Re-InventJe prendrai un exemple récent dans le domaine de la santé, que j’ai déjà cité dans mon blog. Le vaccin contre la COVID-19 de Moderna a été mis au point en 42 jours en utilisant toute la puissance du Cloud AWS. Le CEO de Moderna estime qu’il lui aurait fallu 20 mois (novembre 2021) si les solutions Cloud Public n’avaient pas existé. Combien de millions de vies ont été sauvées par le Cloud Public ?

Ce schéma servira de base à la suite de ce billet.

XActeurs sur climat - Numérique

Il met en évidence les différents impacts possibles du numérique sur les entreprises, les particuliers, l’offre d’énergie et la demande d’énergie. Je ferai référence aux numéros de ce schéma pour aborder ces sept interactions.

Je n’aborde pas les impacts potentiels du numérique sur les organisations internationales, les pays ou les organismes financiers ; pour moi, ils sont mineurs.

 

Frugalité Numérique : flux 1, 2, 3 et 4

XFrugalité Numérique processeurLa frugalité numérique, que d’autres préfèrent appeler sobriété numérique, a pour objectif de réduire au maximum les impacts des usages numériques sur le réchauffement climatique, et en priorité la consommation d’énergie.

En 2020, j’ai publié sur ce blog quatre textes sur la frugalité numérique :

Présentation générale.

Les centres de calcul

Les objets d’accès

Les réseaux

Chacun de ses textes représente un gros travail de recherche de données fiables. Dans le domaine de la frugalité numérique, un grand nombre de données publiées sont fausses et peuvent amener les particuliers et les entreprises à prendre des décisions contre-productives.

Je fais le choix de présenter ici un tout petit nombre d’exemples concrets de solutions numériques qui peuvent améliorer notre sobriété numérique immédiatement. Il serait aussi possible de parler des usages qui sont nocifs pour la planète.

Ma position générale est très claire : utilisés avec un minimum d’intelligence et de pragmatisme, les outils numériques sont d’excellents moyens de réduire nos consommations d’énergie et nos impacts négatifs sur la planète.

Je suis un farouche opposant du “Numérique Bashing” et j’ai les données pour argumenter ma position.

Les quatre textes référencés contiennent des informations plus détaillées sur tous ces sujets. J’ai fait le choix de ne présenter que les impacts positifs du numérique et de la technologie.

 

Flux 1 et 4 : numérique et entreprises

XOld Desktop Mac● Les ordinateurs portables consomment beaucoup moins d’énergie que les anciens PC fixes à écrans cathodiques.

● Fermer ses centres de calculs privés et basculer sur des clouds publics réduit d’un ordre de grandeur sa consommation d'énergie électrique.

XEmail vs Cloud Collaboration● Travailler en mode collaboratif pour créer à plusieurs un document ou une présentation réduit dans un rapport 20+ les échanges de données par rapport aux démarches archaïques qui consistaient à s’envoyer des documents par mail en pièces jointes, ce que résume remarquablement bien ce schéma. Il montre les échanges entre 4 personnes essayant de créer un document en commun, à gauche avec Word de Microsoft, à droite en mode collaboratif avec Google Workspace.

● Dématérialiser ses échanges numériques avec les clients, les partenaires et les fournisseurs transmet des bits qui consomment beaucoup moins d’énergie que des documents papier.

 

Flux 2 et 3 : numérique et particuliers

● Le smartphone est le meilleur ami de la planète. Un smartphone remplace des dizaines d’objets qui consommaient beaucoup d’énergie et de matières premières : caméscope, appareil photo, réveil, lecteur de CD/DVD, montre…

● Les usages d’un smartphone permettent de réduire fortement sa consommation de documents papier : encyclopédie, cartes, guides touristiques, dictionnaires, albums photos, documents de voyages…

● Visionner un film Netflix est beaucoup moins consommateur d’énergie que d’acheter un DVD que l’on ne regardera qu’un tout petit nombre de fois.

 

Flux 4 : Réduire la consommation d’énergie et les émissions des entreprises

Je m’intéresse ici aux activités “métiers” des entreprises industrielles qui produisent de l’acier, du béton, de l’aluminium ou des machines. Le texte de Bill Gates que j’ai cité plus haut montre que l’industrie est le plus grand émetteur de gaz à effet de serre. Toute action dans ces métiers est prioritaire et aura des impacts majeurs.

XHybrit Fossil Free SteelCet article explique comment les fournisseurs d’acier s’attaquent au problème.

Le premier exemple cité : en août 2021, une aciérie de la société Hybrit en Suède a produit de l’acier sans utiliser du charbon, remplacé par de l’hydrogène. La production industrielle est prévue pour 2026.

Autre exemple récent en Europe : ArcelorMittal lance un grand programme de décarbonisation de ses activités avec un investissement de 1,7 milliard d’euros, soutenu par le gouvernement français. Objectif annoncé : réduire de 40% les émissions de CO2 sur le territoire français d’ici à 2030.

XArcelorMittal 1 7B€ investment

L’industrie du ciment produit 8% des émissions de CO2 dans le monde. C’est aussi l’une des industries les plus difficiles à décarboner.

Ce long article fait le point sur des dizaines de projets et réalisations en Europe pour s’attaquer au problème. Des réductions de 30% à 60% des émissions de CO2 sont envisagées.

Toutes ces industries travaillent aussi sur des démarches de capture des gaz émis, technologies regroupées sous le sigle CCUS : Carbon Capture Utilisation and Storage.

XCCUSCCUS regroupe deux réponses différentes :

● Utilisation : transformer le CO2 capturé en d’autres produits utiles.

● Stockage : injecter le CO2 dans le sol.

Ce site de l’IEA, International Energy, fait le point sur les très nombreuses démarches CCUS proposées.

Le Global CCS Institute est une autre source intéressante sur ce sujet. Ce document présente sur des centaines de réalisations ou projets dans le monde.

Les exemples que j’ai cités pourraient produire de premiers résultats significatifs dans la deuxième moitié de cette décennie, à partir de 2025 ou 2026.

Beaucoup de ces projets, de ces innovations technologiques, des solutions numériques proposées seront des échecs industriels, oui. Mon hypothèse de travail est que d’autres seront des succès, capables de se déployer à grande échelle dans les entreprises industrielles émettrices de grandes quantités de gaz à effet de serre.

Si l’on ferme le robinet d’investissements dans les énergies fossiles pour les organismes financiers, ils seront obligés de trouver d’autres terrains d’investissements.

Ils auront l’embarras du choix avec toutes ces entreprises innovantes qui développent des solutions à impacts positifs sur la planète.

Verdox, spin-off du MIT, qui a mis au point un dispositif de capture du CO2 plus efficace, vient de lever 80 M$, dont une partie vient de Bill Gates, investisseur très actif dans ces combats pour la planète.

 

Flux 6 : Numérique et demande d’énergie

C’est à mon avis le domaine où le numérique aura le moins d’impacts directs.

Comme on l’a vu plus haut, la demande d’énergie est en priorité liée aux demandes des particuliers et des entreprises.

XNormes ISO 50001 & 14000Une démarche pragmatique consiste à développer des indicateurs simples (KPI) pour aider les particuliers et les décideurs dans les entreprises à mesurer et suivre les impacts de leurs usages.

De premières normes, telles qu’ISO 50001 et ISO 14000, peuvent servir de base à ces mesures.

XSweep DashboardsPour les entreprises, de premières offres SaaS performantes, comme celle de la startup française SWEEP, permettent de piloter efficacement ses impacts carbone.

Ce sera plus difficile pour les particuliers : leurs consommations d’énergie sont réparties sur de nombreux lieux tels que domicile ou moyens de transport.

J’espère que des solutions simples permettront bientôt aux particuliers d’avoir un tableau de bord raisonnablement fiable et complet de toutes leurs consommations d’énergie.

 

Flux 5 et 7 : numérique et offre d’énergie

C’est dans ce domaine que je mets le plus d’espoir pour que des solutions de rupture permettent de disposer de suffisamment d’énergies non carbonées performantes avant 2030.

La croissance exponentielle des performances des solutions numériques, que j’ai présentée dans la troisième partie de cette série, s’appliquera aussi aux innovations dans le domaine de la production d’énergie.

J’ai choisi de ne parler que de trois domaines de progrès, parmi tous ceux qui sont possibles. Ce sont ceux qui ont, à mon avis, la meilleure probabilité d’apporter rapidement des réponses concrètes :

● Panneaux solaires.

● Stockage d’énergie électrique.

● Énergie nucléaire.

J’aurais pu aussi parler des éoliennes et de l’informatique quantique : cet article du JdN, “L’informatique quantique va-t-elle sauver la planète” présente les efforts de Microsoft dans ce domaine.

 

Panneaux solaires

L’énergie du soleil est la plus prévisible et la plus répandue sur la terre. Une étude du MIT donne les chiffres suivants :

● Énergie solaire arrivant sur terre en permanence : 173 000 térawatts.

● Ceci correspond à 10 000 fois l’énergie totale consommée sur terre.

● Avec des panneaux solaires ayant une efficacité de 20% et utilisés ⅓ du temps, cette énergie solaire couvre 300 fois les besoins de l’humanité.

Ce premier graphique montre le caractère exponentiel de la baisse du coût de l’énergie produite par des panneaux solaires : réduction dans un rapport 5 en 10 ans.

XSolar costs 2010 vs 2020

Ce deuxième graphique est encourageant : il montre que les experts ont sous-estimé la vitesse de cette réduction du coût. Ceux qui pensent que cette baisse va s’arrêter pourraient, à leur tour, être contredits par les faits.

XSolar costs reduction vs predictions

Ce troisième graphique (source Wikipédia) compare les coûts de l’énergie des différentes sources, en utilisant une mesure le “Levelized cost of energy”, qui calcule le prix de revient complet de production, selon des règles précises.

XLevelized cost of energy by source

En 2020, le solaire est devenu l’énergie la moins chère du monde, et personne ne va s’en plaindre.

 

Stockage d’énergie électrique

L’énergie électrique a beaucoup d’avantages, mais un grand problème, aujourd’hui; à l’inverse d’autres énergies comme le pétrole, le gaz ou le charbon elle est difficile à stocker.

Si l’on couple cette caractéristique avec le fait que les principales énergies renouvelables, solaires et éoliennes sont par nature intermittentes, on se trouve face au grand défi actuel de ces énergies renouvelables : comment stocker l’énergie électrique quand elle est abondante pour la restituer quand la production se réduit ?

Quel est le meilleur moteur de l’innovation ? Un problème difficile à résoudre !

Ceci explique pourquoi l’offre de solutions de stockage d’énergie est en forte croissance, avec des démarches très différentes, comme celles référencées dans cet article.

J’en ai sélectionné quatre, très différentes :

● L’énergie cinétique.

● La gravitation.

● L’hydrogène.

● Les batteries

L’énergie cinétique.

Cette technologie existe depuis très longtemps : les tours des potiers l’utilisaient dans l’antiquité. Elle consiste à transformer l’énergie électrique excédentaire en énergie cinétique stockée dans un volant d’inertie en mouvement.

XAmber Kinetics FlywheelsDes startups ont repris l’idée en améliorant les performances et les rendements qui peuvent atteindre 90%. Principaux avantages : durée de vie très longue et performances constantes dans le temps.

Amberkinetics (image jointe) et Revterra sont deux sociétés qui proposent des solutions opérationnelles à coupler avec des énergies renouvelables intermittentes.

La gravitation ou pesanteur

XEnergyVault gravity storageCette autre solution mécanique utilise l’énergie liée à la gravitation. EnergyVault, une des startup dans ce domaine, utilise des blocs de 35 tonnes qui sont soulevés par des grues automatiques quand l’énergie est disponible, énergie récupérée quand on les laisse redescendre vers le sol.

L’hydrogène

L’Europe et la France mettent beaucoup d’espoir sur cette technologie pour stocker dans de l’hydrogène à haute pression de l’énergie. C’est bien expliqué dans ce document de Teréga qui dispose dans le Sud Ouest de la France des plus grandes capacités de stockage de gaz en France dans des réservoirs naturels souterrains.

XCB Insights Europe lead in HydrogenCB insights est une source d’information d’une exceptionnelle richesse et qualité sur de nombreux domaines. Ils ont publié en février 2022 ce rapport de 150 pages qui fait le point sur les investissements dans le secteur de l’énergie en 2021. J’en ai extrait ce graphique qui montre que l’Europe investit plus sur l’hydrogène que les États-Unis ou l’Asie. C’est le seul domaine dans lequel l’Europe est en tête !

Autre bonne nouvelle : le congrès annuel des ingénieurs de France, en mars 2022, sera consacré à l’hydrogène.

 

Les batteries

C’est la technologie qui vient immédiatement à l’esprit quand on pense stockage d’énergie, et c’est de loin la plus utilisée aujourd’hui. Je ne vais pas analyser le marché des véhicules électriques, mais me concentrer sur les usages industriels des batteries pour stocker l’énergie sur de longues périodes.

La baisse du coût du kilowatt des batteries les plus répandues, Lithium-Ion, est, elle aussi, exponentielle, comme le montre ce graphique.

XPrice batteries Lithium Ion over time

XTesla Battery park AustraliaTesla est un acteur majeur de ce marché. L’une des plus grandes installations a été construite en Australie, avec une capacité de 1 274 MWh. Elle est opérationnelle depuis décembre 2021.

Des dizaines d’entreprises travaillent sur des alternatives à la filière Lithium-Ion, et il est difficile de les citer toutes. Sodium-ion, Zinc-ion et Dual Carbon sont trois des pistes les plus prometteuses.

J’ai construit ce tableau comparatif de ces trois solutions à partir d’un article très complet, publié en février 2022.

XBatteries comparaison

Une quatrième technologie, Metal-ion, attire aussi les investisseurs : Bill Gates et ArcelorMittal ont investi 360 M$ dans Form Energy, qui utilise l’acier, ce qui explique la présence d’ArcelorMittal au capital.

XCB Insights Global Energy FundingCette très longue liste de solutions de stockage d’énergie montre à quel point l’innovation est forte dans ce domaine clef. Ce graphique, extrait du même document CB Insight, montre que les investissements dans les startups de l’énergie ont atteint 36 milliards de dollars en 2021, en croissance de 260% par rapport à 2020 !

Il faudrait vraiment être un irréductible pessimiste pour penser que toutes ces innovations seront des échecs.

 

Énergie nucléaire

Le nucléaire est une énergie qui déclenche des passions, pas toujours rationnelles.

Mon objectif, ici, est d’en parler de la manière la plus rationnelle possible. Les spécialistes du nucléaire me pardonneront les simplifications que je suis amené à faire.

XMortality rate:EnergyLes faits :

● Le nucléaire est une énergie non carbonée.

● Le nucléaire est la source d’énergie la plus sûre au monde : charbon, gaz, pétrole ont tué beaucoup plus de personnes que le nucléaire.

Il y a deux grandes familles de solutions pour produire de l’énergie nucléaire :

● Fission = casser de gros noyaux pour en faire de moins gros.

● Fusion = assembler des petits noyaux pour en faire des plus gros.

Cet article l’explique en quelques lignes. Pour en savoir plus, je vous renvoie aux textes de Wikipedia sur la fission et la fusion.

Aujourd’hui, l’électricité est produite dans le monde par des réacteurs de fission nucléaire, et de grande taille.

D’ici à 2030, je vois venir des mutations majeures dans les solutions permettant de produire de l’énergie électrique nucléaire.

Familles de centrales nucléaires 1J’ai construit ce tableau pour présenter les quatre familles principales de solutions qui pourraient être opérationnelles en 2030.

D’ici à 2030, trois nouvelles familles de réacteurs nucléaires pourraient voir le jour:

● Fission : réacteurs de petite taille.

● Fusion : réacteurs de grande taille.

● Fusion : réacteurs de petite taille.

 

Petits réacteurs industriels de fission

À Belfort, dans son discours de février 2022 sur l’avenir du nucléaire en France, le Président Emmanuel Macron a parlé d’EPR, mais aussi annoncé le lancement de la fabrication de “SMR”, Small Modular Reactors.

Dans ce domaine des petits réacteurs, la France est en retard : Russes, Chinois et Américains ont lancé des projets et des réalisations depuis plusieurs années.

XPetite centrale nucléaire Rolls RoyceL’un des projets européens à haut potentiel est celui proposé par Rolls-Royce, qui s’appuie sur son expérience dans les sous-marins à propulsion nucléaire. Rolls-Royce propose de construire une usine qui fabriquera, de manière industrielle, ces petits réacteurs nucléaires. Ils seront ensuite transportés sur les sites où ils seront installés, dans le monde entier.

Cette approche me fait penser à la démarche industrielle d’Elon Musk avec SpaceX qui a révolutionné le monde des lanceurs.

 

Fusion : réacteurs de grande taille

Le projet emblématique de réacteur nucléaire de grande taille pour la fusion est le réacteur Tokamak ITER.

XITER Agreement MeetingLes chiffres relatifs à ITER sont impressionnants, et confirment le gigantisme de ce projet :

● Lancé officiellement en 1985, quand Jacques Chirac était président de la République en France.

● Membres : Communauté Européenne, Russie, Chine, États-Unis, Inde, Japon, Corée…

● 20 ans après : accord sur lieu de construction, près d’Aix-en-Provence en France.

● Surface du site : 180 hectares, dont 42 pour le réacteur.

● Poids du réacteur : 23 000 tonnes.

● Production d’énergie prévue : 500 MW, 10 fois les 50 MW nécessaires pour le faire fonctionner.

● La première production de plasma était prévue fin 2025, 40 ans après le lancement du projet. Les dernières estimations, fin 2021, parlent maintenant de 2035.

● Le budget initial, de 6 milliards d’euros, est aujourd’hui de 18 à 22 milliards d’euros. Les opposants parlent d’un budget de 45 à 65 milliards d’euros.

● ITER, expérimental, ne sera jamais connecté au réseau. Il faudra attendre le successeur, DEMO, pour avoir une version industrielle en 2050.

● L’industrialisation éventuelle n’est pas prévue avant 2070.

XITER construction Octobre 2021

Les critiques d’ITER se font de plus en plus nombreuses :

● En juillet 2021, l’ASN, Autorité de Sureté Nucléaire, a publié un rapport montrant que des composants importants n’avaient pas passé les tests nécessaires.

● La revue Energy Times tire le signal d’alarme en octobre 2021.

Vous l’avez compris : je ne suis pas convaincu qu’ITER sera l’un des sauveurs de la planète.

 

Fusion : réacteurs de petite taille

De toutes les options présentées, je pronostique que ce sont ces réacteurs de fusion de petite taille qui seront la réponse la plus performante aux besoins du monde en énergies non carbonées et non intermittentes.

Les progrès spectaculaires de ces dernières années dans la fusion nucléaire sont attribués au numérique, comme le confirme Chris Hansen, chercheur à l’Université de Washington dans cet article : “Our ability to model and move forward on some of these scientific and technological developments because of increased computing power has really been a difference maker.” (Notre capacité à modéliser et à faire avancer certains de ces développements scientifiques et technologiques grâce à une puissance de calcul accrue a vraiment fait la différence.)

Un rapport très complet, publié par la Fusion Industry Association au Royaume-Uni, fait le point sur l’extraordinaire dynamique de ce secteur. J’en ai extrait quelques graphiques.

23 startups privées ont été créées entre 1992 et 2020. La moitié sont nées entre 2016 et 2020. Ce rapport contient aussi des fiches détaillées sur chacune de ces 23 sociétés.

XNumber of private fusion companies

XWorld Map fusion startupCette carte montre que la majorité de ces startups de la fusion sont aux États-Unis, mais l’Europe avec six sociétés reste dans la course. La société française est Renaissance Fusion, basée à Grenoble.

Les financements sont au rendez-vous, mais à l’échelle des startups :

XFunding for fusion companies● Le total est proche de 2 milliards de dollars, à comparer aux 20 milliards déjà dépensés pour ITER.

● 95% de ces financements sont privés, les États n’apportant que 5%.

● Pour les startups financées, la moyenne des fonds levés est de 100 M$.

● TAE Technologies, en Californie, est la plus financée, avec 880 M$.

XDifferent technical fusion solutions by startupsCe qui m’a le plus frappé dans ce rapport, c’est la grande variété des technologies utilisées par ces startups, comme on le voit dans ce tableau. (Ne me demandez pas de vous expliquer les différences entre ces approches.)

La question à laquelle il est le plus difficile de répondre est : “quand ces petits réacteurs seront-ils opérationnels et connectés au réseau de distribution électrique ?

XWhen Will fusion be connected to the gridCe graphique regroupe les prévisions de ces startups. La majorité des réponses indiquent les années 2030.

Familles de centrales nucléaires 2050Pour terminer ce long chapitre sur l’énergie nucléaire, je vous livre mon pronostic sur la situation telle que je la vois en 2050. (Rappel, je ne suis pas un spécialiste du nucléaire).

 

Les grandes centrales de fission pourraient faire jeu égal avec les petites centrales de fusion, chacune fournissant environ 40% de l’énergie électrique venant du nucléaire.

 

Synthèse

XClimat - Réalité - Acteurs - Offre et demande + Numérique + org InternAu début du premier de ce billet consacré aux défis climatiques, j’avais construit un tableau évaluant quels pourraient être les impacts potentiels des six familles d’acteurs identifiés.

Dans ce nouveau tableau, j’ai ajouté deux colonnes qui présentent la réalité de ces impacts, tels que je les pronostique.

Je fais le pari suivant : numérique et technologies seront les moyens les plus puissants, les plus efficaces pour lutter contre ce réchauffement climatique.
Les cinq autres familles d’acteurs auront aussi des rôles importants à jouer sur l’offre et la demande ; je les mets à égalité, avec trois étoiles chacune.

Pour vous aider à établir de manière plus précise votre propre évaluation des rôles potentiels de ces six acteurs, j’ai aussi construit ce nouveau tableau chiffré :

Climat - Acteurs - Offre et demande + Numérique + Org Intern. - Mon pronostic

● Les deux premières colonnes proposent une fourchette large des rôles possibles, sur l’offre et la demande, des six acteurs.

● Les deux autres colonnes sont utilisées pour que chacun fasse son pronostic. Je l’ai rempli avec les miens pour que vous en ayez un exemple.

● Le total dans chaque colonne doit être égal à 100%.

Nous aurons probablement des visions différentes, et c’est normal.

L’important, c’est que chacun comprenne qu’il y a de nombreux moyens d’action pour attaquer ce défi majeur du réchauffement climatique.

Oui, je souhaite rester optimiste et anticiper un monde qui aura su, en 2030, maîtriser les quatre défis que j’ai identifiés.

Serons-nous capables, au niveau mondial, de nous mobiliser, immédiatement, sans laisser des personnes, des entreprises, des États et des organisations internationales bloquer les décisions urgentes qu’il convient de prendre ?

Je laisse à chaque lecteur le soin de répondre à cette question.


Jumeaux numériques : la France du Numérique qui gagne

 

Xio-base annonce biarritzJeudi 22 septembre 2022, j’ai eu le plaisir de participer à la journée organisée à Biarritz par Teréga Solutions pour présenter leur solution numérique io-base.

Avec GRTGaz, Teréga est l’un des deux grands acteurs français du transport de gaz, sujet au combien stratégique en ce moment! Les installations gérées par Teréga représentent plus de 5 000 km de tuyaux de transport de grandes dimensions, à haute pression.

XTeréga stockage lussagnet gaz STeréga est aussi, comme Storengy, un acteur clé du stockage de gaz, avec comme principal site celui de Lussagnet, dont l’origine remonte aux gisements de gaz de Lacq. Lussagnet dispose d’une capacité de stockage de 3GNm3.

Teréga a démarré en 2017 une exceptionnelle et très rapide Transformation Numérique, que j’ai eu le grand honneur d’accompagner. Comme toute Transformation Numérique moderne, elle s’appuie sur l’usage intensif des Clouds Publics, AWS et GCP dans le cas de Teréga.

Très rapidement, les dirigeants de Teréga ont décidé que les infrastructures physiques de transport et stockage de gaz devaient rester à 100% déconnectées du Cloud et d’Internet. Toute cyberattaque réussie sur ces infrastructures physiques pourrait entraîner la mort de nombreuses personnes.

La démarche de construction d’un jumeau numérique c'est imposée comme la seule réponse solide et pérenne à ces dangers.

La solution io-base, développée au début pour les usages internes de Teréga, est ensuite devenue un produit numérique, commercialisé par la filiale Teréga Solutions.

