Numérique et technologie, meilleures armes contre le réchauffement climatique?

 

AdS DPC thumb up positif S 183628565Et si le numérique et la technologie étaient les meilleures armes pour lutter contre le réchauffement climatique ?

C'est par ce thème essentiel que je termine ma série de quatre billets sur le numérique, ses dangers et ses potentiels.

Dans la première partie de cette analyse, j’ai présenté le danger numérique le plus immédiat, les cyberattaques sur les infrastructures physiques de transport. Début février 2022, des attaques sur des ports européens ont, hélas, confirmé mon pronostic.

Dans la deuxième partie, j’ai analysé quels pourraient être les impacts d’une guerre dans le détroit de Taiwan sur l’industrie des microprocesseurs.

Dans la troisième partie, j’ai abordé le thème des risques liés à la croissance exponentielle des potentiels des technologies numériques.

Cette quatrième partie analyse le grand défi mondial de la maîtrise du réchauffement climatique et des rôles, positifs, que peuvent y jouer le numérique et la technologie.

Il est impossible de parler du réchauffement climatique en se focalisant uniquement sur le numérique et la technologie.

J’ai organisé ce billet en quatre parties :

● Quels défis à l’horizon 2030.

● Quels acteurs pour lutter contre le réchauffement climatique.

● Un acteur clef : les organismes financiers.

● Un acteur clef : numérique et technologies.

J'ai écrit un texte très long, avec beaucoup de références, de graphiques et de liens, pour vous donner la possibilité d'étudier en profondeur ce sujet majeur, qui nous concerne tous. J'espère que ce gros effort vous sera utile et vous aidera dans vos réflexions sur ce thème.

N'hésitez pas à partager largement autour de vous ce billet, si vous pensez qu'il peut aider d'autres personnes à avoir une vision complète et positive des actions a mener pour sauver la planète avant 2030.

 

1 - Horizon 2030+ : réchauffement climatique hors de contrôle

Dans la lutte contre le réchauffement climatique, le numérique n’est pas l’alpha et l'oméga des réponses, loin de là.

Commençons par les mauvaises nouvelles : le World Economic Forum a publié en janvier 2022 son rapport sur les risques globaux pour 2022.

À la question : quelle est votre position sur l’avenir du monde, 16% seulement des répondants ont une vision positive ou optimiste.

XWEF - Outlook for the world

Je fais partie des personnes qui sont convaincues que le réchauffement climatique est un danger mortel pour la planète. Cette conviction s'est construite petit à petit, par l’étude de nombreux documents, une analyse scientifique et rationnelle des chiffres qui montrent les évolutions de ces dernières décennies.

Le club de ceux qui nient les impacts de l’homme sur le climat, des personnes qui croient que la terre est plate, des antivax, des chantres de la décroissance… je n’en fais pas partie.

J’ai écrit en 2021 deux billets sur les différents scénarios possibles pour affronter cette crise :

Quel avenir pour la planète : “More from Less” ou “Less is More”.

L’Europe, leader mondial dans les usages numériques au service de la planète.

Si une rupture forte dans les actions menées pour réduire le réchauffement climatique ne se produit pas rapidement, si les mesurettes actuelles sont maintenues, le monde sera dans une situation catastrophique en 2030.

Ce n’est pas pour cela qu’il faut céder au catastrophisme (Doomism en anglais), au contraire. Dans la suite de ce texte, j’analyse ce que différents “acteurs” peuvent faire pour rendre cette catastrophe évitable.

 

2 - Quels acteurs pour lutter contre le réchauffement climatique

J’ai identifié six familles d’acteurs qui peuvent avoir un rôle dans la lutte contre le réchauffement climatique :

● Les organisations internationales : ONU, COP…

● Les pays.

● Les entreprises.

● Les particuliers.

● Les organismes financiers.

● Les innovations technologiques et numériques.

Chacune de ces familles d’acteurs peut agir sur les deux dimensions :

● Offre : réduire l’offre d’énergies carbonées et d’émissions de gaz à effet de serre.

● Demande : réduire la demande en énergie, carbonée ou non.

XClimat - Potentiels Acteurs - Offre et demande + Numérique + org InternDans ce premier tableau, je vous présente mon évaluation personnelle des impacts positifs potentiels que chacun de ces six acteurs pourrait avoir sur l’offre et la demande d’énergies carbonées. Cinq étoiles correspondent au plus haut impact possible, une étoile au plus faible.

Je vais aller vite sur les quatre premiers acteurs.

Je traiterai plus à fond le cinquième, les organismes financiers ; c’est un domaine où des décisions rapides peuvent avoir des impacts positifs immédiats.

L’essentiel de ce billet sera consacré au sixième, numérique et technologies, qui est celui sur lequel j’ai une raisonnable compétence.

Organismes internationaux et états

La dernière COP, 26e du nom, a pris fin à la mi-novembre 2021, après 15 jours de négociations à Glasgow.

XCop 26 temperature pledgeLe rapport final dit, de manière “diplomatique”, que l’objectif de limiter à 1,5° le réchauffement climatique est toujours atteignable (Reach) mais il faudra pour cela en faire plus (further actions needed).

Traduit en langage “normal” : les décisions annoncées après la COP 26 ne permettent pas d’atteindre cet objectif.

Ces organismes internationaux pourraient avoir un impact majeur s’ils avaient le courage de prendre des décisions fortes et contraignantes. La réalité est, hélas, tout autre.

Peut-on faire confiance aux organismes internationaux et aux responsables politiques des grands pays du monde pour agir en profondeur, et très vite ?

La réponse actuelle est claire : non !

XDon't look up posterSorti sur Netflix en décembre 2021, nominé aux Oscars, le film “Don’t look up” est une remarquable illustration de cette capacité des politiques à regarder “ailleurs”, à chercher en permanence des excuses pour ne pas agir.

Pris individuellement, les états sont encore plus désarmés que les organismes internationaux pour prendre des décisions qui auront des impacts globaux sur le climat. Les états ont heureusement des capacités pour agir localement, qu’il ne faut pas négliger.

J’en prendrai un seul exemple, celui de la Norvège. La Norvège a pris dès 2016 la décision d’interdire la vente de véhicules thermiques à partir de 2025. Les Norvégiens ont vite compris qu’acheter un véhicule thermique était un très mauvais investissement et qu’ils ne pourraient pas le revendre. Comme le démontre ce graphique, les impacts ont été immédiats : les ventes de véhicules thermiques seront proches de zéro… dès 2022 !

C’est un bon exemple de l’impact de décisions sur l’anticipation des acteurs économiques. L’objectif fixé à 2025 sera atteint avec trois ans d’avance, en 2022.

XVentes voitures thermiques Norvège

XPlan Economie Française Shift projectEn France, le Shift Project vient de publier son “plan de transformation de l’économie française”. Je ne peux pas le commenter ; l’ouvrage était indisponible quand j’ai écrit ce texte. Je suis par contre inquiet quand je lis dans la préface, écrite par Jean-Marc Jancovici, les mots suivants : “Nous devons être capables de naviguer dans un monde sans nouveautés techniques décisives”. C’est une démarche inverse que je pousse dans ce texte.

 

Les entreprises

Il faut séparer les entreprises, acteurs de l’offre d’énergie carbonée et toutes les autres qui consomment de l’énergie, carbonée ou pas.

Entreprises, acteurs de l’offre d’énergie carbonée.

Peut-on leur faire confiance pour mettre fin à leurs activités sans pressions extérieures fortes ? La réponse est évidente : non.

XThe new climate war coverUn livre remarquable, “The New Climate War”, écrit par Michael Mann, démonte les démarches machiavéliques utilisées par les entreprises pour se défausser de leurs responsabilités sur… les particuliers.

Ces démarches sont très anciennes et touchent beaucoup d’industries. Les producteurs de tabac, de pesticides, d’amiante, de peinture au plomb ont été des précurseurs dans ce domaine.

Un autre exemple, moins connu, est révélateur de ces démarches de l’offre qui culpabilise l’usage. Il est possible d’ajouter à une cigarette des produits qui font qu’elle s'éteint toute seule si on la pose sur une table. Ceci permettrait d’éviter les morts par incendie qui se produisent trop souvent, mais représenterait un coût additionnel pour les producteurs. La réponse des fabricants de tabac a été simple : il faut empêcher les draps de s’enflammer quand un mégot allumé tombe dessus. Des milliards ont été dépensés pour ajouter des produits toxiques aux tissus domestiques et les rendre ininflammables quand il aurait suffi de prendre le problème à la source.