Dans ce billet, je vous propose de:

  • Rappeler les principes des jumeaux numériques.
  • Comprendre les avantages de la solution io-base.
  • Découvrir quelques premiers usages d’io-base.
  • Voir comment la France peut s’appuyer sur io-base pour devenir un leader européen et mondial des solutions de jumeaux numériques.

 

Jumeaux numériques : principes de base

Le principe du jumeau numérique est simple: il s’agit de construire une “image numérique” d’une installation physique.

Ce schéma en présente les principaux composants.

XPrincipe Jumeau numérique

Sur la partie gauche, j’ai représenté l’environnement physique:

  • Des équipements à piloter: la variété de ces installations est grande.
    • Installation de transport et de stockage de gaz, d’eau ou d’électricité.
    • Hôpitaux et établissements de santé.
    • Réseaux ferroviaires ou de métro.
    • Usines de traitement de matières nucléaires.
  • Des informations à saisir. Des capteurs de pression, de vitesse, de vibration… envoient les mesures dans des bases de données. La variété des données, des outils de saisie et le fait que ce sont souvent des technologies numériques très anciennes rendent complexe cette saisie de données.
  • Des logiciels d’analyse de ces données, regroupées sous le nom de SCADA, vont ensuite permettre d’agir sur les installations physiques.
  • La seule manière efficace de protéger ces installations physiques des cyberattaques est de les déconnecter à 100% d’Internet et du Cloud. Une seule porte d’entrée ouverte suffit pour créer un risque majeur. Elles doivent donc impérativement être “on premise”, sur des infrastructures numériques, serveurs, réseaux et objets d’accès qui n’ont aucun lien vers le monde extérieur.

Sur la partie droite, on trouve le jumeau numérique:

  • La flèche verte indique que l’on recopie 100% des données venant de l’environnement physique dans une base de données externe.
  • La flèche rouge montre qu’il est impératif d’interdire tout retour d’information depuis le jumeau numérique vers l’informatique “on premise”.
  • Ce jumeau numérique est construit dans les Clouds Publics, pour avoir accès à toute la puissance de calcul et de stockage dont on a besoin dans les IaaS, Infrastructures as a Service.
  • Le jumeau numérique reçoit aussi les données externes dont on a besoin pour gérer efficacement les installations physiques: météo, demandes des clients et des fournisseurs… Ceci est représenté par la flèche jaune.
  • L’entreprise peut utiliser toutes les ressources logicielles disponibles dans les Clouds Publics en SaaS, Software as a Service, et créer les applications métiers indispensables avec les outils PaaS, Platform as a Service.

Au milieu, j’ai représenté le poste de pilotage des installations physiques:

  • Les personnes responsables de ce pilotage disposent de deux écrans, l’un relié au SCADA, l’autre au jumeau numérique.
  • Ces deux écrans sont totalement indépendants: aucune donnée ne peut passer de l’un à l’autre.
  • L’écran du jumeau indique les opérations à réaliser sur les installations physiques. La personne utilise ensuite l’écran relié au SCADA et aux équipements pour exécuter les opérations nécessaires.

 

Les apports de io-base aux jumeaux numériques

Cette journée io-base du 22 septembre 2022 avait pour objectif de démontrer que cette solution numérique avait atteint un niveau de maturité suffisant pour pouvoir être déployée dans toutes les entreprises ayant besoin d’un jumeau numérique, et elles sont nombreuses!

Objectif réussi.

Teréga Solutions avait construit une maquette de démonstration pour simuler le pilotage d’une installation fournissant des énergies renouvelables, éoliennes et solaires.

Xio-base maquette éolienne + panneau solaire

Sur cette maquette, on trouve, de bas en haut:

  • La partie réseau qui communique avec les installations physiques.
  • La “box” Indabox, l’innovation technologique inventée et brevetée par Teréga Solutions. Elle comporte trois composants physiques indépendants:
    • Un connecteur qui capte les données venant des installations physiques.
    • Un boîtier qui fait office de “diode numérique” en permettant le passage de données dans un seul sens, du physique vers le jumeau numérique.
    • Un connecteur qui envoie les données vers le jumeau numérique.
    • C’est Indabox qui garantit que la flèche rouge sur mon schéma d’un jumeau numérique est bien protégée.
  • La partie réseau qui communique vers le jumeau numérique.
  • En haut, un panneau solaire et un ventilateur utilisés pour simuler les sources d’énergies renouvelables.

Avec Indabox, Teréga propose une solution unique au monde qui sécurise parfaitement les échanges entre les installations physiques et les jumeaux numériques.

Xio-base jumeau numérique éolienne + solaireSur ce graphique, produit en temps réel par le jumeau numérique, on visualise la production d’énergie par les éoliennes et les panneaux solaires. Il suffisait de passer sa main devant le panneau solaire pour voir immédiatement la production d’énergie se réduire.

J’ai une excellente nouvelle pour toutes les entreprises qui gèrent des infrastructures physiques critiques qu'il faut impérativement sécuriser: elles peuvent maintenant créer leur jumeau numérique en toute confiance.

Quand la France innove dans le numérique, je suis vraiment très heureux de pouvoir en parler et en faire la promotion.

 

Importance de la logique d’indépendance dans les architectures numériques

Les lecteurs de mon blog sont familiarisés avec le modèle B I S D que j’utilise depuis de nombreuses années:

  • I = Infrastructures
  • B = Usages cœur métier (Business)
  • S = Usages Support, universels
  • D = Données

XBISD Indépendances Dans la logique de ce modèle, je milite aussi pour créer une indépendance aussi forte que possible entre:

  • Les infrastructures et les données.
  • Les usages et les données.

C’est ce que j’ai représenté sur ce schéma.

La création d’un jumeau numérique confirme à quel point cette double démarche BISD et indépendances est au cœur des architectures numériques modernes.

Que ce soit dans l’environnement industriel ou dans le jumeau numérique, ces indépendances infrastructures, données et usages permettent de créer des jumeaux numériques pour tout type d’entreprise, dans toutes les configurations envisageables.

Quand Indabox transmet les données depuis le monde industriel vers le jumeau numérique, elle ne fait aucune hypothèse sur les solutions techniques utilisées pour gérer les données dans le jumeau numérique.

XJumeau numérique - indépendances

Ces données, une fois disponibles dans le jumeau numérique, pourront être utilisées pour des dizaines de cas d’usages différents, que l’on n’a pas à définir à l’avance.

C’est ce que l’on va découvrir dans les paragraphes suivants.

 

Jumeaux numériques au service de la Frugalité Numérique

L’objectif initial de Teréga en créant son jumeau numérique était de sécuriser ses infrastructures industrielles, et cela reste un objectif prioritaire.

Très vite, Teréga a aussi entrepris une démarche ambitieuse de frugalité numérique et, plus généralement, de réduction de ses émissions de gaz à effet de serre.

Xdominique mockly S biarritzDans son intervention pendant cette journée, Dominique Mockly, PDG de Teréga, a présenté les objectifs très ambitieux de l’entreprise dans ces domaines pour 2050:

  • Teréga 100% décarboné.
  • 100% du gaz transporté décarboné.
  • Et bien sûr, le numérique est indispensable pour réussir ces deux défis.

Les données transmises au jumeau numérique permettent maintenant à Teréga de suivre tous ses usages et d’améliorer immédiatement la frugalité des installations industrielles existantes. Cet usage au service de la frugalité numérique n’était pas prévu au départ, mais a été rendu possible par la mise disposition des données dans le jumeau numérique.

Xio-base daniel widera et emilie boucher SDans leur intervention qui a suivi, Daniel Widera, Directeur Transformation, Digital et Performance chez Teréga et Emilie Bouquier, Directrice de la Business Unit Multi-énergie et Digital de Teréga Solutions ont présenté les résultats impressionnants obtenus dans la réduction de la consommation d’énergie des infrastructures serveurs et réseaux de Teréga: 96%!

Sur le même sujet de la frugalité numérique, ou plutôt de la sobriété numérique pour utiliser leur vocabulaire, un représentant du CIGREF (Club Informatique des Grandes Entreprises Françaises) a fait le point des travaux de leur groupe de travail sur ce thème. Un nouveau rapport, en complément de celui déjà produit en 2021, devrait être publié rapidement.

XCIGREF Sobriété Numérique 100 bonnes pratiques

La suite logique de cette réunion me paraît évidente: 100% des entreprises du CIGREF qui gèrent des infrastructures industrielles, et elles sont nombreuses, peuvent déployer en 2023 un jumeau numérique en utilisant la solution française io-base proposée par Teréga Solutions!

 

Exemples d’usages des jumeaux numériques

Deux tables rondes ont clôturé la matinée.
La première était consacrée aux usages de la solution io-base. J’ai choisi de parler de deux des cas présentés.

XIo-base table ronde usages

Raphaël Di Pace est directeur de projets chez IDEC Groupe. Ils installent des panneaux solaires sur les toits des entrepôts logistiques qu’ils construisent. io-base sera utilisé pour gérer et commercialiser la production d’électricité par ces installations.

Bernard Plano est maire de Lannemezan et Président de ESL, Energies Services Lannemezan, fournisseur de gaz, d’électricité et d’eau pour sa ville. io-base sera utilisé pour optimiser, mesurer et réduire les consommations dans ces trois domaines. Comme il l'a déclaré: “tous les maires de France sont concernés”. 

Et un beau marché de plus pour io-base!

 

Un écosystème de partenaires technologiques pour io-base

Teréga Solutions a fait le choix intelligent de créer un écosystème de partenaires technologiques pour accompagner la croissance des activités autour d’io-base.

Plusieurs d’entre eux ont participé à la deuxième table ronde, dont:

Xio-base table ronde technologique participants

  • AWS, le Cloud Public utilisé pour le jumeau numérique. C’est un choix logique, quand on connaît l’avance d’AWS dans le domaine des usages industriels des Clouds Publics par rapport à ses grands concurrents.
  • MP Data, spécialiste des solutions de gestion d’installations industrielles dans le secteur de l’énergie. Un des cas d’usages concerne les fermes d’éoliennes. La casse d’une pale se traduit par une immobilisation de plusieurs mois. Il existe de nombreux capteurs sur ces installations, mais les données ne sont pas utilisées. Avec io-base, il est possible de faire de la maintenance préventive dans le jumeau numérique et d’éviter ces pannes en anticipant les réparations nécessaires.
  • Yogosha est un acteur innovant du monde de la cybersécurité. Ils font travailler des “hackers éthiques" pour tester la robustesse des solutions numériques. Teréga Solutions utilise ses services. C’est une bonne assurance qualité pour les clients potentiels de io-base! 

 

Quels potentiels pour la France et l’Europe, immédiatement

Vous l’avez compris, construire des jumeaux numériques est urgent et indispensable pour protéger toutes les organisations dont l’attaque de leurs installations techniques par des cybercriminels pourrait avoir des conséquences dramatiques pour la vie de leurs clients ou des populations.

Avec io-base, la France dispose d’une solution innovante, unique au monde et opérationnelle qui permet de construire en toute sécurité des jumeaux numériques.

Je vois trois priorités pour l’année 2023:

  • Les entreprises qui gèrent de grands réseaux de transport d’énergie, gaz, électricité, pétrole…
  • Toutes les organisations qui gèrent la distribution de l’eau en France. À côté des géants du secteur, il y a des centaines de petites entreprises ou de mairies qui font ce métier et n’ont ni les compétences ni les ressources pour protéger efficacement leurs installations contre des cybercriminels de plus en plus performants.

Xads dpc digital twin hospital S 383178062

  • Et … les hôpitaux! Il y a plus de 1500 établissements hospitaliers en France, et aucun, j’insiste, aucun, n’est aujourd’hui capable d’isoler efficacement ses installations opérationnelles auxquelles sont reliés les personnes soignées. Combien faudra-t-il de morts avant que l’on prenne les décisions qui s’imposent?

Face à l’urgence et à la gravité des menaces qui pèsent sur ces milliers d’installations industrielles, je propose que tous les organismes publics qui ont le pouvoir d’agir dans ce domaine, ministères, ANSSI et autres, changent immédiatement leurs positions sur ces sujets et décrètent que:

  • Tous les systèmes informatiques qui gèrent les infrastructures industrielles sont déconnectés à 100% d’Internet et du Cloud. À 100% et pas à 99%!
  • La construction d’un jumeau numérique dans les Clouds Publics opérationnels aujourd’hui est possible et encouragée. L’anathème porté par trop de responsables politiques français contre les Clouds Publics sous le prétexte idiot qu’ils sont américains doit cesser, et vite.
  • La solution française io-base est utilisée pour tous ces jumeaux numériques, pour garantir l’inviolabilité des informatiques industrielles.

Tout ceci est possible, dès 2023, en utilisant les technologies et solutions numériques existantes sur le marché.

Dans mon billet de blog “j’ai mal à mon Europe du Numérique”, publié fin 2021, j'ai identifié sept DC2E (Digital Commando of Excellence in Europe), domaines dans lesquels l’Europe et la France doivent concentrer leurs efforts.
Les jumeaux numériques sont en quatrième position dans cette liste.

Je reviens de cette journée io-base à Biarritz encore plus optimiste sur la possibilité pour la France de devenir un leader mondial du numérique dans la construction des jumeaux numériques.

L’avance prise par la France dans ce domaine peut ensuite s’exporter dans… 100% des pays du monde. Ils ont tous, absolument tous, les mêmes défis urgents de sécurité à résoudre.

Réussir cette percée technologique spectaculaire dans le monde numérique ne demande pas d’investissements qui se mesurent en milliards d’euros et dizaines d’années. Toutes les solutions sont disponibles pour passer à l’action, dès 2023.

AdS DPC Change mind set Cloud 315679727La seule chose qui manque, mais c’est hélas la plus difficile à rencontrer, c’est le courage politique des décideurs en France.

Pour cela, ils doivent remettre en question des dogmes dangereux et démodés sur ce que sont les bonnes pratiques en matière de sécurité numérique des organisations.

Est-ce que je serai écouté?
Est-ce que je serai entendu?

Est-ce que les idées simples et opérationnelles que je propose aujourd’hui seront mises en œuvre?

 


Basculer les OIV, Opérateurs d’Importance Vitale, dans les Clouds Publics

XLogo OIV MonacoLes OIV, Opérateurs d’Importance Vitale, sont des organisations considérées par les États comme stratégiques dans leurs activités. Elles sont soumises à des contraintes fortes en ce qui concerne la sécurité de leurs opérations, et tout le monde le comprend.

Ce billet de blog sera en priorité centré sur les OIV en France, mais il existe des OIV dans tous les pays, et ce que j’écris pour la France est valable dans le reste du monde. Le logo OIV ci-dessus est celui de… Monaco.

La position que je défends dans ce texte représente un virage à 180° par rapport au consensus actuel dans la majorité des pays:

  • La position dominante des pays: les Clouds Publics sont interdits pour les OIV.
  • Ma position: toutes les OIV doivent basculer leurs infrastructures numériques dans les Clouds Publics, et le plus vite possible.

 

OIV - Organisation d’Importance Vitale

Cet article de Wikipédia est une bonne introduction au sujet des OIV en France.

J’en ai extrait ce tableau qui liste les secteurs considérés comme stratégiques par l’État français et les ministères auxquels ils sont rattachés.

XSecteurs OIV en France

Il y a environ 250 OIV en France. La liste de leurs noms n'est pas publique, mais il n’est pas difficile d’en identifier la majorité, connaissant les secteurs économiques concernés.

Dans le domaine de la sécurité numérique des OIV, c’est l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information qui est chargée de la supervision des actions des OIV dans ces domaines. C’est une attribution logique et pertinente.

XANSSI et OIV

 

Infrastructures physiques, infrastructures numériques

Il est essentiel de bien différencier:

  • Les infrastructures physiques. Ce sont tous les équipements matériels utilisés dans les activités à protéger: réseau ferré pour les trains, réseaux de transports d’électricité ou de gaz, réseaux de distribution d’eau…
  • Les infrastructures numériques. Elles sont utilisées pour gérer les données nécessaires au fonctionnement des infrastructures physiques.

La majorité des OIV gère des infrastructures physiques et les infrastructures numériques qui les pilotent.

Il existe quelques OIV, comme les banques, qui ne gèrent que des infrastructures numériques.

Les règles relatives à la sécurité de ces deux familles d’infrastructures sont très différentes, comme je l’explique dans ce billet.

 

À garder “On Premise”: gestion industrielle des infrastructures physiques

La sécurité des infrastructures physiques doit être une préoccupation prioritaire des états.

Dans ce billet de blog publié en novembre 2021, j’ai placé la sécurité des infrastructures physiques en tête de la liste des principaux risques que j’ai identifiés, d’ici à 2030.

Le deuxième grand risque identifié est lié à Taiwan. Les tensions créées en août 2022 par la visite de Nancy Pelosi à Taiwan confirment mes inquiétudes.

De quoi parle-t-on?

- Transport d’énergie: gaz, électricité.

- Gestion de l’eau.

- Transport de personnes : rail, route, air.

- Réseaux de données, filaires et sans fil.

- Infrastructures hospitalières.

-...

Si des cybercriminels prennent le contrôle de ces réseaux physiques, il peut y avoir mort d’hommes, et en très grand nombre. Imaginez une seconde ce qui pourrait se passer si une organisation criminelle prenait la main sur un réseau ferroviaire et envoyait les trains les uns contre les autres en agissant sur les aiguillages.

La coupure totale, à 100% de tout accès Internet, Web ou Cloud est la méthode la plus efficace pour réduire ces risques de prise de contrôle à distance. 99% ne sont pas suffisants; une seule porte numérique ouverte suffit pour qu’une cyberattaque soit possible.

Aujourd’hui, un trop grand nombre de ces réseaux ont encore des points d’accès ouverts, par exemple pour les mises à jour de logiciels.

Aucune exception ne doit être tolérée.

C’est en pratique, plus difficile à réussir qu’on ne le pense.

Je ne connais pas les plans de l’ANSSI dans ce domaine, mais si ce n’est pas fait, il serait utile de créer une structure de coordination permettant aux 200+ OIV ayant des réseaux physiques de partager leurs meilleures pratiques dans ce domaine. 

Les problématiques sont très proches, les solutions aussi, que l’on gère un réseau de transport de gaz ou ferroviaire.

La démarche que je privilégie est celle de la création d’un jumeau numérique, un “digital twin” en anglais.

Ce schéma présente le mode de fonctionnement d’un jumeau numérique.

XInfrastructures industrielles - Jumeau numérique

  • Les réseaux industriels, gérés par des logiciels regroupés sous le nom de SCADA, sont 100% déconnectés du Cloud et d’Internet.
  • Les données liées à l’activité des réseaux industriels sont envoyées, en même temps, vers le SCADA et vers le jumeau numérique, construit dans un Cloud Public.
  • Pour garantir la protection du SCADA, il est indispensable que la liaison qui transmet les données vers le Cloud Public soit physiquement unidirectionnelle.
  • La société Teréga, le deuxième transporteur de gaz en France avec GRTGaz, et avec qui j’ai eu l’honneur de collaborer, à développé en interne une solution innovante de “diode numérique” qui rend impossible le retour de données en provenance du Cloud Public. La solution complète proposée par Teréga, io-base, s’appuie sur le Cloud Public AWS pour le jumeau numérique.

Toutes les OIV qui gèrent des réseaux physiques peuvent mettre en œuvre une démarche SCADA + Jumeau Numérique. C’est le moyen le plus efficace que je connaisse pour conjuguer sécurité des infrastructures physiques et capacité de pilotage numérique en s’appuyant sur la puissance des Clouds Publics.

La solution française io-base de Teréga pourrait devenir rapidement un standard en Europe si l’ANSSI en fait la promotion et pousse toutes les OIV françaises à l’adopter.

Dans mon billet de blog de fin 2021, “j’ai mal à mon Europe du Numérique”, j'ai identifié sept DC2E, Digital Commando of Excellence en Europe, domaines dans lesquels l’Europe pouvait encore espérer jouer un rôle raisonnable en 2030.

Les jumeaux numériques sont le quatrième de ces sept domaines.

La réussite de cette démarche de jumeaux numériques en Europe peut ensuite s’exporter dans tous les pays du monde, qui ont exactement les mêmes soucis de protection de leurs infrastructures industrielles. 

Motivant, non?

 

Infrastructures numériques des OIV, situation actuelle

Maintenant que les problèmes de sécurité des infrastructures physiques des OIV sont maîtrisés, on peut s’attaquer au deuxième défi, leurs infrastructures numériques.

Comme je l’ai écrit récemment, mes analyses démontrent que les infrastructures numériques des grands Clouds Publics industriels sont, et de loin, les plus sécurisées au monde, celles qui protègent le mieux les données des entreprises.

Les OIV sont, par définition, les entreprises françaises qui ont le plus besoin de sécuriser leurs infrastructures numériques.

Conséquence “logique”: la priorité pour la France est de basculer le plus vite possible les infrastructures numériques des 250 OIV françaises dans les Clouds Publics.

La situation en 2022 est pour le moins… paradoxale:

AdS DPC Two men in Data Center S 511608567

  • Il faut protéger le plus possible les infrastructures numériques des OIV françaises.
  • On interdit, ou déconseille très fortement aux OIV d’utiliser les Clouds Publics.
  • On  encourage les OIV à rester le plus longtemps possible sur des infrastructures “On Premise”.
  • Le résultat obtenu est l’inverse de celui espéré: les OIV seraient les dernières entreprises en France à disposer d'infrastructures numériques sécurisées.

Comme tout citoyen français responsable, je souhaite que les OIV disposent des solutions d’infrastructures numériques les plus sécurisées possibles.

Conséquence: la stratégie actuelle “pas d’infrastructures Clouds Publics pour les OIV” doit être remplacée immédiatement par une stratégie qui représente un virage à 180°:

 

Les infrastructures numériques les plus sécurisées pour les OIV…

 sont dans les Clouds Publics.

 

Infrastructures numériques des OIV, dans Clouds Publics, à partir de 2023

Dans le billet de blog cité plus haut, j’ai identifié cinq niveaux d’infrastructures numériques en fonction des niveaux de confiance qu’elles procurent dans la protection des données:

XFamilles de Cloud  niveau de Confiance

  • OP = On Premise: la plus mauvaise solution, et de loin.
  • CP = Cloud Public, utilisé de manière native, sans sécurités supplémentaires.
  • CP+ = Cloud Public, avec utilisation des clés de chiffrement fournies par l’opérateur de Cloud Public. 
  • CP++ = Cloud Public avec utilisation de clés de chiffrement fournies par l’entreprise, que l’opérateur de Cloud Public ne connaît pas.
  • CPC = Cloud Public de Confiance: les infrastructures numériques appartiennent à des sociétés françaises ou européennes, ce qui les met à l’abri des lois extraterritoriales comme celles utilisées par les États-Unis.

J’utiliserai cette classification dans la suite de mon analyse.

 

Quelles infrastructures Clouds Publics pour les jumeaux numériques des OIV

Dans un paragraphe précédent, j’ai présenté le principe des jumeaux numériques: ils travaillent sur une copie des données venant des infrastructures physiques.

Toutes les données utilisées pour créer un jumeau numérique n’ont pas les mêmes niveaux de criticité. Cela dépend des métiers des OIV:

  • Pour une entreprise de transport ferroviaire, le nombre et la localisation des wagons n’ont pas besoin d’une protection forte.
  • Le niveau de remplissage d’une réserve de gaz est une donnée publique.
  • Dans le secteur nucléaire, les informations relatives au transport des combustibles sont beaucoup plus sensibles.
  • La localisation des sous-marins atomiques français demande un niveau de protection maximal.

En pratique, cela veut dire que chaque OIV devra choisir pour son jumeau numérique la famille de Clouds Publics qui correspond au niveau nécessaire de confidentialité des données.

Cloud Confiance OIV et Jumeaux numériquesCe tableau donne une possible répartition des jumeaux numériques des OIV françaises par niveaux de solutions. Il n’a aucune valeur “scientifique”: c’est une première estimation que je propose. 

La bonne démarche consiste à commencer par le niveau de base, CP. S’il est suffisant, ce qui sera probablement le cas pour 30% à 50% des OIV, il n’est pas nécessaire d’investir dans les niveaux de protection supérieurs, plus complexes et plus coûteux.

Ensuite, au cas par cas, chaque OIV peut monter dans les niveaux de confidentialité, CP+, CP++ pour trouver la meilleure réponse.

Les solutions CPC seront choisies par les seules OIV qui en ont un besoin impératif. Si je devais donner un pourcentage, je le situerais à moins de 10%. Les OIV travaillant dans le domaine militaire sont des candidats logiques.

 

Quelles infrastructures Clouds Publics pour les Systèmes d’Information des OIV

Les Systèmes d'Information des OIV sont de la même nature que ceux des autres entreprises.

Dans le billet déjà cité plusieurs fois, j’ai présenté deux réponses possibles pour les entreprises face à ces défis de la confidentialité des données:

  • Une réponse irrationnelle: les risques perçus par les dirigeants sont beaucoup plus élevés que dans la réalité.
  • Une réponse rationnelle, qui analyse de manière posée et sérieuse les risques et choisit les réponses les plus raisonnables, cas par cas.

Je fais évidemment l’hypothèse que tous les dirigeants et DSI des OIV et de l’ANSSI sont des personnes rationnelles.

Différentes familles Cloud et Confiance RationnelCe tableau donne mon évaluation générale de la répartition des solutions Clouds Publics pour toutes les entreprises. La majorité des OIV sont des entreprises grandes ou moyennes. Il est possible que les pourcentages soient un peu différents.

Pour les OIV, j’estime que les pourcentages pourraient être dans les fourchettes suivantes:

  • Cloud Public: 60% à 80%.
  • Cloud Public +: 10% à 30%.
  • Cloud Public ++: 1% à 10%.
  • Cloud Confiance: 1% à 3%.

Ce qu’il faut retenir: en choisissant rationnellement et avec pragmatisme les solutions Clouds Publics disponibles, 99% des OIV françaises peuvent basculer 99% de leur Système d’Information dans les Clouds Publics, et immédiatement.

Pourquoi 99% et pas 100%? Je n’aime pas beaucoup le 100%, car on le rencontre très rarement sur le terrain! Il y a dans ce billet une exception à cette règle: les réseaux industriels qui doivent être déconnectés d’Internet et du Cloud à 100%, pas à 99,99%.

 

Résumé

XLogo ANSSIJe suis prêt à collaborer activement avec l’ANSSI pour les aider dans cette mission urgente, d’intérêt national: la migration des infrastructures numériques de toutes les OIV françaises dans des Clouds Publics.

Ce sera un signal fort et positif pour toutes les entreprises françaises! 

Si les OIV peuvent utiliser les solutions IaaS des Clouds Publics, il deviendra très difficile, limite impossible, pour les dirigeants de toutes les entreprises de dire qu’ils ne peuvent pas utiliser les Clouds Publics car ils n’offrent pas un niveau de sécurité suffisant.

Un beau chantier en perspective, à démarrer avant la fin de l’année 2022.

 


Confidentialité des données et Clouds Publics : quelles réponses en 2022

XLogo S3ns + 3 objectifsDans mon billet précédent, j’ai commenté les annonces faites par Google et Thales autour d’un Cloud de Confiance en France, avec la création d’une entreprise commune, S3ns.

Je pensais faire une deuxième partie sur le même thème, mais j’ai décidé d’élargir le sujet pour aborder le thème de la confidentialité des données dans les Clouds Publics.

C’est l’une des questions que l’on me pose le plus souvent aujourd’hui dans mes missions d’accompagnement des entreprises dans leur Transformation Numérique.

Conséquence: un billet plus long que le précédent!

Rassurez-vous, l’annonce du Cloud de Confiance Google-Thales fait partie des réponses analysées dans ce deuxième billet.

Dans ce billet, je vais me concentrer sur les solutions IaaS, Infrastructures as a Service et PaaS, Platform as a Service. Le thème des applications SaaS, construites majoritairement sur les plateformes IaaS des Clouds Publics, ne sera pas abordé.

Le débat actuel sur les Clouds de Confiance est lui aussi centré sur les solutions IaaS et PaaS.

Une remarque avant de rentrer dans le vif du sujet: j’ai été surpris de trouver parmi les sponsors de cette journée Google - Thales, Orange et Capgemini, avec chacun un stand. Ce sont en principe les deux partenaires choisis par Microsoft pour construire leur version concurrente d'un Cloud de Confiance, sous le nom de Bleu…

 

Principales options

J’ai fait le choix dans ce billet d’aller à l’essentiel. Que mes amis RSSI me pardonnent si je simplifie et caricature parfois la réalité. Mon objectif est d’aider les dirigeants d’entreprises, qui n’ont pas toujours une maîtrise complète de ce sujet, à comprendre quelles sont les principales options à leur disposition, pour ne pas freiner leur migration vers les Clouds Publics.


Dans la suite de ce billet, je segmente l’offre d’infrastructures serveurs en cinq grandes familles:

XCloud Vs On Premise

  • OP =  “On Premise”. L’entreprise investit, en CAPEX, dans ses propres infrastructures. Ces solutions sont aussi appelées Centres de calcul privés ou Cloud Privé.
  • CP = Cloud Public. L’entreprise utilise de manière “standard” les solutions proposées par les acteurs industriels des Clouds Publics, sans rajouter des solutions supplémentaires pour protéger les données.
  • CP+ =  Cloud Public avec un niveau de confidentialité supplémentaire. Le chiffrement des données est généralisé, en utilisant le plus souvent les clés de chiffrement AES 256, proposées et gérées par les fournisseurs de Clouds Publics.
  • CP++ = Cloud Public encore plus sécurisé. Les clés de chiffrement sont gérées par les entreprises et les fournisseurs de Clouds Publics n’y ont pas accès.
  • CPC = Cloud Public de Confiance. C’est une solution CP++ qui est en plus compatible avec le référentiel SecNumCloud, qui protège l’entreprise des lois extraterritoriales. Rappel: ceci n’est vrai que pour la dernière version de la norme SecNumCloud, la version 3.2.

 

Le point sur SecNumCloud

Dans l’annonce de sa création, S3ns a clairement indiqué qu’ils espéraient obtenir la certification SecNumCloud dans les 24 mois qui viennent. C’est le point 8 de la liste des annonces faites lors de la journée du 30 juin 2022.

XS3ns huit points sécurité

Il est important de comprendre ce que représente ce référentiel.

SecNumCloud est un référentiel français géré par l’ANSSI, Agence Nationale de Sécurité des Systèmes d’Information. La première version est née en 2016; la version la plus récente, 3.2, existe depuis mars 2022. Cette certification est valable 3 ans; elle doit donc être renouvelée tous les 3 ans.

Au niveau européen, des travaux sont en cours pour définir une norme commune, l’EUCS : European Cybersecurity Certification Scheme for Cloud Services. Pour le moment, SecNumCloud reste une certification française.

C’est un point essentiel: SecNumCloud ne certifie pas une entreprise, un fournisseur, mais des produits et des services, et un par un.

XListe produits et service SecNumCloudUn fournisseur ne peut pas annoncer qu’il est certifié SecNumCloud. Il doit indiquer quels sont les services qu’il propose qui sont certifiés.

La liste la plus récente des produits et services certifiés SecNumCloud par l’ANSSI, publiée en juin 2022, est longue ; elle comprend 19 pages.

L’un des ateliers de cette journée Google-Thales était animé par l’UGAP, union d’achat du secteur public. Dans la liste des services d’informatique en nuage référencés par l’UGAP, deux d’entre eux, OVH et Outscale, avec une *, sont certifiés SecNumCloud.

XUGAP Clouds Externes autorisés S

J’ai regardé dans la liste de l’ANSSI quels étaient les services certifiés.

Pour OVH, il s’agit de “Private Cloud”. Cette certification, selon l’ancienne norme, devient caduque en décembre 2022. Sachant qu’OVH n’a jamais obtenu les certifications de Uptime Institute, qui définissent les niveaux Tier 1, 2, 3 ou 4 pour les centres de calcul, je trouve “surprenant” qu’OVH fasse état de sa certification SecNumCloud en parlant de leurs activités Clouds Publics.

XSecNumCloud OVH  Outscale  OODrive

À l’inverse, Outscale est certifié pour ses activités IaaS Cloud on demand, en clair Cloud Public. Pour Outscale aussi cette certification selon l’ancienne norme se termine en décembre 2022.

J’ai rajouté sur ce tableau OODrive qui, lui, a trois services certifiés, mais ce sont des services d’applications.

On comprend mieux pourquoi S3ns annonce qu’il lui faudra 24 mois pour obtenir la certification SecNumCloud des nombreux services Google qui seront proposés.

En résumé, chaque fois qu’un fournisseur de Cloud vous dira qu’il est certifié SecNumCloud, n’oubliez pas de lui demander… pour quels services?

 

Les trois principaux risques numériques

Dans un souci de simplification, j’ai regroupé les risques numériques que doit affronter une entreprise en trois familles. Ces risques existent, que l’entreprise gère ses infrastructures “On Premise” ou dans des Clouds Publics.

  • Attaques sur les infrastructures, 1 dans le schéma.
  • Attaques sur les données et les applications, 2 dans le schéma.
  • Attaques extraterritoriales par des états étrangers, 3 dans le schéma.

XRisques Cloud Public - On Premise

Attaques sur les infrastructures

Dans ce domaine, les jeux sont faits, et depuis des années. Aucune entreprise ne peut mettre autant de ressources techniques, humaines et financières pour protéger les infrastructures que les géants du Cloud Public, tels qu’AWS, GCP et Azure.

En 2022, investir un seul euro de plus dans un centre de calcul privé est une erreur stratégique majeure. Tout dirigeant qui prend cette décision met en danger la sécurité et les finances de son entreprise.

Il y a quelques exceptions à cette règle. La principale est celle de la gestion des infrastructures physiques d’entreprises qui travaillent dans les domaines de l’énergie, du transport ou des télécommunications.

J’ai écrit un billet entier sur ce thème; je considère que c’est en 2022 le plus grand risque numérique qui menace le monde.

La bonne démarche:

  • Éliminer 100% des liens entre ces infrastructures industrielles, Internet et le Cloud.
  • Construire un jumeau numérique dans… les Clouds Publics.

Attaques sur les données et les applications

Ce sont les entreprises qui sont responsables de la protection de leurs données et de leurs applications, pas les fournisseurs de solutions IaaS et PaaS.

XProtection données - On premise et Cloud Public

Dans l’Ancien Monde, “On Premise”, les solutions utilisées pour tenter d’assurer cette protection étaient les VPN et les parefeux périmétriques autour des centres de calcul privés.
Ces solutions ne sont plus valables dans un monde numérique moderne construit dans les Clouds Publics. Une démarche “Zero Trust” devient indispensable. Elle fait l’hypothèse que rien n’est sécurisé et qu’il faut tout contrôler:

  • L’identité de la personne qui se connecte.
  • Le ou les objets d’accès utilisés.
  • Les différents réseaux de transport des données.
  • Les droits d’accès aux différentes applications.
  • ….

Une entreprise qui déciderait de basculer vers des Clouds Publics sans mettre en œuvre une démarche “Zéro Trust” prendrait des risques numériques insensés.

La bonne nouvelle en 2022: l’offre de solutions de très grande qualité permettant de construire une architecture “Zero Trust” est pléthorique. 

Attaques extraterritoriales par des états étrangers

C’est “Le” sujet de tous les débats autour des risques liés à l’usage des Clouds Publics dominés par des fournisseurs américains ou chinois.

En janvier 2022, lors de l’annonce du projet d’accord entre Google et Thales, j’avais écrit un billet sur ce thème.

Je vais simplement ajouter à ce que j’ai écrit dans ce billet deux précisions:

  • Aujourd’hui, les clés de chiffrement AES 256 sont inviolables. Je ne m’intéresse pas au débat théorique sur une éventuelle rupture de ces clés lorsque l’informatique quantique sera opérationnelle.
  • FISA 702 permet à des organismes gouvernementaux américains de demander à des fournisseurs de Clouds Publics américains l'accès à des données appartenant à des citoyens (pas des entreprises) européens. C’est exact, mais le fournisseur de Clouds Publics peut transmettre les données chiffrées, sans avoir l’obligation de les déchiffrer!

Comme le montre la flèche 3 dans le schéma des trois risques, c’est dans ce cas, et dans ce cas seulement, que la démarche “Cloud de Confiance” proposée par S3ns prend tout son… sens. J’ai enfin compris d’où vient le nom S3ns!

Comme les infrastructures S3ns sont la propriété d’une entreprise française, Thales, les lois extraterritoriales américaines ne peuvent pas s’appliquer.

 

Quel niveau de confiance numérique, selon les solutions retenues

Les entreprises ne doivent pas se tromper de combat dans leurs efforts pour résister aux attaques numériques.

Plus de 99% des risques sont liés aux attaques de cybercriminels, privés ou étatiques, qui vont essayer d’exploiter les failles de sécurité qui existent dans vos infrastructures, vos applications et vos données, les flèches 1 et 2 de mon schéma initial.

Se polariser sur les attaques extraterritoriales est une grave erreur. En prenant l’analogie avec l’avenir de notre planète, se serait l’équivalent de consacrer toutes nos ressources à la protection contre l’éventuelle arrivée d’un grand astéroïde sur la terre et d’oublier les dangers immédiats que font peser les excès de gaz à effet de serre.

Dans ce graphique, j’ai résumé le niveau de confiance numérique que je donne à chaque option présentée au début de ce billet.

XFamilles de Cloud  niveau de Confiance

  • OP, On Premise: j’ai mis 50%, et je suis gentil. C’est de très très loin la plus mauvaise solution pour se protéger des risques numériques réels en 2022.
  • CP, Cloud Public: le niveau de confiance est au minimum de 95%, sous réserve bien sûr d’avoir mis en œuvre une démarche “Zero Trust”.
  • CP+: Cloud Public avec clés de chiffrement gérées par les fournisseurs de Clouds Publics. Le niveau minimal de confiance atteint maintenant 99%.
  • CP++: Cloud Public avec clés de chiffrement gérées par les entreprises. Le niveau de confiance dépasse 99,99% dans cette option.
  • CPC, Cloud Public de Confiance: la sécurité parfaite n’existant jamais, j’ai mis une note de 99,9999% à la confiance que l’on peut accorder à cette option.

 

Choix de solutions : rationnel et irrationnel 

Que les choses seraient simples si l’on vivait dans un monde rationnel!

Hélas, ce n'est pas le cas, et le numérique n’échappe pas à une montée inquiétante de l'irrationalité.

Xliberte eiffelPlusieurs millions d’Américains ont partagé cette photo supposée prise avec un très puissant téléobjectif qui “prouve” que la terre est plate, car on y voit en même temps la Statue de la Liberté et la Tour Eiffel, séparées de plus de 6 000 km. 99% des Américains ne savent pas qu’il existe une réplique de la Statue de la Liberté sur l'île aux Cygnes à Paris, à moins d’un kilomètre de la Tour Eiffel.

J’ai un mépris total pour les personnes qui, sciemment, diffusent des informations aussi fausses vers des personnes fragiles qui peuvent y croire.

J’ai le même mépris pour les pseudo-experts en sécurité numérique qui diffusent des messages de trouille auprès des dirigeants, sachant très bien qu’ils sont exagérés, mais leur permettent de vendre ensuite fort cher leurs services inutiles.

Les exemples de cette irrationalité dans les décisions sont légion:

  • Quelle est l’énergie qui a tué le moins de monde? Le nucléaire, ce qui n'empêche pas de trop nombreux politiques de dire le contraire.
  • Quel est le moyen de transport le plus sûr? L’avion, mais des millions de personnes ont la trouille en avion et préfèrent voyager en voiture.

Je rencontre le même phénomène d’irrationalité quand je parle à des dirigeants et DSI de la confiance que l’on peut accorder aux solutions dans les Clouds Publics, français, chinois ou américains.

Quel est le pourcentage d’entreprises en France qui peuvent utiliser en toute confiance les différentes options de Clouds Publics que j’ai analysées dans ce texte, en tenant compte de leurs activités et du niveau plus ou moins élevé de protection dont ont vraiment besoin leurs données?

J’élimine bien évidemment les solutions “On Premise”, les plus catastrophiques en matière de confiance numérique!

Ce premier schéma correspond à une réponse “rationnelle” à la question.

XDifférentes familles Cloud et Confiance Rationnel

  • Pour 90% des entreprises, une solution Cloud Public de base répond très bien à leurs besoins de confiance numérique.
  • Pour 9%, l’utilisation d’une solution Cloud Public +, avec chiffrement des données par les fournisseurs de Clouds publics est une excellente réponse.
  • Moins de 1% ont vraiment besoin, pour une petite partie de leurs données, d’utiliser leur propre clé de chiffrement.
  • 0,1% d’entreprises traitent quelques informations suffisamment confidentielles et stratégiques pour avoir besoin d’un Cloud de Confiance qui les met à l’abri d’une éventuelle tentative extraterritoriale d’accès à ces données.

Ce deuxième schéma correspond aux réactions “irrationnelles” que j’obtiens quand j'interroge des décideurs français. (Vous qui me lisez en ce moment, vous ne faites bien sûr pas partie de ces décideurs irrationnels.)

XDifférentes familles Cloud et Confiance Irrationnel

  • 50% des entreprises peuvent se “contenter” d’une solution Cloud Public standard. Ce sont les TPE et PME, pas mon entreprise!
  • 30% ont besoin de chiffrer les données, et la clé gérée par les acteurs du Cloud Public est une solution acceptable.
  • Pour 15% des entreprises, il est impossible de faire confiance aux fournisseurs de Clouds Publics et la gestion de clés privées est indispensable.
  • Enfin 5% de ces entreprises font face à un risque “majeur” de piratage de leurs données par les grands méchants Américains de la CIA ou de la NSA. Un Cloud de Confiance qui met à l’abri des lois extraterritoriales est une précaution obligatoire.

Cette vision “peu rationnelle” des risques liés à l’usage des Clouds Publics par un grand nombre d’entreprises a au moins un avantage: elle permet aux fournisseurs de solutions chères et complexes ayant comme objectif la création d’un niveau de confiance surdimensionné de se développer.

XAdS DPC Ceinture et bretelle S 166317723Ceinture et bretelles : les entreprises qui sont persuadées qu’elles ont besoin des deux pour “soutenir” la confiance dans leurs données seront les meilleures clientes des acteurs du marché qui tentent de créer une trouille maximale envers les solutions Clouds Publics.

 

Synthèse

L’annonce par Google et Thales de cette coentreprise S3ns est une excellente nouvelle pour le marché français du Cloud Public. Elle va permettre à toutes les entreprises, quel que soit leur niveau actuel de confiance dans les Clouds Publics, d’accélérer leur migration vers ces solutions.

Après cette annonce les entreprises françaises peuvent trouver toutes les réponses dont elles pensent avoir besoin:

  • Cloud Public: usage direct de GCP standard de Google.
  • Cloud Public +: demander à Google de chiffrer leurs données dans GCP.
  • Cloud Public ++: c’est ce que propose, immédiatement, S3ns en permettant, avec les solutions de Thales, d’utiliser des clés de chiffrement dédiées.
  • Cloud de Confiance: permettra, avant la fin de l’année 2024, aux entreprises qui en ont vraiment besoin de se mettre à l’abri des accès extraterritoriaux par le gouvernement américain.

Conséquence très positive: pour une entreprise qui a une démarche numérique rationnelle, il n’y a plus aucun frein qui l'empêche de basculer rapidement et massivement vers les Clouds Publics.

XInnovations - Centres calculs privés vs Clouds PublicsPour les entreprises qui continuent à avoir une vision irrationnelle des dangers des Clouds Publics, qu’elles restent sur leurs solutions “On Premise”. 

En 2030, elles se seront elles-mêmes exclues de toutes les innovations numériques qui se concentrent sur les Clouds Publics et désertent les solutions “On Premise”.

Je n’aimerais pas être à la place de leurs dirigeants en 2030…


Longue traîne et processus d’entreprise

 

XLongue traîneLa longue traîne, Long Tail en anglais, est une distribution statistique dans laquelle une petite partie des contenus, regroupée dans la “tête” représente une grande partie de la distribution, le reste étant réparti dans la longue traîne.

Ces deux articles Wikipedia, en anglais et en français, sont de bonnes introductions sur ce thème. Le texte en anglais est le plus complet des deux.

Il m’est venu l’idée d’analyser la distribution des processus et applications numériques utilisées dans les entreprises en m’appuyant sur cette approche longue traîne.

Important: je ne traite pas ici des applications grand public.

Ce billet de blog est le résultat de mes premières réflexions sur ce sujet.

Vos commentaires et analyses sont les bienvenus.

 

Les principes de la longue traîne

(Les lecteurs qui sont familiers avec le concept de longue traîne peuvent passer directement au paragraphe suivant.)

XLong Tail book AndersonEn 2004, Chris Andersen a publié un long article sur long tail, considéré comme la fondation de l’application de cette analyse aux activités des entreprises.

Devant le succès de cet article, Chris Andersen a publié en 2006 un livre qui présente plus en détail la longue traîne.

C’est dans le domaine du e-commerce que la démarche longue traîne a montré de manière la plus évidente sa pertinence.

L’exemple d’Amazon et de la vente de livres est un cas emblématique:

  • Les plus grandes librairies physiques peuvent présenter à leurs visiteurs un maximum de 15000 livres en rayon. Les coûts de stockage des ouvrages à faible demande seraient prohibitifs.
  • À l’inverse, référencer sur une place de marché comme Amazon des millions de livres représente un coût marginal très bas. Ce sont souvent des petits éditeurs spécialisés qui vendent sur Amazon, qui permettent à Amazon:
    • De ne pas avoir de coûts de stockage des ouvrages.
    • De prendre une commission sur la vente et le transport de chaque livre.

XLong tail livres

Comme le montre ce schéma, la longue traîne des livres représente pour Amazon plus de 50% de ses ventes.

 

Analyse des processus d’entreprise avec la longue traîne.

Je vous propose de répondre dans ce billet à la question: est-ce que les processus et applications numériques utilisées dans les entreprises suivent une distribution du type longue traîne?

Remarque: toutes les applications informatiques sont des réponses apportées à l'automatisation de processus d’entreprises. J’emploierai les deux mots applications et processus de manière interchangeable.

XLong tail Tous processus entreprisesPour que cette hypothèse soit vérifiée, il faut que sur la distribution longue traîne des processus d’entreprises:

  • Un petit nombre de processus et d'applications soient dominants, les “best-sellers”.
  • Un très grand nombre d’applications correspondent à des processus plus spécialisés, moins fréquents.

 

Longue traîne: applications universelles

Quelles sont, aujourd’hui, les applications universelles les plus répandues dans les entreprises, quels que soient leur taille ou leur secteur d’activité? Ce sont les applications bureautiques dominées par le duopole Google Workspace et Microsoft Office 365. Il existe encore quelques entreprises rétrogrades qui continuent à utiliser des outils bureautiques “on premise”, mais la majorité des entreprises a aujourd’hui basculé sur les solutions Clouds Publics.

XLong tail outils universels Bureautique frontiqueWorkspace et Office 365 sont les deux best-sellers applicatifs professionnels, et de très loin.

Demain? Un nouveau “best-seller” pointe le bout de son nez en 2022. Ce sont les applications universelles au service des équipes terrain, ce que je propose de nommer la Frontique, les applications au service des équipes “au front”, des FLW, Front Line Workers en anglais.

C’est un sujet que j’ai souvent abordé dans ce blog:

  • Ce billet présente les caractéristiques d’une application Frontique.
  • Ce deuxième billet aborde les dimensions management et les mesures à prendre pour réduire la fracture numérique entre cols blancs et équipes terrain.

Dans le monde entier, il y a 80% de personnes dans les équipes terrain, soit autour de 2 700 millions de personnes, et “seulement” 800 millions de cols blancs.

Avec WizyVision, première application frontique disponible sur le marché mondial et développée par la société Wizy.io dont je suis l’un des cofondateurs, nous avons l’ambition d’équiper toutes les équipes terrain avec une solution universelle. Toute personne qui sait prendre une photo avec un smartphone peut utiliser WizyVision, “out of the box”.

En 2030, le nombre d’utilisateurs de solutions Frontique pourrait être supérieur à celui des outils bureautiques!

Frontique + Bureautique = un tout petit nombre d’applications, qui resteront les best-sellers pérennes du numérique, pour encore de nombreuses années.

 

Longue traîne: applications SaaS support et PaaS

La deuxième famille dominante est celle des applications pour les processus structurées au service des cols blancs, en finances, ressources humaines, marketing ou commercial.

XModèle BISD - Infra  Soutien  Métiers -Data copiePour ces processus S, “support”, au sens du modèle B I S D que j’ai proposé en 2019, les réponses dominantes sont aujourd’hui des solutions SaaS, Software as a Service.

Comme le montre ce graphique, des leaders se sont rapidement imposés; entre 20 et 50 solutions SaaS se partagent l’essentiel du marché des applications structurées générales, telles que:

  • Salesforce pour les usages commerciaux.
  • Workday pour les ressources humaines et la finance.
  • Coupa pour les achats.

XLong tail SaaS Support PaaS

Sur ce même graphique, j’ai mis les outils PaaS, Platform as a Service. Ils permettent à des équipes internes de développeurs professionnels de construire, sur mesure, des applications pour les processus spécifiques des entreprises, pour plus de compétitivité. Ce sont les usages "B", cœur métier, du modèle B I S D. Dans ce domaine aussi, le nombre de solutions est très limité: les solutions PaaS dominantes sont proposées par les trois géants industriels IaaS, Infrastructures as a Service, AWS, GCP de Google et Azure de Microsoft.

On reste dans une logique "tête" de la longue traîne: un tout petit nombre de solutions dominent ce marché.

 

Longue traîne: applications SaaS spécialisées

Le reste de la partie “tête” de la distribution longue traîne est occupée par les applications SaaS qui apportent des réponses pour des processus plus spécialisés. 

Dans ce graphique, j’ai illustré cette offre très large par quelques noms:

  • Survey Monkey pour les sondages.
  • Eventbrite pour l’organisation d’événements.
  • Mailchimp pour des opérations de mailing.
  • Kyriba pour la gestion de trésorerie. 
  • Diligent pour la gestion des conseils d'administration.

XLong tail SaaS Spécialisés

Il est devenu impossible de compter le nombre d’applications SaaS pour ces processus spécialisés disponibles sur le marché. Ce chiffre dépasse les 50000 et augmente de plusieurs milliers tous les ans. 

XBetterCloud 2021 - Number of SaaS Apps:sizeOn retrouve cette croissance dans le nombre de solutions SaaS déployées dans les entreprises. BetterCloud publie tous les ans un rapport sur l’état du marché SaaS. Comme le montre ce graphique, tiré de leur étude, en 2021 les entreprises de plus de 10000 salariés utilisaient plus de 400 solutions SaaS différentes.

Le graphique qui suit montre que l’offre de solutions SaaS couvre maintenant largement toute la “tête” de la distribution longue traîne des processus numériques dans les entreprises. Elle empiète aussi un peu sur la partie “longue traîne”.

Ce nuage de logos de solutions “Marketing technology”, totalement illisible, regroupe 8 000 éditeurs différents!

XLong tail Tous SaaS

ChiefMartec, qui publie ce document, ne listait “que” 1 000 offres en 2014!

 

Longue traîne: solutions Low Code et No Code (LCNC)

On vient de le voir, toutes les offres pour les processus numériques dans la “tête” sont couvertes par les solutions Bureautique, Frontique, SaaS et PaaS.

Pour les milliers de processus légers très spécialisés, qui correspondent à la partie “longue traîne”, les réponses modernes ont pour noms Low Code et No Code (LCNC).

Sur ce schéma, j’ai pris l’image des moyens de transport pour illustrer les différences entre les trois modes de développement, No Code, Low Code et Full Code:

XFull code  no code  low code - transport

  • No Code: la majorité des personnes est capable de passer son permis de conduire une voiture. De la même manière, la majorité des collaborateurs d’une entreprise est capable d’apprendre à utiliser les outils No Code.
  • Low Code: Il faut déjà plus de compétences pour maîtriser un camion ou un autobus. Dans les entreprises, toute personne qui savait construire des “Macros Excel” peut acquérir les compétences nécessaires pour maîtriser les outils Low Code.
  • Full Code: il faut des années d'entraînement pour apprendre à piloter un avion. Les développeurs professionnels ont besoin de plusieurs années d’apprentissage pour utiliser efficacement des outils PaaS.

Les offres de solutions LCNC ont fait des progrès spectaculaires au cours des 5 dernières années. Tous les outils modernes LCNC sont construits dans les clouds publics.

Les solutions Low Code sont en priorité utilisées pour les processus de la partie gauche de la longue traîne, qui demandent des développements d’une complexité moyenne.

Les solutions No Code sont utilisées pour la partie droite de la longue traîne, pour des processus les plus simples à modéliser.

XLong tail low code - No code

La frontière entre les solutions Low Code et No Code est très poreuse: les éditeurs logiciels préfèrent souvent positionner leurs solutions dans la famille Low Code, car cela leur ouvre un plus grand marché.

Prenons comme exemple d'excellents outils, très répandus:

  • Power BI de Microsoft et Data Studio de Google.
  • AppSheet de Google et Power Apps de Microsoft.
  • Airtable, qui est pour moi l’une des solutions les plus performantes du marché.

Lesquels de ces outils sont Low Code, lesquels sont No Code? Si vous posez la question autour de vous, vous obtiendrez les deux types de réponses.

Les outils LCNC permettent à des “citoyens développeurs” de construire eux-mêmes des applications légères pour améliorer rapidement des processus simples, mais “irritants” aujourd’hui, ceux qui ne peuvent pas être automatisés dans des coûts et des délais raisonnables par les développeurs Full Code.

En 2022, les outils LCNC sont encore réservés aux cols blancs: pour les utiliser efficacement, il vaut mieux disposer d’un ordinateur portable et les interfaces sont orientées textes.

Quels outils LCNC peut-on proposer pour les processsus simples, spécifiques aux équipes terrain?

 

Longue traîne: solutions No Code pour les équipes terrain

Chez WizyVision, nous avons été confrontés aux attentes des collaborateurs des équipes terrain. Le numérique n’est jamais leur métier principal, mais ils ont tous besoin de solutions numériques très simples pour accélérer et améliorer leurs activités terrain.

Je ne crois pas à la pertinence des solutions Low Code pour les équipes terrain.

Par contre, ils sont très à l’aise avec les outils No Code. C’est pour répondre à cette demande que WizyVision a développé deux outils No Code pour les équipes terrain:

  • Frontspace: un générateur No Code de processus simples, qui prend comme point de départ les photos, comme toutes les solutions proposées par WizyVision.
  • ML Studio: un outil de Machine Learning en No Code. Il permet aux équipes terrain de piloter elles-mêmes l’apprentissage des modèles ML dont elles ont besoin pour reconnaître les objets métiers spécifiques sur lesquels elles travaillent.

Une analyse longue traîne me permet d’expliquer quelle est la position de la plateforme WizyVision au service des équipes terrain.

XLong tail Frontique - No code - WizyVision

WizyVision propose des solutions numériques pour les deux extrémités de la longue traîne:

  • Un outil Frontique, une application mobile "photo d'entreprise" pour Android et iOS, utilisable par 100% des équipes terrain, “out of the box”, pour des usages simples et universels.
  • Deux outils No Code, Frontspace et ML Studio, qui permettent aux équipes terrain, dans une démarche “bottom up”, de construire elles-mêmes des dizaines d’applications numériques simples correspondants à des processus quotidiens simples.

WizyVision complète son offre avec des API ouvertes pour 100% des fonctionnalités de la plateforme. Ces API permettent de communiquer avec toutes les autres applications bureautiques, SaaS, PaaS, No Code et Low Code utilisées par les cols blancs pour éviter de créer un silo numérique de plus.

 

Synthèse

Au début de ce billet, je posais la question:

"Est-ce que les processus numériques utilisées dans les entreprises suivent une distribution du type longue traîne?”

La réponse est claire: oui!

XLong tail outils toutes réponses

J’espère, par cette analyse innovante des processus d’entreprise, aider les DSIN, Dirigeants des Systèmes d’Information et du Numérique, à mieux comprendre comment les nombreuses offres de solutions disponibles en 2022 peuvent être combinées pour répondre efficacement, rapidement et à moindre coût à la grande variété des attentes de leurs différents clients, attentes qui se répartissent sur une courbe longue traîne.

 


Dirigeants, vos rôles dans la transformation numérique au service des équipes terrain

 

XScénarios équipement équipes terrainDans un billet récent, j’ai abordé la dimension financière de l’équipement numérique des équipes terrain.

J’en reprends uniquement le tableau final, qui donne le coût complet d’une solution frontique, à savoir un smartphone et des applications numériques universelles.

Le coût mensuel par personne est compris entre 8 € et 25 €.

Je terminais en disant que la dimension financière était la plus simple à régler et que les dimensions management sont les plus complexes à régler.

C’est le thème de ce billet.

 

Les défis posés par l’équipement numérique des équipes terrain

Remarque préliminaire: ce que j'écris dans ce billet ne concerne pas votre entreprise !

Chez vous, tout est parfait, impeccable et les équipes terrain disposent des meilleurs outils numériques du monde.

C’est chez les autres que l’on rencontre les problèmes que j’expose ici:

● Dans la majorité des entreprises, les équipes terrain n’ont pas leur mot à dire sur le choix des outils numériques que l’on met à leur disposition.

● Dans la majorité des entreprises, les dirigeants n’ont pas la moindre idée de la réalité des activités des équipes terrain.

● Dans la majorité des entreprises, les équipes informatiques et numériques achètent ou développent des solutions numériques pour les équipes terrain sans faire le moindre effort pour aller sur le terrain et essayer de comprendre quelles sont leurs véritables attentes.

XAdS DPC filling forms S 37816129● Dans la majorité des entreprises, équiper tous les cols blancs d’un PC haut de gamme et d’un smartphone est une évidence quand on refuse trop souvent de fournir aux équipes terrain un smartphone professionnel, les obligeant à utiliser des formulaires papier, en 2022!

Dans toutes ces entreprises, cette fracture numérique entre les cols blancs et les équipes terrain doit cesser, et vite.

Comment ? En demandant aux dirigeants de prendre le problème en main et… de le résoudre.

La bonne nouvelle: c’est possible, rapidement.

 

Démarche Top Down - Bottom Up

La démarche proposée a déjà été suivie avec succès par un petit nombre d’entreprises innovantes.

Elle répond aux quatre défis que j’ai identifiés dans le paragraphe précédent et s’appuie sur un double mouvement, “Top-Down” et “Bottom-up”.

XWIzyVision - Top Down & Bottom Up

Pour la partie Top-down, les équipes dirigeantes ont la responsabilité d’impulser une stratégie claire, avec plusieurs objectifs:

● Faire de la réduction de la fracture numérique entre cols blancs et équipes terrain une priorité.

● Proposer des outils numériques qui encouragent une collaboration entre ces deux populations et rendent plus facile le partage d’information.

● Choisir des outils qui garantissent la pérennité des solutions proposées et évitent la prolifération d’un “Numérique Fantôme” comme on l’a connue pour les cols blancs.

● Mettre la sécurité et la protection des données au cœur des préoccupations.

Pour les équipes terrain, la démarche bottom-up répond à d’autres objectifs:

● Accepter le fait que les solutions numériques n’ont pas pour premier objectif de contrôler l’activité des équipes terrain, mais de les rendre plus efficaces dans leurs métiers.

Ceux qui font, savent. Ce sont les équipes terrain qui sont les mieux placées pour déterminer quels sont les outils numériques qui peuvent les aider dans leurs activités.

● Comprendre que la variété des activités demandées aux équipes terrain est beaucoup plus grande que ne le pensent les dirigeants.

● Instaurer une confiance réciproque entre les équipes terrain et les cols blancs.

● C’est en mettant entre les mains des équipes terrain des outils numériques universels, “frontiques”, qu’elles seront capables d’imaginer les dizaines de cas d’usage simples, à forte valeur ajoutée, qui les aideront dans leurs activités quotidiennes.

 

Les dirigeants acteurs

J’ai identifié quatre familles de dirigeants dont les rôles sont prioritaires pour assurer le succès d’une transformation numérique au service des équipes terrain.

XQuatre familles managers pour équipes terrain

L’ordre dans lequel je les présente n’ai pas dû au hasard; il va du plus important au moins important:

1. DRH, Direction des Ressources Humaines.

2. Directions métiers opérationnels, où travaillent les équipes terrain.

3. DSIN, Direction des Systèmes d’Information et du numérique.

4. DG, Direction Générale.

Par contre, la chronologie de l’ordre des interventions n’est pas la même: DRH, DSI, DG et Directions métiers opérationnels. C’est celui que je vais suivre dans mon analyse.

 

Rôle de la Direction des Ressources Humaines

Quand on parle d’équipes terrain, on fait référence à des personnes. Il est logique que la DRH d’une entreprise soit en première ligne pour orchestrer la disparition de la fracture numérique interne entre les cols blancs et les équipes terrain.

En France, les collaborateurs des équipes terrain, les personnes qui ne peuvent pas télétravailler, représentent environ 60% des salariés. C’est très variable selon les secteurs d’activités.

Faire rentrer les équipes terrain dans le monde numérique, toutes les personnes de ces équipes, quelle que soit leur formation initiale, ou souvent leur absence de formation, c’est investir sur la capacité de ces hommes et de ces femmes à progresser dans leurs compétences et leurs apports à l’entreprise.

C’est l’une des plus belles missions que puisse prendre en charge une DRH innovante.

J’ai participé il y a quelques semaines à un débat organisé par l’UODC, Université ouverte des compétences, qui avait invité Sandra Hazelart, DRH du Groupe Monoprix.

XDRH Monoprix

Avec l’accord total du DG du Groupe, la démarche qu’elle pousse pour prendre en compte les attentes des équipes terrain est exceptionnelle par sa portée et les innovations qu’elle porte.

Gérer les évolutions de carrière, en particulier pour les caissières dont on sait que le nombre va baisser, mettre plus de collaborateurs au contact des clients, équiper 22000 collaborateurs de smartphones sont quelques-unes des actions les plus spectaculaires poussées par Sandra Hazelart.

Les entreprises françaises ont besoin de beaucoup plus de DRH aussi exceptionnelles!

 

Rôle de la Direction des Systèmes d’Information et du Numérique

Quand on parle d’informatique et de numérique au service des équipes terrain, il est essentiel que les équipes de la DSIN soient impliquées dès le début du projet.

Dans le cas des usages frontiques à destination des équipes terrain, leurs rôles sont orientés en priorité vers les infrastructures.

Pourquoi? Les usages seront imaginés dans une démarche bottom-up par les équipes terrain, sans que les équipes de la DSIN n’aient à s’en occuper.

La DSIN doit proposer une plateforme numérique pérenne qui servira de support à tous les usages déployés par et pour les équipes terrain.

XFLW Modèle BISDUne fois de plus, le modèle B I S D (Business, Infrastructures, Support, Données) que je propose depuis des années s’applique très bien pour les usages au service des équipes terrain:

● I = Infrastructures Cloud pour la puissance et la pérennité.

● S = Usages support, ce que sont les applications frontiques.

● D = Base de données indépendante des usages.

● B = Usages métiers, pour des applications métiers spécifiques des équipes terrain.

La DSIN doit garantir:

● La cohérence de tous les usages qui seront imaginés par les équipes terrain.

● Que ces usages ne vont pas générer une nouvelle vague d’informatique fantôme comme cela c’est passé avec les cols blancs.

● Que la solution proposée ne va pas créer un nouveau “silo de données”.

● Que les échanges entre les solutions existantes au service des cols blancs et celles construites pour les équipes terrain seront possibles, chaque fois que nécessaire.

C’est avec tous ces objectifs en tête dès le premier jour et en travaillant en étroite collaboration avec les équipes informatiques et numériques d’entreprises innovantes comme Teréga que Wizy.io a construit la solution frontique WizyVision.

XComposants WizyVisionWizyVision a tout pour répondre aux attentes d’une DSIN:

● Basé sur GCP, le Cloud Public de Google: garantit une puissance sans limites et la possibilité de déployer les solutions sur tous les continents.

● DAC, Digital Asset Center: la seule base de données professionnelle au monde construite pour gérer et sécuriser tous les contenus photos créés par les équipes terrain.

● Frontspace: application mobile au service des équipes terrain.

● ML Studio: permet de construire des applications de Machine Learning en mode No-Code, permettant de reconnaître des objets métiers spécifiques.

● API: toutes les fonctionnalités de WizyVision sont ouvertes par API pour échanger, dans les deux sens, avec les applications existantes.

Oui, il est possible en 2022 à une DSIN de proposer rapidement une plateforme technologique moderne et pérenne qui permet de construire des dizaines de cas d’usages pour les équipes terrain.

 

Rôle de la Direction Générale

AdS DPC Rowing boat S 307629349Il est classique de dire que toute action dans une entreprise doit être initiée par la Direction Générale. Dans la pratique, il est illusoire de demander à une Direction Générale d’être le chef d’orchestre de toute transformation; ils n’en ont matériellement pas le temps.

Sur ce grand chantier de la suppression de la fracture numérique des équipes terrain, comme sur beaucoup d’autres, la DG doit être une facilitatrice et une coordinatrice des actions menées par les dirigeants plus directement impliqués.

 

Rôle directions métiers opérationnelles

Les équipes terrain travaillent dans ces directions opérationnelles, que ce soit dans l’industrie, le transport, la logistique, la distribution, l’hospitalité, la santé, la construction ou l’agriculture.

J’inclus aussi dans les directions métiers les managers de premier niveau, en contact direct avec les équipes terrain. Ce sont eux qui ont le plus de capacité à piloter la transformation numérique opérationnelle des équipes terrain.

Les objectifs de ces directions métiers sont clairs:

● Augmenter les compétences de leurs équipes terrain.

● Accroître leur efficience.

● Accepter que la démarche “bottom-up” soit la plus efficace.

Pour y parvenir, le plus efficace est de mener une première opération d’expérimentation, par échantillonnage:

● Mettre entre les mains d’un groupe le plus représentatif possible de collaborateurs des outils numériques universels frontiques.

● Leur demander de trouver les premiers cas d’usages.

● Faire la synthèse des meilleures pratiques nées sur le terrain.

L’entreprise peut ensuite industrialiser la diffusion des solutions numériques et généraliser les cas d’usage identifiés comme les plus pertinents à l’ensemble des collaborateurs.

Comme le montre ce schéma, de nouveaux cas d’usages naîtront en permanence, au fur et à mesure que les collaborateurs s’approprient ces outils frontiques.

XEtapes équipement FLW

 

Illustration de la démarche sur un cas concret

Pour illustrer cette démarche, je vous propose un exemple concret: une entreprise du secteur de la distribution qui emploie 4000 collaborateurs dans les équipes terrain, répartis entre 150 points de vente, 100 supermarchés et 50 supérettes de centre-ville.

XProjet FLW dans supermarchéQuelles sont les étapes de la phase d’expérimentation de l’équipement numérique des équipes terrain de cette entreprise?

● Sélectionner 20 supermarchés et 10 supérettes, les plus différents possibles en matière de localisation, de taille et de marché.

● Choisir 200 collaborateurs volontaires et motivés, 5% des effectifs, dans ces 30 points de vente, aux profils et activités les plus variés possibles.

● Équiper ces 200 personnes d’outils frontiques de base: un smartphone et une application telle que WizyVision.

● Leur donner carte blanche, pendant 15 jours, pour trouver et documenter des cas d’usages pertinents qui les aideraient dans leurs activités quotidiennes.

● Faire ensuite l’inventaire de toutes les propositions de cas d’usages.

Les chiffres qui suivent sont une estimation, mais ils sont basés sur des réalisations de ce type déjà menées à bien:

● Nombre moyen de cas d’usages proposés par chacun des 200 collaborateurs: 4.

● Nombre total de cas d’usages proposés: 200 x 4 = 800.

● Des cas d’usages similaires seront proposés par ces 200 collaborateurs. En faisant l’hypothèse que le taux de redondance des cas d’usages proposés est de 70%, on aura quand même identifié 240 cas d’usages différents!

Il est alors possible de passer à la phase industrialisation avec la certitude que ce sera un succès pour l’entreprise:

● Equiper les 4 000 collaborateurs avec un smartphone et les cas d’usages pertinents. Selon les métiers, on peut décider:

    ○ D’équiper la personne d’un smartphone individuel.

    ○ De la mise à disposition d’un smartphone partagé, en particulier pour les personnes qui travaillent à tour de rôle sur les mêmes métiers.

● Présenter, par petits groupes, métier par métier, à tous les collaborateurs les cas d’usages proposés. Ce sont les salariés qui ont identifié les cas d’usages qui seront chargés d’en faire la promotion et la démonstration.

● Demander à tous les salariés maintenant équipés de proposer eux aussi des cas d’usages qui n’avaient pas encore été identifiés. Ceci devrait rapidement générer un minimum une centaine de nouveaux cas d’usages.

● À la fin de ce processus en deux étapes, qui peut se réaliser en moins d’une année, 350 applications simples, à forte valeur ajoutée auront été déployées pour les 4 000 collaborateurs, dans les 150 points de vente.

 

Synthèse: réduire la fracture numérique pour les équipes terrain, un beau défi management des 5 prochaines années

Fracture numérique cols blancs FLWIls sont 2 700 millions dans le monde, ils sont dramatiquement sous-équipés en outils numériques, les collaborateurs des équipes terrain vous demandent à vous, les dirigeants, d’enfin penser à eux.
DG, DRH, DSIN, Dirigeants métiers, vous avez une responsabilité forte, une obligation morale devant vous: faire que, d’ici à 2025, il n’y ait plus de fractures numériques entre les cols blancs et les équipes terrain dans vos entreprises.

Ce billet est le cinquième que je publie sur ce sujet essentiel, et voici, en rappel, les quatre premiers:

Problème : après les cols blancs, priorité aux FLW, Front Line Workers.

Comment : après un ordinateur pour chaque col blanc, un smartphone pour chaque FLW.

Pourquoi : fractures numériques.

Finances : coûts des solutions numériques: cols blancs et équipes terrain.

Management : ce billet.

Il ne vous reste plus... qu’à passer à l’action.


Souveraineté Numérique Européenne et Clouds Publics

 

XAdS DPC Good news  bad newsJ’ai une excellente nouvelle pour les entreprises européennes clientes des Clouds Publics américains.

J’ai une très mauvaise nouvelle pour les pleurnicheurs européens qui attaquent les géants américains du Cloud Public sur les dangers qu’ils feraient poser à la Souveraineté Numérique Européenne.

C’est… la même nouvelle.

Tous les arguments éculés que l’on continuait à entendre sur les supposés risques posés par le Cloud Act et autres FISA 102 tombent, et définitivement.

En décembre 2021, Google a annoncé de nouvelles fonctionnalités exceptionnelles pour améliorer encore la confiance que les entreprises peuvent avoir dans ses services de Cloud Public.

XGoogle titre souveraineté Numérique européenne

 

Le point sur la situation, avant l’annonce de Google.

Pour clarifier le champ d’applications de mon billet, je vais préciser de quoi je parle:

● J’aborde exclusivement les activités professionnelles. Ces analyses ne s’appliquent pas aux usages grand public.

● Je ne vais pas m’intéresser aux GAFAM, qu’il faut maintenant nommer GAMAM après le changement de nom de Facebook en Meta. Mon analyse concerne un sous-ensemble, GAM, Google, Amazon et Microsoft. Ce sont les trois principaux fournisseurs occidentaux d’infrastructures IaaS et PaaS dans les Clouds Publics.

Il y a un peu moins d’un an, j’ai publié un billet sur la cybersécurité. Son contenu reste d’actualité, aujourd’hui.

Je ne vais pas répéter ici tout ce qu’il contient, mais en résumer l’essentiel.

Contrairement à beaucoup d’idées reçues, la sécurité numérique peut aujourd’hui atteindre un niveau exceptionnel. L’offre de solutions performantes est très en avance sur les usages.

XCybersécurité - Infrastructures usages avec réponsesCe schéma résume les deux grandes dimensions d’une approche moderne de la sécurité numérique :

● Des infrastructures Clouds Publics, qui garantissent une sécurité supérieure à tout ce que peut proposer une entreprise gérant ses propres centres de calcul.

● Une démarche “Zero Trust” pour les usages : c’est sous la seule responsabilité des entreprises que ces solutions “Zero Trust” doivent être mises en œuvre.

 

Chiffrer, pour protéger ses données

Encryption wheelLe chiffrement des contenus a depuis toujours été une arme efficace pour les protéger d’un accès par des personnes non autorisées.

Le chiffrement des données est natif pour 100% des données stockées par les trois grands acteurs de l’IaaS : AWS, GCP et Azure.

Vous avez le choix entre deux options :

● Clef de chiffrement gérée directement par les acteurs de l’IaaS. Avantages :

    ○ Le plus simple.

    ○ L’entreprise cliente n’a rien à faire.

    ○ Excellente solution pour 99% des données.

● Clef de chiffrement gérée par l’entreprise. Avantages :

    ○ Le fournisseur d’IaaS n’a pas accès à la clef de chiffrement.

    ○ Il ne peut pas, volontairement ou pas, donner la clef à un tiers ; il ne la connaît pas.

Question sur le chiffrement : quel est le pourcentage des données chiffrées dans vos centres de calcul privés ? Probablement plus proche de 0% que de 100%!

Quelle est la meilleure réponse pour la sécurité de vos données :

● Des données chiffrées à 100% dans des Clouds Publics qui proposent les infrastructures les mieux sécurisées au monde ?

● Des données pas ou peu chiffrées dans des centres de calcul privés qui sont des passoires en termes de sécurité ?

La réponse est évidente. MAIS, les anti-clouds adorent sortir l’argument massue : les grands méchants Américains peuvent demander l’accès aux données des clients d’AWS, GCP et Azure sans qu’ils puissent prévenir leurs clients.

Il y a quatre noms célèbres de lois ou d’organismes “dangereux” qui sont cités chaque fois que l’on aborde ce sujet :

● La NSA : National Security Agency. La mission de la NSA est claire et officielle : espionnage international.

FISA 702 : Foreign Intelligence Collection and Safeguards Accountability. Mis à jour en 2018, il concerne en priorité la surveillance des citoyens américains.

Patriot Act : publié après les attentats du 11 septembre 2001, il a pour principal objectif de s’attaquer au terrorisme international.

CLOUD Act : ce texte, qui n’a rien à voir avec le Cloud, est un acronyme malheureux pour: “ Clarifying Lawful Overseas Use of Data Act “.

Four Gangsters NSA Patriot FiSA CLoud

Chaque fois que je me risque à émettre l’hypothèse que les cas de piratages de données sensibles européennes par ces quatre grands méchants sont, ou inexistants ou très peu fréquents, on me rétorque que les acteurs américains du Cloud Public n’ont pas le droit de prévenir leurs clients de ces demandes.

C’est juridiquement exact, mais je suis persuadé que si une grande entreprise européenne avait été la cible de l’un de ces piratages et l’avait découvert, on en aurait entendu parlé, et beaucoup ! Il suffit de voir les vagues d’indignation que soulève la moindre entorse à la protection des données européennes.

Tout ceci explique pourquoi je n’ai pas mis la cybersécurité dans la liste des quatre risques majeurs numériques pour notre planète d’ici à 2030.

Les entreprises qui sont vraiment intéressées par la création d'un environnement numérique de confiance peuvent le faire aujourd’hui en s’appuyant sur des solutions d’une exceptionnelle qualité. Je constate hélas souvent que cette volonté s’arrête très vite dès qu’il faut ouvrir son portefeuille pour investir dans des solutions performantes.

XTintin étoile mystèrieuse la fin du mondeIl y a encore des responsables qui fantasment sur les dangers potentiels très élevés que feraient peser sur eux les actions criminelles des quatre bandits nommés ci-dessus. Ils me font penser aux personnes qui regardent le ciel avec frayeur en attendant la grosse météorite qui va tomber sur le toit de leur maison et qui n'investissent pas dans une serrure de sécurité pour leur porte d’entrée.

J’ai une très mauvaise nouvelle pour eux : les annonces récentes de Google anéantissent ces risques “potentiels”.

 

Les nouvelles garanties proposées par Google

Oui, je vais parler des innovations annoncées par Google Cloud il y a quelques jours.

Oui, je les considère comme majeures pour les entreprises.

Oui, je suis dans mon rôle de veille technologique en aidant les entreprises à découvrir des nouveautés qui peuvent les aider à accélérer leur Transformation Numérique en toute confiance.

Oui, je publierais le même texte si ces annonces avaient été réalisées par AWS ou Azure.

XDPC Satan
Oui, je suis convaincu qu’AWS et Azure auront des offres proches avant la fin de l’année 2022.

NON, je ne suis pas un grand suppôt de Satan, ayant vendu mon âme aux abominables diables du Cloud Public. Professionnellement, j’ai un objectif, une passion, aider les entreprises, toutes les entreprises, à réussir leur Transformation Numérique.

Baptisée "Assured Workloads for EU", cette nouvelle offre propose un ensemble de contrôles souverains pour simplifier et automatiser le déploiement et l'application sur GCP de fonctionnalités de sécurité et confidentialité renforcées.

Cette notion de “workloads”, d’applications est importante : elle permet aux entreprises de faire des choix différents pour des applications différentes.

En matière de sécurité et de confidentialité, c’est essentiel. Une entreprise peut choisir les solutions les plus protectrices pour les seules applications qui en ont vraiment besoin.

Comme on l’a vu plus haut, je considère que les conditions standards d’usages des clouds publics offrent des niveaux de sécurité et de confidentialité remarquables pour la grande majorité des applications.

L’annonce de Google comporte trois volets.

1 - Localisation des applications et des données

La première de ces annonces n’est pas vraiment une nouveauté : elle concerne la possibilité de garantir que les données resteront en Europe, dans l’une des cinq zones géographiques existantes.

XMap Régions Google 1:2022

Google confirme aussi l’ouverture de trois nouvelles zones, Italie, Espagne et France.

La zone française, opérationnelle avant la fin de l’année 2022 servira aussi pour recevoir le “Cloud de Confiance” géré par Thales.

2 - Contrôle des clefs d’accès aux données

C’est dans ce domaine que l’innovation est la plus importante, et de loin.

Le service KAJ, Key Access Justifications, permet aux entreprises d’interdire à Google d'accéder aux données chiffrées, quelle qu’en soit la raison. Les options proposées sont nombreuses et sont bien expliquées dans ce document.

Même les collaborateurs de Google responsables de la maintenance et des mises à  jour logicielles peuvent être interdits d’accès si l’entreprise le souhaite.

Ceci a bien sûr des conséquences sur les services d’assistance que Google peut proposer à ses clients, comme le montre cette liste “technique”.

XInconvénients potentiels de bloquer accès à Google

Il reste malgré tout encore un domaine où cette protection ne s’applique pas : lorsque les données sont en cours de traitement par une application. C’est un sujet très complexe pour lequel de premières solutions commencent à émerger.
Dans ce domaine, les applications qui s'exécutent dans les Clouds Publics et dans des centres de calcul privés sont logées à la même enseigne. Les données sont traitées en clair et sont donc vulnérables.

3 - Assistance en Europe, par des Européens

Cette troisième nouveauté, “Assured Support” sera progressivement déployée en Europe.

Ce seront des collaborateurs européens de Google, résidents en Europe, qui assureront l’assistance et le support technique.

C’est un domaine dans lequel mes compétences ne me permettent pas de déterminer avec précision quelle est la valeur de cette proposition pour accroître la protection des données, mais j’imagine qu’elle existe sinon cette option ne serait pas proposée.

4 - Collaboration avec des partenaires européens de confiance

Le niveau maximal de protection des données et des traitements est fourni par les partenaires de confiance choisis par Google. T-Systems en Allemagne et Thales en France sont les deux premiers partenaires sélectionnés par Google.

XGoogle trusted partner (Thales)Ce schéma résume bien la différence entre les deux approches possibles.

● Cloud GCP géré par Google : l’entreprise cliente s’appuie sur les nouveaux services “Assured Workloads” présentés dans ce billet.

● Cloud GCP géré par un partenaire de confiance : l’entreprise devient cliente d’une société européenne qui lui fournit les mêmes services techniques, matériels et logiciels de Google GCP, mais en y ajoutant des protections supplémentaires.

Pour les entreprises françaises qui utiliseront en 2022 les centres de calcul de Google installés en France, on peut même envisager que les deux modes de fonctionnement, directement par Google ou au travers de Thales, soient utilisés simultanément pour des applications ayant des niveaux différents de contraintes de sécurité et de confidentialité.

 

Résumé

L’année 2022 démarre avec d’excellentes nouvelles pour les organisations modernes, innovantes, raisonnables et soucieuses de la performance de leurs solutions numériques.

Il n’y a plus aucune raison objective liée à la sécurité et la confidentialité des données pour ne pas utiliser les solutions Clouds Publics proposées par les grands acteurs industriels Google GCP, AWS d’Amazon et Azure de Microsoft.

Pour le moment, Google a pris une longueur d’avance, mais je suis convaincu qu’AWS et Azure annonceront des propositions similaires d’ici la fin de l’année 2022.

XOeil qui pleurePour toutes les autres organisations, rétrogrades, frileuses, ignorantes de la réalité des solutions numériques et qui cherchaient désespérément des arguments pour ne pas basculer vers les Clouds Publics, il ne leur reste plus que… leurs beaux yeux pour pleurer leurs illusions perdues.


Après un ordinateur pour chaque col blanc, un smartphone pour chaque FLW, Front Line Worker

 

XOld IBM PCMicrosoft, entreprise créée en 1975, n’était pas à l'origine du premier ordinateur personnel. Mais, avec l’aide d’IBM pour les premiers PC MS/Dos, puis avec la création de Windows, Microsoft s'est imposé comme le fournisseur du Système d’Exploitation dominant sur le marché mondial des ordinateurs personnels.

Cet email, envoyé par Bill Gates à l’occasion du 40e anniversaire de la naissance de Microsoft, fait référence à l’objectif ambitieux de Microsoft à ses débuts :

              Bill Gates : “Un ordinateur personnel pour chaque bureau, pour chaque maison”.

Cette prévision a mis des dizaines d’années à devenir une réalité !

XMail One PC on every Desk

Je me souviens d’avoir évoqué cet objectif avec un dirigeant en lui disant : “demain, il y aura dans vos bureaux autant d’ordinateurs individuels que de téléphones.” Sa réponse fut immédiate : “OK, je vais supprimer des téléphones !”

Aujourd’hui, tous les cols blancs sont équipés d’ordinateurs personnels, portables dans plus de 90% des cas.

Par contre, les FLW, Front Line Workers, équipes en première ligne, restent les grands oubliés de la Transformation Numérique.

En ce début d’année 2022, je vous propose à mon tour un objectif ambitieux :

     Louis Naugès : un smartphone pour chaque FLW avant la fin de l’année 2025.

Les entreprises innovantes, soucieuses de leur compétitivité et de la nécessité de faire rentrer les FLW dans l’ère du numérique, auront atteint cet objectif avant 2025.

Dans ce billet, j’ai l’ambition de vous proposer un mode d’emploi clair, complet, opérationnel, concret pour vous permettre d’équiper immédiatement tous les FLW de votre entreprise avec des outils numériques qu’ils plébiscitent, qui les rendent plus efficaces et plus productifs.

Personne ne peut être contre cet objectif…

Si votre entreprise emploie des FLW, vous devez impérativement lire ce billet pour préparer le futur de leur équipement numérique.

 

Rappel : Les FLW, Front Line Workers, équipes en première ligne

Pour ceux qui ne sont pas familiers avec le concept de FLW, Front Line Workers, j’ai écrit récemment deux billets consacrés à ce thème :

Travailleurs en première ligne, nouvelle priorité de toute Transformation Numérique.

Numérique, après les cols blancs, priorité aux FLW, Front Line Workers.

J’en résume ici les idées clefs.

Les FLW sont les travailleurs en première ligne, les “deskless”, les sans bureaux, par opposition aux cols blancs. Quelques chiffres essentiels :

● Cols blancs = 20% de la population mondiale des actifs.

● FLW = 80% de la population mondiale des actifs.

● Principaux secteurs d’activités avec majorité de FLW : industrie, transport, logistique, agriculture, hôpitaux, hôtels…

● Dans les économies avancées, Etats-Unis, Europe… le pourcentage de FLW est plus faible, comme le montre cette étude réalisée par OMDIA en 2020. Il est compris entre 65 et 70%, encore largement majoritaire.

XOmdia 70% FLW

 

Situation actuelle : bienvenue dans le Numérique Fantôme des FLW

Un smartphone pour chaque FLW : c’est déjà une réalité en 2022 !

Problème, ce sont dans la majorité des cas des smartphones personnels, utilisés en priorité pour des usages personnels et, parfois, aussi pour des usages professionnels.

C’est l’un des exemples les plus frappants du décalage qui existe entre les vitesses d’introduction des solutions numériques dans le grand public et dans les entreprises.

Dans un grand groupe français de la distribution avec qui j’échangeais récemment, on m’a cité un cas “de Numérique Fantôme” typique. Dans les magasins, les FLW ont créé des groupes WhatsApp avec 250 personnes, le maximum autorisé par cette application, pour échanger des photos liées à leurs activités professionnelles. J’expliquerai, à la fin de ce billet, comment transformer ce numérique fantôme FLW en une application officielle, beaucoup plus performante, en utilisant la solution Frontspace de WizyVision.

XNetskope Iceberg 10 xLe numérique fantôme (Shadow IT en anglais) : il a toujours existé et a explosé avec l’arrivée des solutions SaaS, Software as a Service, depuis le début des années 2000.

Une enquête menée par l’éditeur de solutions de sécurité Netskope a montré que le nombre de solutions SaaS utilisées est dix fois supérieur à celui estimé par les équipes informatiques.

En refusant de fournir aux FLW des outils numériques d’entreprise, les entreprises prennent le risque de répéter les mêmes erreurs commises avec les cols blancs et de voir se multiplier des cas d’usages de numérique fantôme FLW.

 

Cols blancs et FLW : des outils numériques différents

Le premier réflexe, logique, des entreprises qui décident d’équiper leurs FLW avec des outils numériques est de leur proposer les mêmes solutions qui ont fait leurs preuves avec les cols blancs. J’ai personnellement commis cette erreur au début des années 2010 quand je militais pour donner une adresse courriel à tous les FLW.

Il est clair, aujourd’hui, que c’était une mauvaise idée : les FLW ont besoin d’outils numériques différents :

● Le texte, le formulaire, ce n’est pas ma tasse de thé.

● Le courrier électronique, non merci.

● Un ordinateur portable : vous plaisantez ?

Fidèle à une démarche que je préconise depuis des dizaines d’années, je vais clairement séparer :

● Les solutions d’infrastructures, en l'occurrence, les objets d’accès et les réseaux.

● Les usages, les applications, qui apportent de la valeur aux FLW et qui s’appuient sur ces infrastructures.

Pour les réseaux au service des FLW, encore plus que pour les cols blancs, les seules réponses possibles sont des réseaux sans fil, WiFi, 4G et 5G. Dans la suite de ce billet, je fais l’hypothèse, raisonnable, que des réseaux sans fil sont disponibles pour les FLW.

Sur les objets d’accès, les études que nous avons menées avec WizyVision ont confirmé des différences majeures, résumées dans ce tableau.

XOffice Workers & FLW Interfaces - Outils accès● Les cols blancs maîtrisent depuis des dizaines d’années les ordinateurs personnels. Ils sont aussi très à l’aise avec l’interface clavier-texte-souris, qui leur permet de créer des tableaux, des présentations et des documents.

● Pour les FLW, ordinateur de bureau et clavier ne seront jamais leurs outils favoris. Ils sont par contre tous capables :

    ○ D’utiliser un smartphone.

    ○ De prendre des photos.

    ○ D’ajouter un commentaire vocal qui sera automatiquement traduit en texte et rattaché à une photo.

Ceci confirme l’hypothèse formulée au début de ce billet, proposer :

             Un smartphone pour chaque FLW avant la fin de l’année 2025.

Comment choisir un smartphone pour les FLW ? C’est l’objet du prochain paragraphe.

 

Equiper les FLW avec un smartphone : principales options

Je vais centrer mon analyse sur les smartphones Android, qui équipent ou équiperont l’immense majorité des FLW. On rencontre peu de smartphones Apple dans les usines, chez les transporteurs ou les compagnons sur un chantier de construction.

Les entreprises doivent répondre à deux questions :

● Quel smartphone Android choisir ?

● Quelles sont les options de possession du smartphone, entre l’entreprise et le FLW ?

Je vais parler en priorité des smartphones ; dans certains cas, une tablette Android sera plus efficace, mais ce qui suit est valable pour les smartphones et les tablettes.

Choix du smartphone Android

Il faut rentrer, un peu, dans la technique pour comprendre les options proposées pour le Système d’exploitation Android.

1 - AOSP : Android Open Source Project

Il s’agit de la version native, “Open Source” d’Android. C’est celle que doit maintenant utiliser Huawei après l’interdiction par le gouvernement américain d’accéder aux “Services” de Google.

Cette version de base ne permet pas de donner accès aux services essentiels de Google, tels que le Google Play Store et la géolocalisation avec Google Maps. Elle ne doit pas être choisie par les entreprises européennes pour équiper les FLW.

2 - GMS : Google Mobile Services

GMS est la version d’Android installée sur la quasi-totalité des smartphones commercialisés en dehors de la Chine. Ce document explique en détail les fonctionnalités et les avantages de GMS.

XVersions Android - AOSP  ManagedPour être certifié GMS, un smartphone doit passer un grand nombre de tests. C’est un peu la réponse de Google à Apple. GMS lui permet de mieux contrôler les nombreux fournisseurs et les centaines de modèles Android disponibles, en garantissant aux acheteurs qu’ils disposent tous des mêmes fonctionnalités de base.

Ce tableau dresse une liste très complète des principales fonctionnalités disponibles sur un smartphone GMS.

Les points essentiels à mémoriser, sur les avantages de GMS :

● Met à disposition les fonctionnalités et applications de Google.

● Donne accès aux API de Google.

● Permet d’utiliser le Google Play Store.

Pour équiper les FLW la version GMS d’Android s’impose clairement.

XLogo Android Enterprise recommendedParmi tous les smartphones GMS, les équipes Android ont établi une sélection de modèles adaptés aux attentes des entreprises, les offres “Android Enterprise”.

Option Zero Touch. Je recommande fortement aux entreprises de choisir des smartphones qui disposent de l’option Zero Touch. Elle permet de gérer plus facilement des flottes de terminaux en autorisant l’enrôlement automatique des smartphones OTA (Over the Air) dans l’EMM choisi pour gérer les utilisateurs et les applications sans avoir besoin d’accéder physiquement aux terminaux.

La deuxième question qui se pose est : smartphone standard ou version durcie.

XRugged Zebra device1 - Les smartphones durcis (Rugged en anglais) sont adaptés à des conditions d'utilisation qui demandent des smartphones plus résistants.

Les principales fonctionnalités recherchées par les entreprises :

● Batteries que l’on peut remplacer. C’est de loin la demande la plus importante.

● Résistance aux chutes, à l’eau.

● Lecteurs rapides de codes barres ou de QR codes.

● ATEX, pour les environnements où les risques d’explosion sont importants.

Les prix de ces smartphones durcis sont dans la fourchette de 500 € à 2 000 €. Les entreprises demandent de plus en plus de smartphones durcis à des prix raisonnables, inférieurs à 1 000 €.

Les principaux fournisseurs de smartphones Android durcis ont pour noms : Zebra, Honeywell, Samsung…

J’ai fait une recherche sur le site d’Android Entreprise pour les smartphones durcis disponibles en Europe, et j’ai trouvé 83 modèles différents. Chaque entreprise y trouvera ceux qui conviennent aux différents profils de FLW.

XAndroid Devices Europe rugged

2 - Les smartphones standards, qui sont aussi utilisables par les cols blancs (Knowledge Workers).

Tous les FLW n’ont pas besoin d’un smartphone Android durci. Il existe d’excellents smartphones GMS non durcis qui répondent aux attentes de nombreux FLW.

Ces smartphones standards ont deux avantages :

● Des prix plus bas, qui commencent à environ 300 €.

● L’offre est plus abondante, avec 241 modèles Android Entreprise disponibles en Europe.

XAndroid Devices Europe all

 

Options de possession d’un smartphone professionnel par un FLW

Il y a trois démarches possibles pour équiper un FLW d’un smartphone :

● Utiliser deux smartphones séparés, un professionnel et un personnel.

● COPE : Company Owned, Personally Enabled. L’entreprise fournit un smartphone au FLW et l’autorise à l’utiliser à titre personnel.

● BYOD : Bring Your Own Device. Le FLW est propriétaire du smartphone et s’en sert aussi officiellement pour ses usages professionnels.

Chacune de ces trois démarches est possible. Ce sont avant tout des considérations organisationnelles, culturelles et humaines qui vont orienter les choix d’une entreprise.

Cet article présente clairement ces options.

Deux smartphones séparés

Cette démarche est la plus simple à mettre en œuvre.

XDeux smartphones indépendantsIl y a de nombreuses situations pour lesquelles c’est la seule option raisonnable.

On peut citer quelques exemples :

● Environnement sécurisé : le smartphone ne doit pas quitter la zone de travail.

● Smartphones durcis : ils ne sont pas adaptés à un usage personnel.

● Smartphones professionnels non nominatifs, en libre-service, partagés par plusieurs FLW.

● Équipement de FLW pendant de courtes périodes : saisonniers, intérimaires, sous-traitants…

Un seul smartphone, pour usages professionnels et personnels.

XUn seul téléphone perso & proAvant de présenter ces deux options, il est important de comprendre ce que permet aujourd’hui de faire un smartphone Android moderne.

Création de “containers” indépendants : il est possible de créer deux espaces totalement indépendants sur un même smartphone :

● Un container professionnel, “Work profile”.

● Un container personnel, “Personal profile”.

● Chacun de ses deux containers est indépendant, en matière d’applications et de données. Si un FLW utilise Google Maps pour son travail et ses usages personnels, il y aura deux versions de Google Maps installées.

● Le FLW peut être autorisé à mettre “off” le container professionnel, par exemple pendant le Week-End, pour ne pas recevoir de communications de son entreprise.

Démarche COPE. C’est l’entreprise qui prend la main et choisit les smartphones qui seront proposés aux FLW. Elle peut aussi contrôler les règles d’usages et quels opérateurs télécoms seront sélectionnés.

Démarche BYOD. C’est le collaborateur FLW qui fait le choix du smartphone Android qu’il va accepter de partager avec son entreprise. Rien ne garantit qu’ils seront tous “Android Enterprise”, donc faciles à gérer. C’est pour cela qu’il y a un point d'interrogation face à EMM. Seuls les téléphones Android Entreprise le permettent.

Je constate que la démarche COPE est choisie en priorité par les entreprises innovantes qui ont équipé des FLW avec un seul smartphone, professionnel et personnel. On en verra deux exemples plus loin dans ce billet.

 

Indispensable : un EMM, Enterprise Mobile Management

Quelle que soit la démarche choisie, Il n’est pas raisonnable d’équiper un FLW avec un smartphone pour des usages professionnels sans y installer un logiciel EMM, Enterprise Mobile Management, qui a deux grandes familles de fonctions :

● Sécuriser le smartphone. Parmi les fonctions essentielles, on trouve :

    ○ Utilisation obligatoire d’un blocage d’écran.

    ○ Effacement à distance en cas de vol ou de perte.

    ○ Contrôle des réseaux WiFi auxquels le smartphone peut se connecter.

    ○ Chiffrement natif des données.

    ○ Limites d’utilisation : définir la zone géographique dans laquelle le smartphone est autorisé à fonctionner.

    ○ Rendre impossible un “factory reset”.

● Gérer le smartphone et les applications :

    ○ Garantir que les seules applications autorisées professionnellement sont installées dans le work profile.

    ○ Interdire toute installation d’applications qui ne viennent pas du Google Play Store.

    ○ Gérer de manière centralisée la flotte des smartphones des FLW.

Dans le domaine des EMM aussi, l’offre est abondante. Une recherche sur le site Android Entreprise, en sélectionnant les fonctionnalités les plus importantes, propose 31 solutions.

XAndroid EMM main features 31

On y trouve des solutions qui existent depuis de nombreuses années, telles que SOTI, VMWare Workspace ou Mobileiron. Parmi les plus récentes, je peux citer l’une des plus modernes et des plus compétitives, WizyEMM, proposée par la société Wizy.io. (Dont je suis l’un des fondateurs !)

 

Cas d’usages 1 : La Poste en France

Le Groupe La Poste est un pionnier dans l’équipement de ses collaborateurs du terrain avec un smartphone. Le projet Facteo a démarré il y a presque 10 ans, en 2012.

Aujourd’hui plus de 70 000 facteurs sont équipés d’un smartphone Android standard.

La priorité a été donnée à des applications métiers, telles que l’aide aux personnes âgées, pour pallier la baisse continue du courrier papier, qui était initialement le principal métier des facteurs.

La démarche COPE a été choisie : le facteur dispose d’un environnement personnel étanche sur le smartphone fourni par l’entreprise. Le fait que La Poste soit aussi un opérateur téléphonique mobile a facilité la mise à disposition d’accès à un réseau mobile.

XPhoto par facteur d'un françaisCela fait aussi plaisir de voir que La Poste était présente au CES de Las Vegas en 2020 pour faire la promotion de ses solutions numériques innovantes. Elle en profite pour accompagner plusieurs startups sur ce salon.

La dimension humaine du métier de facteur, en particulier en milieu rural, sera mise en lumière lors d’une exposition des meilleures photos prises par les facteurs. Cette exposition sera visible en 2022 à la grande poste du Louvre à Paris. C’est une très belle initiative, bravo !

 

Cas d’usages 2 : Walmart aux Etats-Unis

Walmart, peu connu en Europe, est un distributeur dont 70% des revenus se font aux Etats-Unis. C’est aussi le plus important employeur privé du monde avec 2,2 millions de collaborateurs.

En 2021, Walmart a lancé un grand programme d’équipement en smartphones de ses  “Associates”, les FLW payées à l’heure chez Walmart. Ce sont en priorité les personnes présentes dans les supermarchés et hypermarchés.

La première vague d’investissements en 2021 ne concerne que 50% de cette population. Cela représente quand même… 740 000 smartphones Samsung Android !

Xarticle Walmart 740 000 smartphones

Dans ce webinaire, d’une durée de 20 minutes, organisé par Android Entreprise à la fin de l’année 2021, deux collaboratrices de Walmart présentent ce projet, les principaux objectifs et les premiers résultats obtenus. Me@Walmart, c’est le nom de l’application mobile qui regroupe toutes les fonctionnalités auxquelles ont accès les Associates.

XWalmart employee image 740 000 & freeComme pour le Groupe La Poste, une démarche COPE a été choisie. Les collaborateurs de Walmart peuvent utiliser librement leur smartphone professionnel pour des usages personnels. Même aux Etats-Unis, la fracture numérique existe et l’un des objectifs de Walmart est de réduire, un peu, cette fracture.

 

Equipement d’un FLW avec un smartphone : éléments budgétaires

Il n’est pas raisonnable de proposer à des dirigeants d’investir pour les FLW sans leur donner des éléments budgétaires. Comme toutes les infrastructures numériques, un smartphone pour FLW coûte et… ne rapporte rien. Les bénéfices viennent des usages.

XSmartphone FLW - BudgetCe tableau résume les coûts estimatifs de deux solutions :

● Une hypothèse basse, avec un smartphone normal.

● Une hypothèse haute, avec un smartphone durci haut de gamme.

● Dans les deux cas, la durée de vie estimée du smartphone est de 4 années.

Le coût complet mensuel de mise à disposition d’un smartphone pour FLW, incluant le smartphone, l’EMM et un abonnement à un réseau sans fil est dans une fourchette de 17,5€ à 46,5€.

Chaque entreprise fera ses propres calculs, mais je pense qu’elle sera dans la majorité des cas dans cette fourchette de coût.

 

Un smartphone, pour quoi faire ? Quels usages “Frontiques” pour les FLW

Ads DPC FLW with smartphone reading meter S 208354616Depuis longtemps, les entreprises ont équipé en priorité les FLW de smartphones dans des métiers pour lesquels c'était un outil indispensable, utilisé plusieurs heures par jour, tels que :

● Logistique dans les entrepôts.

● Relevés de compteurs.

● Maintenance d’équipements chez les clients.

● Transporteurs comme Chronopost ou DHL.

On restait dans des cas d’usages très spécialisés, et la grande majorité des FLW n’était pas concernée par ces outils, ce qui explique le déficit actuel d’équipement numérique des FLW dans les entreprises.

Dans le monde des cols blancs, ce sont les usages bureautiques qui ont été à l’origine de la banalisation des ordinateurs personnels et des outils Web tels que la messagerie ou la visioconférence.

Pour les usages universels des FLW, je propose d’utiliser le mot “Frontique”, en espérant qu’il aura le même succès que le mot Bureautique que j’avais créé… Il y a fort longtemps.

Le nombre d’outils bureautiques universels est très réduit. Je fais l’hypothèse qu’il en sera de même pour le nombre d’outils frontiques.

J’ai choisi d’illustrer le concept de solutions frontiques par deux outils SaaS :

● we advocacy

● WizyVision

Ce sont deux exemples de solutions françaises !

 

Premier exemple de solution “Frontique” : we advocacy

XLogo weadvocacywe advocacy est une jeune société française qui propose une solution innovante, et pour le moment, unique : la capacité pour une entreprise de communiquer “Top Down” vers des collaborateurs n’ayant pas d’adresse email. we advocacy a d’autres fonctionnalités, mais je m’intéresse ici uniquement à son apport pour les FLW.

L’application mobile we advocacy est proposée à tous les FLW pour leur smartphone personnel ou professionnel ; ils ont le droit de refuser de l’installer ou de l’activer.

Si le FLW accepte de l’utiliser, cette application fonctionne exactement comme un SMS classique.

we advocacy permet aux entreprises :

De communiquer les mêmes informations vers les FLW et les cols blancs :

    ○ Sous forme de textes, d’images ou de vidéos.

    ○ Événements importants (formations).

    ○ Messages de la direction.

    ○ Lancement de nouveaux produits.

    ○ Newsletter d'entreprise.

    ○ ...

Elle peut être utilisée par plusieurs services et notamment la DSI (alertes autour d'incidents, maintenances programmées) et les RH (offres d'emplois, invitation autour de démarches RH).

Elle permet également d’organiser des sondages simples, réguliers, qui permettent de mieux suivre le ressenti des FLW au cours du temps.

De donner à un chef de chantier la possibilité de communiquer directement avec toute son équipe, en temps réel.

L’entreprise Colas Rail utilise l’application we advocacy ; ces deux exemples sont liés à la vie des chantiers et aux informations relatives à la pandémie COVID-19.

XWeadvocacy Colas Rail

Lors de mes échanges avec les fondateurs de we advocacy, ils m’ont indiqué quels étaient les bénéfices les plus importants remontés par les entreprises clientes :

Augmente le sentiment d’appartenance des FLW à l’entreprise.

Améliore la marque employeur, thème important pour des FLW qui sont des personnes qui changent souvent d’entreprise.

Très simple à déployer et à utiliser : aucun retour négatif, pas de nécessité de formation.

Parmi les difficultés qu’il faut surmonter, l’une des principales reste souvent la “défiance” vis-à-vis de l’employeur, d’où l’importance de laisser le choix au FLW de l’utiliser ou pas.

 

Deuxième exemple de solution “Frontique” : Frontspace de WizyVision

WizyVision a été construit sur l’une des hypothèses présentées au début de ce billet : l’image deviendra l’interface dominante pour les FLW.

XComposants WizyVisionInvisible pour le FLW, mais essentielle, il y a au cœur de l’offre de WizyVision une base de données professionnelles d'images, DAC, Digital Asset Center.

Sur le smartphone du FLW, l’application mobile est Frontspace, qui existe avec plusieurs niveaux de puissance :

● Une version de base, pour prendre des photos, les partager et les sauvegarder dans la base de données DAC. C’est l’option “Klik&Share”.

● Une version plus puissante, qui permet de développer, en “No Code”, des processus légers construits autour de l’image. Il est possible d’utiliser des fonctions d’IA standards telles que l'OCR ou la reconnaissance d’objets.

● Le FLW peut aussi activer la fonction “voix vers texte” et ajouter un commentaire vocal aux photos qu’il prend.

● Avec ML Studio, on peut construire, en “No Code”, des modèles de reconnaissance d’objets métiers spécifiques.

Frontspace est une solution 100%  “frontique”, universelle : les cas d’usages potentiels sont très variés, dans tous les secteurs d’activités qui emploient des FLW.

XInformatique fantome FLW Avantages inconvénientsPour illustrer les avantages de la solution Frontspace, je reviens sur l’exemple du numérique fantôme dans la distribution, présenté au début de ce billet.

1 - Dans la colonne “Numérique Fantôme :

● Le smartphone utilisé est celui du collaborateur FLW, non sécurisé et non géré.

● L’application utilisée pour partager des photos est WhatsApp :

    ○ C’est une image “pauvre”. Toutes les métadonnées, comme la géolocalisation et l’horodatage, sont perdues.

    ○ Le partage de l’image au sein de l’entreprise est impossible, en dehors du groupe WhatsApp.

    ○ Une photo, liée à une activité professionnelle, peut être partagée librement par tous les collaborateurs du groupe WhatsApp, à l’extérieur de l’entreprise, sans aucun contrôle possible.

2 - Dans la colonne Numérique Gérée par l’entreprise :

● Le smartphone est sécurisé et géré, que ce soit un smartphone dédié à l’entreprise ou partagé en mode COPE. Dans les deux cas, un EMM est installé pour garantir cette sécurité et cette gestion.

● Avec l’application Frontspace :

    ○ Toute la richesse informationnelle de la photo est conservée, toutes les metadata sont disponibles, telles que :

        ■ Géolocalisation.

        ■ Horodatage.

        ■ Lecture de tous les textes contenus dans la photo.

        ■ Lecture des éventuels codes barres ou QR codes.

        ■ Reconnaissance d’objets.

        ■ …

    ○ L’intégralité des photos est stockée dans le DAC, sécurisée et accessible à toutes les personnes de l’entreprise en fonction des droits d’accès qui leur sont attribués.

Cet exemple simple illustre bien les potentiels majeurs d’une solution professionnelle frontique comme Frontspace pour… tous les collaborateurs FLW pour qui l’image et la photo ont une valeur importante dans leurs activités.

 

Petite synthèse sur les usages frontiques pour les FLW

Les premiers outils bureautiques pour les cols blancs étaient réservés à des profils spécialisés : les matériels et logiciels de traitement de texte étaient utilisés par les dactylos et secrétaires.

L’arrivée du tableur sur les ordinateurs personnels et de la messagerie électronique ont ouvert la bureautique à tous les cols blancs, cadres compris.

Je pronostique que le même phénomène va se répéter pour les FLW. Après les premières applications métiers réservées à des professionnels comme les chauffeurs de Chronopost, l’arrivée de solutions frontiques comme We advocacy ou WizyVision va permettre, progressivement, à 100% des FLW d’accéder à des usages numériques universels, quels que soient leurs métiers.
Cela fait quand même 2 700 millions de FLW dans le monde à équiper !

XOutils universels FLW EuropeDans mon billet récent sur l’avenir du numérique en Europe, j’ai identifié l’équipement des FLW comme l’un des sept “DC2E” (Digital Commando of Excellence in Europe), domaines dans lesquels l’Europe pouvait encore jouer un rôle important dans l’industrie numérique mondiale.

we advocacy, WizyVision et WizyEMM sont des solutions SaaS françaises, pouvant être utilisées par des FLW dans le monde entier. C’est déjà le cas pour WizyEMM et WizyVision, avec des clients sur les 5 continents.

Oui, l’Europe du numérique a un avenir radieux, si l’on choisit bien ses combats !

 

Concilier équipement des FLW et  frugalité numérique

XAdS DPC Man with two smartphones S 412828136Deux smartphones par personne, c’est très mauvais pour la planète !

J’ai écrit plusieurs billets sur la frugalité numérique, dont un sur les objets d’accès.

XSmartphones numbers - FrugalitéL’information pertinente pour la planète sur le sujet de l’équipement des FLW avec un smartphone est liée à la consommation d’énergie pendant les phases de construction et d’utilisation.

Les chiffres sont sans appel : si je garde un smartphone pendant 3 années :

● Les ¾ de l’énergie sont liées à sa fabrication initiale.

● ¼ seulement est lié à son usage.

Si l’on revient sur les différentes options d’équipement d’un FLW, la solution deux smartphones est la plus mauvaise pour la planète, car elle rajoute ¾ de consommation d’énergie pour le deuxième smartphone, les usages restant identiques. On passe d’une consommation d’énergie de “1” à 1,75”, presque un doublement.

Pour les entreprises et les collaborateurs soucieux de l’avenir de la planète, les deux options raisonnables sont :

● Deux smartphones dans les seuls cas où c’est indispensable, comme on l’a vu précédemment.

● Dans toutes les autres situations, la démarche COPE est à privilégier. Il faut pour cela vaincre les réticences d’un FLW à porter ses usages personnels sur un smartphone appartenant à l’entreprise. Je suis persuadé qu’une explication claire des avantages pour la planète d’une solution COPE fera tomber beaucoup des résistances des FLW.

 

Synthèse

Un smartphone par FLW deviendra la norme dans toutes les entreprises, plus ou moins rapidement.

XAdS DPC FLW in field with smartphone S 257294217C’est un chantier enthousiasmant, que je vous encourage à démarrer, immédiatement :

● Forte valeur ajoutée humaine, pour les FLW.

● Forte valeur ajoutée efficience, pour les entreprises.

● Forte rentabilité pour les entreprises.

● Des dizaines de cas d’usages possibles, immédiatement, en 2022.

Un jour, tous les FLW de votre entreprise seront équipés d’un smartphone pour des usages professionnels, c’est une évidence. Pourquoi attendre ?


Réseaux privés 5G : tsunami en approche avec la "Cloudification" des télécoms d’entreprise

 

XAmazon AWS risky bet BusinessWeekIl y a 15 ans, en 2006, on assistait à la naissance du Cloud Public dans sa dimension infrastructures, IaaS Infrastructure as a Service, avec AWS, Amazon Web Services.

À l’époque, des personnes “sérieuses” mettaient en doute la pertinence de cette décision de Jeff Bezos, CEO d’Amazon, comme le montre cet article de la revue BusinessWeek.

Cette innovation de rupture a changé, définitivement, l’industrie mondiale informatique ; les solutions Clouds Publics, dont AWS reste le leader, sont devenues indispensables pour toutes les entreprises.

XLogo AWS re-InventFin novembre 2021, pendant la semaine de conférences re:Invent 2021, AWS a annoncé qu’il faisait son entrée dans le monde des réseaux d’entreprises.

Je pronostique que cette “cloudification” des télécommunications professionnelles aura un impact aussi fort sur l’industrie des télécoms que celle du IaaS en 2006 sur celle de l’informatique traditionnelle.

XGauss Curve innovationComme tout changement “exponentiel”, les impacts seront faibles pendant les premières années, jusqu’en 2025. Seules quelques entreprises “Early Adopters”, au sens “courbe de Gauss” du terme, feront le saut.

En 2030, cette cloudification deviendra la norme, et sera mise en œuvre par les entreprises “Majority”.

(Un minimum de connaissances dans les technologies des réseaux est utile pour bien comprendre la portée des révolutions qui s’annoncent. Elles ne sont pas indispensables, mais en facilitent la lecture).

 

Réseaux : les annonces de rupture à la conférence AWS re:Invent 2021

Les temps forts de re:Invent sont les “Keynotes”, conférences plénières qui durent environ deux heures et pendant lesquelles les annonces majeures sont faites.

XAdam Selipsky keynote Re-invent 2021Cette année, pour la première fois, Adam Selipsky, le nouveau CEO d’AWS, a pris la place d’Andy Jassy, nommé CEO d’Amazon en remplacement de Jeff Bezos.

Deux de ces annonces importantes concernaient les télécommunications d’entreprises :

● La création de réseaux 5G privés. Le mot clef est “privé” : des réseaux 5G que les entreprises peuvent gérer elles-mêmes, sans faire appel à des opérateurs télécoms.

● La présentation des nouvelles annonces de Dish Network.

Important : les règles concernant la gestion des fréquences radio étant pour le moment très différentes entre les États-Unis et l’Europe, ces annonces concernent en priorité les États-Unis.

Je reviendrais longuement sur ces différences entre l’Europe et les États-Unis dans la suite de ce billet ; c’est un sujet essentiel.

Réseau privé 5G, par AWS

(Dans la vidéo de cette Keynote, l’annonce est faite pendant la période minutes 40 à 43)

Un rappel sur les avantages des réseaux 5G, valables aussi bien pour les réseaux grand public que pour ces nouveaux réseaux privés :

● Vitesse pouvant atteindre 10 Gb/s en descente.

● Très faible latence, entre 1 et 10 ms.

● Plus grande capacité pour connecter des millions d’objets.

AWS a annoncé qu’il devient… fournisseur de solutions de réseaux privés 5G, clef en main.

XAWS Reinvent 2021 - Keynote Adam Selipsky - AWS private 5G

AWS propose aux entreprises d’installer dans leurs immeubles de bureaux, leurs usines ou leurs entrepôts tout ce qui est nécessaire pour disposer d’un réseau privé 5G.

Il est important de comprendre pourquoi cette annonce est une rupture majeure :

1 - AWS est capable de fournir l’ensemble des composants nécessaires à la construction de ce réseau privé 5G :

● Les matériels.

● Les logiciels.

● Les cartes SIM.

● Les logiciels permettant la configuration automatique du réseau.

2 - Cette solution utilise des bandes de fréquences libres : comme pour le WiFi, l’entreprise peut déployer son réseau privé 5G sans demander d’autorisations aux organismes régulateurs des télécoms.

Un minimum de connaissance sur les réglementations des fréquences est nécessaire pour en comprendre l’importance. Mes amis professionnels des télécoms m’excuseront si je simplifie trop pendant ma démonstration.

Qualcomm, dans un webinaire et les documents correspondants, dont j’ai extrait quelques graphiques, présente les techniques utilisées pour construire des réseaux 5G NR-U (Next Radio-Unlicensed)

Il y a trois modes possibles d’utilisation d’un réseau 5G par les entreprises :

X5G NR-U three types of usages

● Anchored NR-U : Les fréquences sont utilisées en même temps par les opérateurs télécoms et par les entreprises.

● Standalone NR-U : l’entreprise construit un réseau 5G totalement autonome, pour son seul usage.

● 6 GHz spectrum greenfield : la gamme de fréquences 6 GHz a été rendue disponible pour des usages libres, à la fois pour la 5G et le WiFi 6E, nouvelle génération. Le chiffre 6, utilisé pour 6 GHz et le WiFi 6 est une coïncidence.

L’expression “Greenfield”, terrain vierge en français, utilisée pour cette gamme de fréquences veut dire que tout y est possible sans avoir à subir les contraintes des réseaux existants.

Comme le montre ce graphique, les 1 200 MHz libérés dans cette gamme de fréquence 6 GHz, représentent une capacité de transport gigantesque. À titre de comparaison, le WiFi 2,4 GHz dispose de 100 MHz.

X5G NR-U 6 Ghz potentials

3 - Le coût de la solution est indépendant du nombre d'objets connectés. C’est particulièrement important pour les objets IIoT (Industrial Internet of Things) connectés.

4 - AWS propose sa solution 5G privée en mode OPEX, “Pay as You Go”. On retrouve dans cette caractéristique l’une des ruptures majeures du Cloud Computing : le basculement de dépenses CAPEX, investissement, vers OPEX, fonctionnement.

En résumé : une entreprise peut demander à AWS d’installer un réseau privé sans fil 5G dans ses implantations sans avoir besoin d’appeler un opérateur télécom !

L’annonce est “preview available today”, en clair, cela signifie qu’elle devrait être opérationnelle durant l’année 2022.

Dish Network, avec AWS

Dish Network est un acteur américain des télécoms spécialisé dans la diffusion par satellite de contenus télévisuels et d’Internet. C’est une entreprise d’environ 15000 salariés, 10 millions de clients pour ses services télévisuels et 5 millions pour son réseau sans fil qu’ils ont racheté en 2019.

XMarc Rouanne Dish NetworkL’intervention de Dish Network est visible dans la vidéo de cette Keynote entre les minutes 43 et 52.

Cocorico ! La personne qui présente l’offre de Dish Network est Marc Rouanne, Chief Network Officer, Français et ingénieur CentraleSupélec.

On se retrouve une fois de plus dans une offre de rupture, rendue possible par l’arrivée d’une nouvelle technologie, les réseaux 5G dans des fréquences libres et en abondance.

L’ambition de Dish Network : devenir l’AWS des télécommunications sans fil.

Il est important de bien comprendre où se trouvent les ruptures : pour la première fois, il devient possible pour Dish Network de construire des réseaux sans fil sans être opérateur de télécommunications, sans acheter des licences, et dans le monde entier, car ce sont pour l’essentiel les mêmes fréquences libres qui sont utilisées dans tous les pays.

Quels sont les principaux avantages de cette nouvelle génération de réseaux sans fil :

● On peut construire un “réseau de réseaux” et non plus un réseau unique. Chaque entreprise pourra configurer son réseau selon ses besoins et le faire évoluer en permanence.

XAWS Reinvent 2021 - Keynote Adam Selipsky - Dish Networks of Networks

● Gestion optimisée des données pour les entreprises. Le réseau est nativement “data centric'', ce qui permet aux entreprises d’utiliser directement les données obtenues et stockées dans… le Cloud AWS.

● Il permet de déployer des solutions IIoT sans contraintes sur le nombre d’objets connectés.

XPrivate 5G for IIoT

● La couverture d’une région ou d’un pays peut se réaliser en quelques mois, avec une flexibilité maximale, dans le temps ou l’espace. On peut imaginer que certains de ces réseaux privés 5G pourront être déployés de manière temporaire, pour couvrir un événement sportif ou pendant la durée d’un grand chantier de travaux publics.

Cette annonce par Dish Network est une très bonne illustration de ce que je dis depuis longtemps : les infrastructures cloud seront de plus en plus les bases sur lesquelles des entreprises innovantes vont pouvoir créer des activités qui étaient impossibles avant.

Cette photo montre que Dish Network utilise pour démarrer une douzaine de services AWS.

XAWS Reinvent 2021 - Keynote Adam Selipsky - Dish AWS services used

J’ai présenté en détail les annonces faites à re:Invent 2021 dans le domaine des réseaux privés 5G. Dans les semaines et mois qui viennent, d’autres acteurs vont s'engouffrer sur ce marché gigantesque et proposer des offres similaires.

XAT&T private 5GL’opérateur historique AT&T annonce lui aussi qu’il veut fournir des réseaux 5G privés aux grandes entreprises. Quand on lui demande ce qu’il pense de l’arrivée d’AWS, on a droit à la réponse classique des acteurs installés : “ils ne sont pas concurrents, ils adressent un autre marché”. Ce déni de compétition est hélas classique ; on en a vu les résultats dans le secteur IaaS pour les IBM, Dell et autres HP.

Autre exemple, l’opérateur américain Verizon annonce le déploiement d’un réseau privé 5G en Grande-Bretagne, pour le port de Southampton, avec pour partenaires Nokia et Microsoft.

Rappel : ni Verizon, ni Nokia, ni Microsoft n’ont de licences opérateurs télécoms en Grande-Bretagne !

 

Une fois de plus, l’Europe prend du retard

Cette nouvelle génération de réseaux 5G privés crée une rupture majeure dans les potentiels d’usages des solutions numériques dans les entreprises, privées et publiques.

D’ici à 2030, des entreprises innovantes auront déployé des solutions permettant d’améliorer et leur compétitivité externe et leur efficience interne.

Pour cela, elles ont besoin, immédiatement, d’accéder à ces fréquences 5G libres.

Tout le monde le sait, mettre d’accord 28 pays est tout sauf facile, mais les délais que cela crée dans le monde du numérique ont des impacts catastrophiques.

XEurope struggling to share bandwithCe long article explique la différence entre les démarches européennes et américaines.

J’en ai extrait cette phrase :

The delay in finding a common, harmonized shared spectrum regime “will not necessarily delay the rollout of 5G networks, but some specifics — for instance, the wider deployment of private 5G networks — will unfortunately lag behind other regions”

“... Le déploiement extensif des réseaux 5G privés prendra hélas du retard sur d’autres régions”.

XEuropean decision on 6 GHz spectrumCe texte européen de juin 2021 présente les décisions prises pour la bande de fréquence des 6 GHz.

La bande de fréquence 5945 à 6425 MHz sera autorisée pour les déploiements de réseaux 5G privés. Cela représente 600 MHz, la moitié de ce qui est autorisé aux États-Unis.

L’Europe n’est pas totalement absente, heureusement. Les premières réalisations sont en cours ou en projet, comme le montre cet article, dont j’ai extrait les exemples français et allemands.

En Allemagne, 100 MHz ont été réservés pour les entreprises privées, entre 3700 et 3800 MHz. Résultat : 33 entreprises ont déjà réservé des licences privées, dont Bosch, BMW, BASF, Lufthansa, Siemens et VW. La priorité est clairement donnée aux entreprises industrielles, qui sont essentielles dans l’économie allemande.

La France a une démarche beaucoup plus prudente, en faisant du cas par cas, piloté par l’ARCEP. Deux exemples :

● 40 MHz, dans la bande des 2600 MHz, ont été alloués à Hub One, filiale d'ADP (Aéroports de Paris), pour un déploiement dans les aéroports d’Orly et de Charles de Gaulle.

XRéseau privé EDF 4G● EDF a aussi obtenu 20 MHz dans cette même bande des 2600 MHz pour la centrale nucléaire de Blaye.

J’ai relu plusieurs fois le titre de cet article en pensant qu’il y avait une erreur d’impression : on y parle d’un réseau privé… 4G ! On nous promet une évolution possible vers la 5G. Et nous sommes en 2021…

Ces atermoiements sur les autorisations pour créer des réseaux privés 5G auront un double impact très négatif en Europe :

● Les entreprises prendront du retard dans la mise en œuvre des usages innovants rendus possibles par ces réseaux privés 5G.

● Les nouveaux entrants sur ce marché de la 5G privée, comme AWS ou Dish Network auront le temps de consolider leurs nouvelles compétences aux États-Unis et dans d’autres pays. Quand l’Europe se réveillera, ils auront acquis une avance que les acteurs européens ne pourront pas rattraper. Je crains beaucoup que la répétition de ce qui c’est passé en Europe entre 2006 et 2011 dans le domaine des solutions IaaS.

 

Rapport du CIGREF sur la 5G

XCIGREF Titre rapport prospective 5GLe CIGREF, Club Informatique des Grandes Entreprises Françaises, a publié en juin 2021 un dossier sur la 5G en France et en Europe. Ce document de 65 pages analyse cinq scénarios possibles, d’ici à 2030.

XScénarios 5G vu par CIGREFComme le montre ce schéma, l’analyse se concentre sur l’offre de solutions 5G, en mettant l’accent sur les rôles possibles des trois grands acteurs économiques mondiaux, les États-Unis, la Chine et l’Europe. C’est un sujet récurrent dans tous les domaines du numérique, que j’ai souvent traité dans ce blog.

Par contre, le thème que je traite dans ce billet, les ruptures rendues possibles par l’arrivée des réseaux privés 5G, n’est pas abordé dans ce document.

J’espère que le CIGREF, qui regroupe les grandes entreprises françaises qui devraient être les plus intéressées par les réseaux privés 5G va produire une suite à ce rapport.

 

Entreprises, indépendance croissante vis-à-vis des opérateurs télécoms

Cela fait plusieurs dizaines d’années que les entreprises ont commencé à prendre en main leurs destinées réseaux en se libérant des offres des opérateurs télécoms.

Je prendrai trois exemples pour l’illustrer, le WiFi, les réseaux téléphoniques internes et les réseaux MPLS (Multi Protocol Label Switching).

 

Le précédent du WiFi

XWiFI speed increaseLe WiFi, version sans fil d’Ethernet, est né il y a 20 ans, en 2001.

En 2001, la version V1 offrait une vitesse maximale de 11 Mb/s.

Depuis 2019, la version V6 permet d’obtenir 10 Gb/s.

La vitesse de transmission des données du WiFi a été multipliée par 1000 en 20 ans, autre bel exemple de croissance exponentielle des outils numériques.

Dans les entreprises, le succès du WiFi a été rapide, malgré les réticences de quelques RSSI qui en refusaient l’usage sous des alibis fallacieux d’absence de sécurité.

La pression des collaborateurs et les avantages évidents du WiFi ont fait tomber ces barrières :

● Fréquences libres, 2,4 et 5 GHz : pas besoin de licences opérateurs télécoms.

● Coût indépendant du nombre d’objets connectés.

● Sous la responsabilité, le contrôle et la gestion directe des entreprises.

● Basculement rapide de la gestion des réseaux WiFi dans le Cloud.

 

La fin des réseaux téléphoniques filaires dans les entreprises

Le bon vieux réseau téléphonique filaire est en voie de disparition dans les entreprises.

XFin RTC OrangeJe constate que dans les nouveaux immeubles de bureaux, les entreprises font l’impasse sur l’installation d’autocommutateurs et de réseaux filaires.

Ils sont remplacés par les smartphones dont sont équipés la majorité des cols blancs.

La disparition en France, d’ici à 2023, du réseau RTC, Réseau Téléphonique Commuté, va encore accélérer ce mouvement.

XGCP & AWS Call centerQuand les entreprises ont encore besoin de solutions téléphoniques performantes, comme c’est le cas pour les centres d’appels, elles font maintenant appel à des solutions logicielles… dans le Cloud.

 

La mort annoncée des réseaux MPLS

XSD WAN vs MPLSDès 2015, j’avais publié un billet sur mon blog qui annonçait la fin de l’âge d'or des réseaux MPLS utilisés par les entreprises pour leurs échanges intersites.

Depuis cette date, les progrès spectaculaires réalisés par les solutions SD-WAN (Software Defined Wide Area Networks) ont accéléré le mouvement. Ce sont de nouveaux acteurs comme Aryaka, pas les opérateurs télécoms, qui ont poussé ces nouvelles générations de réseaux intersites ou interentreprises.

Complexes, inflexibles, chères, les solutions MPLS représentaient pour les opérateurs télécoms une source importante de revenus et de bénéfices. Cette source se tarit.

 

Les réseaux privés 5G, un super WiFi ?

Pour visualiser ce que sera un réseau privé 5G, le plus simple, c’est d’imaginer un réseau WiFi qui a pris des stéroïdes.

J'utilise la nouvelle bande de fréquence 6 GHz qui peut être déployée simultanément pour le WiFi V6 et les réseaux privés 5G pour mettre en évidence les potentiels complémentaires de ces deux réseaux privés. Pour les puristes, on parle de WiFi 6E.

XWiFi6 & R 5G on same network 6 GHz

Les réseaux WiFi 6 et 5G privés sont complémentaires ; il est possible de les déployer indépendamment ou simultanément sur les mêmes sites. Pour la majorité des usages et des utilisateurs, ils offrent des performances proches et exceptionnelles :

● Très haut débit, supérieur en pratique à 1 Gb/s.

● Faible latence, inférieure à 10 ms.

De nombreux articles, comme celui publié par le Monde Informatique en mars 2021, présentent en détail les avantages et les inconvénients de ces deux technologies.

Avantages au WiFi :

XMQ Gartner Wireless LAN● Technologie bien maîtrisée, avec un grand nombre de fournisseurs comme le montre le quadrant magique du Gartner Group de septembre 2021.

● Lieux déjà équipés de WiFi.

● Environnements de bureaux.

● Installations de taille petite ou moyenne : quelques dizaines à quelques centaines de personnes ou d’objets connectés.

Avantages aux réseaux privés 5G :

● Usines de grande taille.

● Entrepôts, logistique.

● Installations industrielles réparties sur une grande surface, aéroports, ports maritimes, gares de triage, hôpitaux…

● Grand nombre d’objets à connecter, et en priorité pour IIoT.

L’inconvénient principal des réseaux privés 5G reste aujourd’hui la faible maturité des technologies utilisées et surtout les incertitudes qu’entretient l’Europe sur les conditions concrètes de leurs déploiements de manière industrielle et stable.

Il faut espérer que l’Europe n’attendra pas 2025 pour fixer un cadre juridique et technique solide permettant aux entreprises d’investir sur ces réseaux privés 5G en sachant que les solutions retenues seront pérennes.

Ce schéma simple résume ce que pourrait être l’architecture réseau d’une grande entreprise à partir de 2025 :

XNetworks in 2025

● La quasi-totalité des usages numériques est dans des clouds publics.

● Dans les lieux d’activités principaux, l’ensemble des communications est pris en charge par des réseaux privés 5G et WiFi. Ces réseaux sont gérés directement par l’entreprise et ne font pas appel à des opérateurs télécoms.

● Les échanges entre les lieux d’activités principaux et les clouds publics sont réalisés par des fibres optiques “privées”, fournies de plus en plus par des acteurs spécialisés, et à coût raisonnable. Tous les grands acteurs du Cloud Public ayant des centaines de PoP (Point of Présence), la distance entre les lieux d’activités et ces PoP est courte, donc économique. Ce sont plus des MAN (Metropolitan Area Networks) que des WAN (Wide Area Networks).

● Dans tous les autres lieux d’activités, petits bureaux, hôtels, chez soi (WFH, Working From Home), des réseaux WiFi 6 connectés à l’Internet public seront utilisés. Des outils “Zero Trust” garantiront une bonne sécurité des échanges.

J’ai beau chercher, je n’y trouve plus trace des solutions que les opérateurs télécoms traditionnels proposaient à leurs clients professionnels.

 

Quel avenir pour les offres professionnelles des opérateurs télécoms

Pendant des dizaines d’années, les offres pour les entreprises ont été la poule aux œufs d’or des opérateurs télécoms.

Ils pratiquaient des tarifs exorbitants, que j’avais déjà dénoncés dès 2010 :

XAdS DPC Tsunami S 103111638La décennie 2020 - 2030 verra plusieurs tsunamis s’abattre sur ces offres professionnelles qui vont toutes, une par une, être balayées par les nouvelles solutions que j’ai présentées dans ce billet.

Entre 2022 et 2025, un tout petit nombre d’entreprises, les “early adopters” vont faire le saut et cela aura peu d’impacts sur les revenus des opérateurs télécoms.

Les opérateurs télécoms les plus innovants ont compris que les ruptures qui arrivent sont irréversibles et profondes. Comme AT&T ou Verizon que j’ai cités au début, ils profiteront de leur avantage actuel, leur présence dans les entreprises, pour leur proposer très rapidement des solutions de réseaux privés 5G.

Cette démarche proactive ralentira la pénétration des nouveaux entrants comme AWS et Dish Network.

Les autres, ceux qui feront l’autruche, se réveilleront en 2030 en se demandant pourquoi ils n’ont plus de clients entreprises.

 

Résumé

XAdS DPC 2030 S 289684497Mes pronostics, avant la fin de cette décennie, en 2030 :

● La majorité des grandes organisations, privées et publiques, aura repris le contrôle de leurs communications et se sera libérée des opérateurs historiques.

● La “cloudification” des réseaux sera devenue une réalité. Les champions actuels du Cloud Public, AWS, GCP et Azure seront devenus les fournisseurs dominants de solutions réseaux pour les entreprises, et en priorité pour les grandes et les moyennes.

● Le plus important : les entreprises disposeront de solutions réseaux privés d’une qualité exceptionnelle, à des prix très compétitifs.


Quatre risques numériques majeurs pour notre planète : 2022 - 2030+ (Troisième partie)

 

XExponential with man runningDans la première partie de cette analyse, j’ai présenté le danger numérique le plus immédiat, les cyberattaques sur les infrastructures physiques de transport.

Dans la deuxième partie, j’ai analysé quels pourraient être les impacts d’une guerre dans le détroit de Taiwan sur l’industrie des microprocesseurs.

Dans cette troisième partie, j'aborde le thème des risques liés à la croissance exponentielle des potentiels des technologies numériques.

Exponentiel ! C’est le mot clef de ce billet.

(Texte exceptionnellement long, vu la richesse des thèmes abordés.)

 

Horizon 2030 : non-maîtrise de la croissance exponentielle des potentiels des technologies numériques

Je vous propose de commencer par un rappel des fondamentaux de la croissance exponentielle.

L'exponentiel est un phénomène fréquent dans la nature : la diffusion des virus, la croissance du nombre de bactéries dans des tubes d’essai ont des croissances exponentielles. La pandémie COVID-19 a fait beaucoup pour que la compréhension des impacts d’une croissance exponentielle augmente dans le monde entier.

Même la croissance de vos avoirs financiers placés à 2% dont vous réinvestissez les dividendes suit une croissance exponentielle, même si ce n’est pas très “visible”.

XPuissance exponentielDans la suite de ce texte, quand je parlerai de croissance exponentielle, je ferai les hypothèses suivantes :

● Le taux de croissance annuel est supérieur à 20%.

● La durée de cette croissance est supérieure à 20 ans.

Ces deux dimensions, taux et durée, sont essentielles pour comprendre les véritables impacts d’une croissance exponentielle. Dans ce tableau, je compare les croissances d’un investissement selon que le taux est de 10%, 20% ou 50%, sur une durée de 10 et 20 années.

XExponential book coverJe suis abonné depuis plusieurs années à “Exponential View”, la lettre d’information d’Azeem Azhar. Il a publié en septembre 2021 un livre, sobrement intitulé Exponential. C’est une bonne synthèse sur le sujet et il vous permettra d’approfondir une grande partie des thèmes que j’aborde dans ce billet. Cet ouvrage a été nommé livre technologique de l’année 2021 par le journal Financial Times.

Pour faciliter la compréhension des défis posés par la croissance exponentielle des technologies numériques, je les ai groupés en trois familles :

● Les décalages entre des technologies exponentielles et un monde linéaire ou logarithmique.

● La naissance, croissance et domination d’entreprises capables de maintenir une croissance exponentielle de leurs activités.

● Trois technologies exponentielles de rupture, que je considère comme les plus importantes : le Cloud Public, l’Intelligence Artificielle (IA) et l’informatique quantique.

 

Décalages entre des technologies exponentielles et un monde linéaire ou logarithmique

Il y a déjà 5 ans, en novembre 2016, Thomas Friedman publiait “Thank You for Being Late”, livre remarquable qui évoquait les décalages entre des technologies exponentielles et la capacité plus lente du monde à s’adapter. Je l’ai déjà cité dans un billet précédent sur notre capacité à absorber l’innovation.

J’en ai extrait ce graphique en y ajoutant mon grain de sel. Il n’y a pas d’échelle de temps précise, mais il indique clairement que nous avons passé un cap majeur : les technologies évoluent maintenant plus vite que nos capacités à les maîtriser.

XThanks for being late

Friedman parle de l’adaptabilité humaine ; je l’ai segmentée en quatre composants:

Les personnes, en tant qu’individus. C’est à titre personnel que nous sommes les plus rapides pour accepter les innovations numériques. C’est vrai dans le monde entier, depuis la banalisation d’Internet et des smartphones, il y a 15 ans.

Les entreprises, privées ou publiques. Elles ont plus de mal à absorber les nouvelles technologies. De nombreux fournisseurs l’ont compris et proposent en priorité leurs innovations au grand public avant de le faire pour les entreprises. Quelques exemples :

○ Google : Gmail est né en 2004, Google Apps en 2007.

○ Facebook (Meta) : Workplace est annoncé en 2016, regroupant des fonctions disponibles sur les solutions grand public depuis 5 à 10 ans.

Les gouvernements. Leur temps de réponse aux innovations est, sauf exception, très lent. Les manques d’appétences et de compétences de la majorité des personnages publics pour le numérique sont catastrophiques.

Les lois. Suite logique du point précédent, les lois qui abordent les sujets numériques sont toujours dramatiquement décalées par rapport à la réalité des technologies. J’ai écrit sur mon blog tout le “bien” que je pensais du principe de précaution inséré dans la constitution française, l’outil anti-innovation le plus puissant que je connaisse.

XAdS DPC Slow fast snail S 102818567Quels sont les risques liés à l’irruption de l’exponentiel dans nos vies ?

● Nous avons tous énormément de mal à visualiser ce qu’est une croissance exponentielle. Nous sommes nés dans une culture de l’évolution linéaire.

● Le deuxième, c’est de ne pas comprendre qu’un monde exponentiel change les règles du jeu classiques, et dans tous les domaines, techniques, humains et organisationnels.

● Le troisième et hélas le plus dangereux c’est de croire que nous avons le temps et qu’il n’y a aucune urgence à s’adapter.

 

La naissance, croissance et domination d’entreprises capables de maintenir une croissance exponentielle de leurs activités

Dans le paragraphe précédent, j’ai parlé des entreprises qui ont beaucoup de mal à s’adapter à des évolutions exponentielles. Ce sont en priorité toutes celles qui travaillent dans des secteurs où les dimensions physiques des biens et des services créent des limites logiques à la croissance. Les économistes parlent de la réduction des retours marginaux.

Le nombre de réfrigérateurs ou de voitures par foyer, le nombre de comptes bancaires ne peuvent croître de manière infinie. La croissance de ces marchés est représentée par une courbe en S, avec une accélération forte au début suivie d’une saturation progressive.

On le voit bien sur ce célèbre graphique qui montre que la vitesse d’adoption de nouveaux produits est de plus en plus rapide, mais passe par une asymptote quand on approche des 100% de taux d’équipement.

XTechnology adoption goes faster over time

XCover book  Scale by Geoffrey West Un livre publié par Geoffrey West en 2017, “Scale”, sur les lois universelles de la croissance démontre que, en 2010, le taux de croissance des 30 000 entreprises qu’il avait étudiées était de zéro.

La situation change du tout au tout quand on parle d’entreprises dont les marchés sont des biens ou services numériques ; les limites physiques à la croissance disparaissent.

Ces entreprises nées avec le numérique sont capables de créer des cultures de croissance exponentielle de leurs activités.

Les effets “réseaux” de cette croissance permettent d’accroître la performance des entreprises du numérique avec leur taille, à l’inverse des entreprises classiques.

Les chiffres de Netflix sont très révélateurs de cette rupture :

● En 2010, 2 100 employés, 2,1 B$ de CA, 1 M$ par employé.

● En 2020, 9 400 employés, 25 B$ de CA, 2,7 M$ par employé, 3 fois plus !

XMarket value tech giantsCe graphique financier montre à quel point cette évolution a été rapide et profonde.

En 2005, avant le smartphone et la croissance du Web, les entreprises ayant les plus grandes valorisations boursières étaient dans des secteurs classiques. Microsoft était la seule entreprise du secteur informatique dans la liste.

En 2020, les entreprises du secteur numérique trustent les premières places. La seule exception est la société pétrolière Saudi Aramco. Il est révélateur de voir que Tesla figure dans cette liste ; j’y reviendrai.

Ces technologies numériques à large spectre, Internet, smartphone, clouds publics ont un autre impact majeur : elles permettent à des secteurs d’activités traditionnels de se réinventer en devenant des métiers où le numérique est omniprésent.

J’ai sélectionné deux secteurs où ce mouvement est très fort, la santé et l’automobile.

L’industrie de la santé.

Dans un billet récent de mon blog, je parle de la recherche d’un vaccin COVID-19 par la société Moderna. En utilisant le Cloud Public AWS, elle a expliqué que le temps nécessaire pour trouver le vaccin était passé de 20 mois à 42 jours, une réduction dans un rapport 14.

XGenome sequencing costs downUn autre exemple est celui de la séquence d’analyse d’un génome humain :

● Première réussite en l’année 2000 : coût estimatif de 500 M$ à 1 000 M$.

● En 2021, ce coût est tombé à environ 100$.

● Cette baisse correspond à une exponentielle 1000 fois plus rapide que la loi de Moore pour les microprocesseurs.

L’industrie automobile.

Cette industrie traditionnelle vit une triple rupture : moteurs électriques, informatique omniprésente et évolution vers la conduite autonome. Une voiture, c’est aujourd’hui un ensemble d’ordinateurs hyper puissants sur quatre roues.

XClassical vs electrical cars vendors dataL’impact économique sur ce secteur est impressionnant. Ce graphique montre que la valorisation boursière des trois principales entreprises historiques qui produisent 22 millions de véhicules est de 505 B$, quand les trois fournisseurs de rupture, natifs électriques, produisent seulement 500 000 véhicules et sont valorisés 1 300 B$.

La valorisation, rapportée au nombre de véhicules, est dans un rapport 115!

Quels sont les dangers numériques majeurs dans ce cas ?

Les géants natifs du numérique ont réussi à construire une culture interne de croissance exponentielle qu'ils ont maintenue pendant plus de 20 années. Rien n’indique qu’ils ne sont pas capables de le faire pendant les 10 ou 20 années qui viennent.

Des secteurs entiers de l’économie vont devenir numériques dans des métiers qui avaient une culture de croissance faible et linéaire : finance, assurance, transport, distribution…

Faisons l’hypothèse, optimiste, que les entreprises traditionnelles sont capables d’atteindre un taux de croissance de 10%. En regardant le tableau financier au début de ce billet, elles peuvent croître 6,7 fois d’ici à 2041 quand les géants du numérique pourraient le faire plus de 3 000 fois s’ils sont capables de maintenir leur croissance actuelle de 50%.

XAdS DPC truck crushing competition S 124316691Peut-on envisager, peut-on accepter que des entreprises comme Google, Amazon, Microsoft, Tesla et autres Apple deviennent 5, 10 ou 100 fois plus grandes qu’aujourd’hui ?

Peut-on envisager, peut-on accepter que des milliers d’entreprises traditionnelles, leaders actuels de leurs secteurs d’activités, soient marginalisées dans les 20 ans qui viennent ?

Peut-on créer dans ces entreprises traditionnelles une culture de croissance exponentielle avant qu’il ne soit trop tard ?

Ce sont des questions essentielles pour l’avenir des économies traditionnelles. Faire l’autruche et ne pas se les poser, c’est certainement la plus mauvaise réponse.

On retrouve aussi les difficultés évoquées précédemment : il devient impératif que les gouvernements et les lois soient capables de s’adapter beaucoup plus vite à cette nouvelle situation économique de rupture.

En seront-ils capables ?

 

Trois technologies exponentielles de rupture

Ces trois technologies de rupture sont : le Cloud Public, l’Intelligence Artificielle (IA) et l’informatique quantique.

Cloud Public, le grand catalyseur

En 2021, le Cloud Public n’est plus une innovation ! Ce schéma donne les dates de naissance des principaux composants du Cloud Public :

● SaaS, Software as a Service : Salesforce en 2000.

● IaaS, Infrastructures as a Service : AWS, Amazon Web Services en 2007.

● PaaS, Platform as a Service : Google Compute Engine en 2009.

● (Pour rappel) : j’ai été cofondateur de Revevol, la première société de services dans le Cloud, en 2006.

XDates naissance Cloud IaaS SaaS PaaS Revevol

La première phase de la croissance exponentielle des solutions Cloud Public couvre la période 2007 à 2017. Ceci ne veut pas dire que cette croissance est ralentie en 2018, au contraire. Depuis 2018, les jeux sont faits, les grands acteurs sont en place et il n’y a plus une seule entreprise raisonnable qui n’a pas décidé de basculer l’essentiel de ses usages numériques sur le Cloud Public.

XValeurs boursières acteurs cloudsPour enfoncer le clou (pas le cloud), j’ai représenté sur ce graphique la valeur boursière, le 15 novembre 2021, des trois géants occidentaux du Cloud Public, Amazon, Microsoft et Google.

● Ces valeurs boursières sont comprises entre 1 800 milliards et 2 500 milliards de dollars.

● La somme des valeurs boursières de cinq grands “anciens combattants” de l’informatique, Intel, Cisco, Oracle, SAP et IBM n’atteint pas les 1 000 milliards de dollars, la moitié de la valeur de chacun des trois leaders.

● Les valeurs boursières cumulées des entreprises du CAC 40 français sont de 2 364 milliards d’euros, soit environ 2 700 milliards de dollars.

Il est urgentissime de ne plus perdre une semaine de plus à se lamenter sur les combats perdus comme les infrastructures cloud public IaaS. Je me suis longuement exprimé sur les erreurs de l’Europe dans ce domaine dans ce billet récent.

L’une des caractéristiques intéressantes des innovations numériques, c’est qu’elles se font la “courte échelle”. Elles servent d’accélérateur pour de nouvelles solutions : les réseaux sans fil très haut débit accélèrent les usages du Cloud Public, qui à son tour crée une demande forte pour des transferts de données.

Le Cloud Public est devenu aujourd’hui la fondation des autres innovations numériques à croissance exponentielle.

En 2021, ne pas basculer rapidement sur des solutions Cloud Public, IaaS, SaaS ou PaaS n’est plus une option.

Xvitesse logarithmique organisations vs technologieComment qualifier entreprises, dirigeants et DSI qui s’obstineraient dans ce refus ?

Je pourrais utiliser des mots tels que ringard ou retardataire.

Je préfère utiliser le mot “logarithmique”. Maintenir le statu quo, ne rien changer aux modes d’utilisation actuels des outils numériques, ressasser les alibis éculés sur les dangers du Cloud Public, c’est avoir une démarche logarithmique de non-évolution.

En 2022, l’offense maximale que l’on pourra faire à un dirigeant ou un DSI sera de le traiter de dirigeant logarithmique ou de DSI logarithmique.

 

Intelligence Artificielle

XDarthmouth summer plaqueL’expression et les concepts de base de l’Intelligence Artificielle ont été formalisés lors de la célèbre conférence de 1956 à l’Université de Dartmouth aux États-Unis.

C’était il y a plus de 65 ans !

Il a fallu attendre 50 ans avant que les outils numériques disponibles permettent de mettre en pratique les concepts développés pendant cette conférence.

Comme le montre ce schéma, c’est le Cloud Public qui a permis à l’IA de décoller. L’analogie avec l’industrie des voitures électriques est frappante.

XAI - Moteur cloud - énergie data

● L’IA a besoin de beaucoup de puissance de calcul : elle est disponible dans le Cloud Public.

● L’IA a besoin de grandes capacités de stockage de données : elles sont disponibles dans le Cloud Public.

● L’énergie dont a besoin l’IA, ce sont des données : les grands acteurs du Cloud Public, Amazon, Google et autres ont des millions de clients pour alimenter en données leurs algorithmes.

X2007 - Cloud  2017 - Machine Learning - ExponentialAprès la décennie Cloud Public, entre 2007 et 2017, la décennie IA prend le relais en 2018 et aura une croissance exponentielle exceptionnelle au minimum jusqu’en 2027.

L’Intelligence Artificielle est un exemple emblématique de la capacité de combiner les progrès exponentiels de plusieurs technologies numériques pour aller encore plus vite.

J’en prendrai deux exemples simples.

Les processeurs spécialisés dans l’IA voient leurs performances s’accélérer encore plus vite que les processeurs universels tels qu’Intel. Ce graphique, extrait du livre “Exponential”, compare la pente de la loi de Moore (Intel) à celle des processeurs IA.

L’accélération des performances est spectaculaire.

XAI law vs Moore Law

XNew IA TensorFlow processors NVIDIA on AWSNvidia est l’un des fournisseurs les plus innovants de processeurs spécialisés pour l’IA.
Il suffit que Nvidia annonce de nouveaux processeurs pour qu’AWS les propose dans ses Clouds Publics.

Regardez bien ce tableau : une dizaine de nouvelles instances de calcul, dans des gammes de puissance très large, permettent, immédiatement, à toute entreprise qui souhaite travailler sur des projets ambitieux en IA d’avoir de nouveaux outils à sa disposition.

Nouveaux processeurs + Cloud Public = progrès immédiats en IA !

Où en est-on, en 2021, en Intelligence Artificielle ?

En 2017, j’ai écrit deux billets sur l’IA, ici et . Pour l’essentiel, ils restent pertinents.

Les professionnels de l’IA parlent de trois niveaux d’Intelligence Artificielle :

● ANI : Artificial Narrow Intelligence, une IA monoactivité.

● AGI : Artificial General Intelligence, une IA capable de résoudre des problèmes très variés, à l’image de ce dont sont capables une femme ou un homme.

● ASI : Artificial Super Intelligence, une IA ayant des capacités supérieures à celles des humains les plus intelligents.

En 2021, les solutions ANI sont omniprésentes dans les entreprises innovantes, construites pour l’essentiel avec des outils de Machine Learning et Deep Learning.

Nous connaîtrons une croissance exponentielle des usages ANI pendant les 5 à 10 prochaines années.Tous les géants du numérique, et en particulier du Cloud Public, investissent massivement dans l’IA de type ANI.

C’est aussi un secteur où l’innovation est portée par des startups. Comme le montre ce graphique, les investissements dans les startups IA ont atteint 70 B$ en 2020.

XInvestissements startup dans AI USA Chine Europe

Dans le secteur de l’IA aussi, la compétition entre les USA et la Chine est maximale.

80% des investissements sont réalisés en Chine et aux USA ; la part de l’Europe est, gentiment dit, très modeste.

Verra-t-on, avant l’année 2030, la naissance de solutions IA en AGI ou ASI ? Je ne pense pas être le seul à ne pas pouvoir répondre à cette question.

Les risques posés par l’arrivée, un jour, de solutions d’IA en AGI et ASI sont immenses.

Serons-nous capables de maîtriser ces outils avant qu’ils ne nous contrôlent ? Nous avons encore quelques années devant nous pour y réfléchir, mais il n’est pas trop tôt pour se pencher sérieusement sur le sujet.

En attendant, les risques majeurs ne sont pas à chercher dans les dangers potentiels d'une IA de type AGI ou ASI. On les trouve dans l’incapacité de trop nombreuses entreprises à utiliser immédiatement, et efficacement, les remarquables solutions d’IA simples disponibles. En plus, ces solutions vont s’améliorer de manière spectaculaire dans les années qui viennent.

 

Informatique quantique

Je pense qu'il n'existe pas un sujet numérique plus complexe que celui de l’informatique quantique.

Mes compétences sur ce sujet sont minimales, mais j’ai quand même décidé d’en parler ; l’informatique quantique, quand elle sera disponible, possède toutes les caractéristiques d’une technologie de rupture.

Cette vidéo de 4 minutes, tournée dans le centre de recherches Google sur l’informatique quantique, donne une bonne idée de la complexité du sujet et de l’importance des investissements nécessaires.

XCouverture livre Quantique OlivierÀ tous ceux qui souhaitent aborder sérieusement le sujet, je recommande la lecture d’un ouvrage exceptionnel, écrit par Olivier Ezratty : “Comprendre l’informatique quantique, édition 2020”.

Cet ouvrage, disponible gratuitement en PDF, contient 682 pages ; même si, comme moi, vous ne comprenez pas tout, sa lecture est passionnante. Il contient au début un portrait des grands scientifiques mondiaux qui ont permis la naissance de toutes les sciences et technologies sur lesquels s’appuient aujourd’hui les entreprises qui ont pour objectif de développer des ordinateurs quantiques opérationnels.

La lecture de cet ouvrage permet de se rendre compte de l’extraordinaire complexité du sujet. Cela aide beaucoup à lire avec un œil critique les annonces spectaculaires sur le sujet.

Des géants de l’informatique comme IBM, Google, Microsoft ou Intel, des startups qui ont levé beaucoup d’argent comme Rigetti Computing (200 M$), D-Wave (200 M$) ou IonQ (85M$) travaillent à la création d’ordinateurs quantiques. Ils utilisent tous des technologies très différentes, preuve s’il en est que l’on est vraiment au tout début de cette révolution technologique.

Ils partagent tous un même objectif : créer la "suprématie quantique”.
Cette suprématie quantique signifie que ces ordinateurs quantiques seront capables de performances des milliers de fois supérieures à celles des plus puissants ordinateurs binaires existants.

J’ai regroupé dans ce tableau quatre annonces récentes qui parlent de suprématie quantique. Ce sont, par dates d’annonce croissante :

XNews on Quantum computing

● 2018 : À la conférence Disrupt, l’informatique quantique sera une réalité dans 3 ans, en clair en 2021.

● 2019 : une annonce par Google, ensuite retirée, proclamait avoir fait en 20 minutes ce que le plus puissant ordinateur mettrait 10 000 années à calculer.

● 2020 : Une équipe chinoise annonce être capable de réaliser des calculs spécifiques 100 trillions de fois plus rapidement que le superordinateur le plus avancé.

● 2021 : Le dirigeant d’une grande société de Venture Capital annonce que les ordinateurs quantiques seront, avant 2030, 1 trillion de fois plus rapides que les ordinateurs les plus puissants.

Faut-il croire toutes ces annonces ? Non !

Il y a quelques jours, sur ArXiv, le site Web sérieux qui publie des études scientifiques avant qu’elles n’aient été relues par d’autres spécialistes, une équipe chinoise a publié une étude montrant qu’elle pouvait, en changeant d’algorithme, exécuter le programme cité par Google sur un ordinateur binaire classique, et plus vite !

Si je devais répondre à la question : quand la suprématie quantique deviendra une réalité, et en rappelant que mes compétences dans le domaine sont minimales, je dirai :

Pas avant 2025, probablement avant 2030.

D'où vient cette grande incertitude ? Pour réussir, l’informatique quantique doit maîtriser un grand nombre de technologies différentes, comme des températures proches du zéro absolu. L’informatique quantique bénéficie bien sûr des avancées du Cloud Public et de l’IA, mais ce n’est pas suffisant.

Ce qui me fascine et me fait peur en même temps avec l’informatique quantique ?

XDouble exponentielleSi les prédictions de certains spécialistes se réalisent, on quitterait le monde de la croissance exponentielle des performances pour entrer dans celui du… double exponentiel.

Ce tableau explique la différence de croissance entre l’exponentiel simple et double.

Exemple : pour n = 5, une croissance exponentielle donne 32, une croissance double exponentielle en est déjà à 4,3 milliards ! Les chiffres suivants n’ont plus aucun sens pour moi.

Hartmut Neven, l’un des responsables du laboratoire de quantum computing de Google a proposé, modestement, de remplacer la loi de Moore par la loi de Neven :

“La croissance de la puissance de calcul des ordinateurs quantiques suivra une croissance double exponentielle.”

En résumé, l’informatique quantique :

● Deviendra une réalité.

● À quelle date ? Personne ne peut le dire aujourd’hui.

● Son arrivée sera la plus grande rupture connue dans le monde du numérique depuis qu’il existe.

● Anticiper ses bénéfices et domaines prioritaires d’usages est impossible, aujourd’hui.

● Anticiper ses risques est impossible, aujourd’hui.

 

Synthèse : s’adapter à un monde exponentiel

Depuis le début des années 2000, nous sommes rentrés dans un monde où la croissance exponentielle des technologies numériques va tout balayer sur son passage.

Imaginer un seul instant que l’on peut ralentir ces progrès technologiques exponentiels est une illusion, et une illusion mortelle ; elle peut laisser croire qu’il n’est pas nécessaire de s’y adapter, et très vite.

XTechnology exponential 3 waves + enterprisesCe schéma de synthèse résume très bien la situation pour les dix années qui viennent :

● Trois vagues technologiques majeures.

● Le Cloud Public est omniprésent, et sert de fondations pour les deux autres.

● L’Intelligence Artificielle, et en particulier ses composants Machine Learning et Deep Learning est déjà là. Elle va pénétrer toutes nos activités humaines.

● L’informatique quantique pourrait trouver de premiers usages opérationnels avant les années 2030.

● Des entreprises “exponentielles” sont nées au cours des 20 dernières années et vont continuer leur croissance à des rythmes très élevés pendant cette décennie.

Face à ces vagues exponentielles qui peuvent tout emporter sur leur passage, j’ai identifié de très nombreux risques, et ce sont tous des risques majeurs :

● Au niveau individuel, rester à quai et perdre tout contrôle sur sa vie numérique.

● Pour les entreprises, rester “logarithmiques” et se faire phagocyter par celles qui sont ou auront su devenir exponentielles.

● Pour les États, rester passif, légiférer mal et tardivement, lutter contre cette vague exponentielle au lieu de l’accompagner et d’y rechercher des bénéfices pour les citoyens.

XAttendre  c'est reculerDans les trois cas, j’ai utilisé le mot “rester”. Ce n’est pas fortuit : l'inaction est, de loin, le plus grand des dangers.

     Attendre, c’est reculer !

Dans la quatrième partie de cette analyse des risques liés au numérique, j’aborderai le thème du réchauffement climatique de la planète.


Quatre risques numériques majeurs pour notre planète : 2022 - 2030+ (Deuxième partie)

Dans la première partie de cette analyse, j’ai présenté le danger numérique le plus immédiat, les cyberattaques sur les infrastructures physiques de transport.

 

Horizon 2025 : guerre dans le détroit de Taiwan

Taiwan China missileMoins de 200 km séparent la Chine continentale de l'île de Taiwan.

Comme le montre cette carte publiée par la revue “The Economist”, Taiwan peut être atteint par tous les missiles chinois y compris ceux de courte portée et ceux envoyés depuis des navires de guerre.

Pour le peuple et le gouvernement chinois, et depuis toujours, Taiwan est partie intégrante de la Chine. Cette “réunification” est l’une des priorités du gouvernement actuel. Cela ne fait que 70 ans que Taiwan est politiquement séparé de la Chine continentale, une période très courte pour les Chinois qui ont une vision long terme du monde.

Dans un entretien récent avec CNN, fin octobre 2021, la Présidente de Taiwan confirme que les tensions sont au plus haut et que des troupes américaines sont sur place pour "entraîner" l’armée locale.

Taiwan Président on tensions with mainland China

Population China India US 2020Les différences de taille entre la Chine continentale et Taiwan sont énormes :

● Surface des pays : 9 600 000 km2 pour la Chine, 36 000 km2 pour Taiwan, un rapport de 1 à 267.

● Population : 1 400 M pour la Chine, 23 M pour Taiwan, un rapport de 1 à 61.

On retrouve ce même déséquilibre dans les forces militaires en présence, comme le montre ce tableau.

MIlitary imbalance Taiwan China

Ces chiffres sur la surface, la population et l’armement sont éloquents : l’issue d’un éventuel conflit militaire entre les deux pays ne ferait pas de doute.

La reprise en main de Hong Kong par le gouvernement central a montré que l’autonomie des territoires “déviants” se réduit très vite.

Une prise de contrôle de Taiwan par la Chine continentale se traduirait aussi par une perte quasi totale d’indépendance politique et économique pour Taiwan.

En quoi ce conflit représente-t-il un risque majeur pour l’industrie mondiale du numérique ?

TSMC Logo reliefJ’ai écrit l’année dernière un long billet sur mon blog pour parler de TSMC, Taiwan Semiconductor Manufacturing Company.

Je ne vais pas reprendre ici une analyse complète de l’industrie mondiale des microprocesseurs. Disons simplement que TSMC est l’une des entreprises les plus importantes de ce secteur.

Quelles seraient les conséquences d’une mainmise de la Chine continentale sur les activités de TSMC ? Il est essentiel pour toute l’industrie mondiale du numérique d’anticiper cette situation, et en particulier en Europe.

Semiconductors share by countries & companiesCe graphique donne la répartition des microprocesseurs par pays et fournisseurs en 2020.

TSMC est une entreprise basée à Taiwan, mais qui a déjà quelques unités de production en dehors de son pays d’origine, en particulier aux États-Unis et au Canada. En 2021, l’essentiel de la production reste concentré sur l'île de Taiwan.

La pénurie mondiale de microprocesseurs a déjà des impacts majeurs dans de nombreuses industries telles que l’automobile alors que TSMC fait tourner ses usines au maximum de leurs capacités. Cette pénurie devrait durer au moins jusqu’à la fin de l’année 2022, malgré les investissements massifs de TSMC, de plus de 100 milliards de dollars sur 3 ans.

Une fermeture éventuelle du robinet “microprocesseurs” TSMC par la Chine continentale aurait plus d’impacts sur l’économie mondiale que la crise pétrolière de 1973.

Les États-Unis ont signé en 2020 un accord important avec TSMC pour la construction d’une usine moderne, en 5 nm, dans l’Arizona. Cela représente un investissement de 12 milliards de dollars et il faudra attendre 2024 pour que cette unité de production soit opérationnelle.

Cette usine sera de taille “moyenne”, capable de produire 20 000 galettes (wafers) par mois quand les plus grandes unités sont capables d’en sortir 100 000 par mois.

Quatre chiffres résument ce projet américain de TSMC :

● Production en 5 nm. À partir de 2022, TSMC aura des usines en 3 nm à Taiwan.

● Durée de construction : 4 années.

● Investissement : 12 milliards de dollars.

● Capacité : 20 000 wafers par mois.

Que peuvent faire l’Europe et la France pour anticiper la prise de contrôle de Taiwan par la Chine continentale ?

Dans le plan d’investissement de 30 milliards France 2030 annoncé par le Président Emmanuel Macron, il y a un paragraphe consacré aux composants électroniques dont j’ai extrait ces quelques lignes, et c’est déjà un point positif.

Macron France 2030 composants

Je suis convaincu qu’il est urgent de renforcer le plus vite possible les capacités de production de microprocesseurs sur le sol européen. Sur ce diagnostic, je n’aurai aucun mal à avoir un consensus de la grande majorité des décideurs économiques et politiques en Europe.

Par contre, sur les modalités pratiques que je vais proposer, j’anticipe beaucoup de réticences et d’opinions divergentes.

J’ai une réponse à cette question : l’Europe doit imiter la démarche de la Chine au début de son développement économique à la fin du siècle dernier :

● Je constate un très grand déficit de compétences.

● J’accepte cette réalité, désagréable, et je ne fais pas l’autruche pour nier ce retard.

● Je demande aux leaders étrangers de venir s’installer sur mon territoire.

● J’organise un transfert progressif de compétences.

● C’est au seul niveau de l’Europe que tout doit se faire. La France, l’Allemagne ou tout autre pays européen qui tenterait de mener seul ce combat a une probabilité d’échec facile à estimer : 100%.

Ce graphique, publié par la Banque Mondiale, montre l’évolution des investissements étrangers en Chine entre 1979 et 2020. L’accroissement est spectaculaire pendant les années 1990, jusqu’à atteindre 6% du PNB de la Chine.

Investissements étranger en Chine 1979 - 2020

 

Garantir la sécurité des approvisionnements en microprocesseurs en Europe, mode d’emploi.

On l’a vu plus haut, il y a deux leaders mondiaux dans la fabrication des microprocesseurs, TSMC à Taiwan et Samsung en Corée du Sud.

Le plan d’action et le calendrier que je propose prennent en compte l’urgence du problème et le fait que, même en allant le plus vite possible, l’Europe n’est pas certaine d’éviter une crise majeure dans les 5 années qui viennent.

1 Décision de collaborer avec TSMC et Samsung.

En janvier 2022, la décision est prise de collaborer immédiatement avec TSMC et Samsung.

Pourquoi les deux quand la Corée du Sud ne fait pas l’objet de menaces similaires à celles que fait peser sur Taiwan la Chine continentale ?

Il y a une double raison à cette proposition :

● La croissance de la demande de microprocesseurs va s’accélérer et le risque de surproduction est faible comparé à celui de la pénurie.

● Avoir deux acteurs puissants en Europe réduit, un peu, les risques de dépendance.

2 Définition claire des objectifs de cette collaboration

L’Europe demande officiellement à TSMC et Samsung d’installer chacun en Europe une unité de production de microprocesseurs avec les niveaux technologiques les plus élevés possibles.

TSMC factoryL’exemple de l’usine TSMC aux États-Unis peut servir de point de départ, mais l’Europe doit être encore plus ambitieuse.

Chacune des deux usines construites en Europe, l'une par TSMC, l’autre par Samsung aura les caractéristiques minimales suivantes :

● Production en 5 nm et 3 nm.

● Capacité minimale : 100 000 wafers par mois.

● Durée de construction : 5 années, avec une première tranche disponible en 3 années.

● Investissements : 50 milliards de dollars.

 

Probabilité de réussite de ce projet ambitieux et réaliste : inférieur à 5%

Je ne fais pas beaucoup d’illusions sur les chances de succès de ma proposition, mais comme le dit un proverbe espagnol : “El no, ya lo tengo” (la réponse non, je l’ai déjà).

Pourquoi mes propositions ont-elles aussi peu de probabilité de succès ?
● Décider vite, l’Europe a beaucoup de mal à le faire. Il suffit d’écouter Elon Musk se plaindre des lenteurs de l’administration allemande qui ont beaucoup ralenti la mise en route de sa “gigafactory” de batteries, proche de Berlin.

Tesla GigaFactory Berlin October 2021

● Où seront installées ces deux usines ? Prévoir au moins 3 ans de débats et de conflits entre tous les pays qui voudraient accueillir ces investissements de 100 milliards.

● Levées de boucliers nationalistes : on va ouvrir l’Europe à nos grands concurrents et abandonner notre souveraineté dans le domaine des microprocesseurs. Comme si cette indépendance existait aujourd’hui !

● Des politiques vont pousser l’idée que l’Europe doit faire naître en son sein des sociétés concurrentes de TSMC et Samsung. Nous n’en avons ni les compétences, ni le temps, ni les ressources financières. Il ne faut pas recommencer dans le domaine des microprocesseurs les erreurs qui ont été commises dans celui des infrastructures Cloud Public.

AdS DPC downward spiral S 467051230Dans le domaine des microprocesseurs, l'Europe peut encore enclencher une spirale infernale de l’échec en mettant en avant des idées théoriques d’indépendance et en oubliant les réalités économiques de ce secteur essentiel. Est-ce qu’il est plus intelligent d’importer des puces électroniques fabriquées en Asie ou de demander à des entreprises asiatiques de les fabriquer en Europe ? C’est la seule question pratique qu’il faudrait avoir le courage de se poser.

Mes propositions seraient une excellente nouvelle pour les quelques entreprises européennes existantes qui ont encore des compétences dans le domaine des microprocesseurs.

Je pense en particulier à :

● ASML, la société des Pays-Bas, leader mondial dans la gravure des circuits électroniques.

● STMicroelectronics et SOITEC, en France. Ces deux entreprises de la région de Grenoble ont des positions fortes de niveau mondial sur des créneaux précis.

 

Quel calendrier pour cette perte d’indépendance de Taiwan

Je ne suis pas un devin et n’ai pas une boule de cristal qui me donne des réponses claires à cette question.

Connaissant la volonté de la Chine continentale de récupérer Taiwan, la seule question qui reste posée est : quand ?

China Xi JinpingLe Président de la Chine continentale, Xi Jinping, va recevoir les pleins pouvoirs jusqu’en 2027 et pourrait même rester plus longtemps, avec en ligne de mire le centenaire de la naissance de la révolution, en 2049. Ceci lui permettra de mener une véritable politique à long terme comme les aiment les dirigeants chinois.

Que se passera-t-il si un processus d’annexion de Taiwan est lancé ?

● L’Europe resterait un spectateur sans pouvoir réel face à un éventuel conflit dans cette zone.

● Est-ce que les États-Unis seraient prêts à déclencher une troisième guerre mondiale pour sauver Taiwan ?

US election 2024Quel pourrait être le bon moment pour la Chine si elle souhaite mener une guerre éclair contre Taiwan ? Les prochaines élections présidentielles américaines sont prévues le 5 novembre 2024. Une invasion de Taiwan en septembre ou octobre 2024 poserait des problèmes “délicats” de décision au Président Biden, à quelques semaines de cette élection. Le déséquilibre des forces militaires en présence pourrait amener à une prise de contrôle rapide, avant la fin de l’année 2024 ou avant le 20 janvier 2025, date de prise de ses fonctions par le nouveau Président des États-Unis.

Je ne souhaite pas que Taiwan soit annexée, et la majorité des Européens partagent cette position. Ce n’est pas pour cela qu’il faut ignorer cette menace forte sur nos approvisionnements en circuits électroniques.

Il reste peu de temps à l’Europe pour passer à l’action et mettre en œuvre le plan que je propose, qui ne donnera pas de résultats avant 2025, au plus tôt.

En résumé : si l’Europe n’a pas pris, avant la fin de l’année 2022, la décision de construire sur son territoire des usines TSMC et Samsung, comme je le propose… il sera trop tard et nous aurons perdu une guerre numérique de plus.

Dans la troisième partie, je parle des défis liés à la croissance exponentielle des performances des outils numériques.

Mise à jour du 26 novembre 2021

L'histoire s'accélère et met en évidence l'urgence de ce problème:

1 - Les Etats-Unis signent un accord avec Samsung pour l'installation au Texas d'une nouvelle unité de production de microprocesseurs, pour un investissement de 17 milliards de dollars.

2 - Le Japon décide de financer 50% des investissements qui seront réalisés sur son territoire dans le domaine des usines de microprocesseurs.

Deux des plus grandes puissances économiques mondiales prennent des décisions pragmatiques : nous avons besoin des compétences de Taiwan et de la Corée du Sud pour réduire les risques de pénuries de microprocesseurs, on les invite sur nos territoires.

L'Europe ne peut pas être absente de ce mouvement mondial, se serait suicidaire.