Dans son livre, Michael Mann estime qu’une centaine de très grandes entreprises mondiales sont responsables de 70% des émissions de gaz à effet de serre.

Je reviendrai sur ce sujet majeur quand j’aborderai le rôle des organismes financiers.

 

Les entreprises, consommatrices d’énergie

XSecteurs clefs émetteurs Greenhouse gas - Bill Gates copieToutes les entreprises consomment de l’énergie pour fonctionner, certaines plus que d’autres. Dans son analyse des secteurs les plus consommateurs d’énergie, Bill Gates place en tête l’industrie et en particulier les secteurs de l’acier et du ciment. L’industrie produit 31% des 51 milliards de tonnes de CO2 émises en un an, 15,81 milliards de tonnes.

Numérique et technologies sont des forces puissantes pour améliorer tous ces processus de fabrication et leur permettre de réduire leur consommation d’énergie à production constante.

 

Les particuliers

Est-ce que nous pouvons, individuellement, réduire notre consommation d’énergie et nos impacts négatifs sur le climat ? La réponse est oui.

Il faut par contre être attentif aux pièges posés par les entreprises productrices d’énergie carbonée, qui essaient par tous les moyens de nous culpabiliser, comme je l’ai expliqué plus haut.

XAdS DPC Waste reduce reuse S 277729989Les exemples sont innombrables :

● Il faut trier les déchets : et si l’industrie ne produisait pas de produits jetables?

● Il faut se déplacer moins : et si l’on produisait plus de voitures électriques?

● Nous sommes tous coupables, individuellement : merveilleuse méthode pour dédouaner les producteurs.

Vous êtes un mauvais citoyen pour la planète si vous n’êtes pas végan, si vous voyagez, si vous regardez Netflix… Faire reposer l’essentiel des efforts sur les actions individuelles est l’une des illusions les plus dangereuses de ce combat pour la planète.

 

3 - Acteur clef : les organismes financiers

Je partage l’opinion de Michael Mann sur ce sujet essentiel : agir sur la finance est probablement la méthode la plus rapide et la plus efficace pour réduire l’usage d’énergies carbonées.

Tarir les flux financiers qui financent les projets liés aux énergies carbonées, c’est les rendre impossibles.

XLargest banks invest in fossil fuelsLa situation actuelle est catastrophique : comme le démontre cet article, les investissements dans les énergies fossiles par les banques restent très élevés. Depuis les accords de Paris en 2016, les 60 plus grandes banques mondiales ont financé 3,8 T$ de nouveaux projets dans les énergies fossiles. (1 Trillion US = mille milliards européens).

3 800 milliards de dollars ! Si ces sommes n’avaient pas été disponibles, il est évident que ces projets financés n’auraient pas été lancés.

Ce document très complet de 80 pages, ”Banking on Climate Chaos”, fait le point sur les financements bancaires, analysés par grandes familles de projets et par banque.

Dans ce classement de la honte, le “champion” français est dixième. Il s'agit de BNP Paribas; sur la période 2016-2020, les sommes investies, de 121 milliards de dollars, sont… en croissance !

Sur ce schéma, j’ai visualisé les principales pistes qui permettraient d’agir pour tarir ces financements des énergies fossiles.

XActeurs sur climat -Finance

XAdS DPC Risks > Reward  SS 170136001

Organisations financières : il faut  les convaincre qu’investir dans les énergies carbonées, c’est un placement à très haut risque et dont la rentabilité ne sera jamais au rendez-vous. Financer un pipeline pétrolier, l’exploitation d’un gisement de gaz fossile ou la construction d’une nouvelle raffinerie, ce sont des projets dont la durée de vie s’étale sur des dizaines d’années. C’est un message que tous les investisseurs comprennent très bien.

Organisations internationales : elles ont réussi dans certains domaines à imposer des règles très fortes, comme dans le cas des gaz CFC qui détruisent la couche d’ozone. Faire peser la menace d’une interdiction des financements d’énergies fossiles à partir de 2025 ou 2030 suffirait à bloquer, immédiatement, tous ces financements. C’est ce qui c’est produit avec les véhicules thermiques en Norvège.

Pays : il suffirait qu’un petit nombre de pays importants, en Europe par exemple, interdisent aux organismes financiers présents sur leur territoire tout nouveau financement de projets liés aux énergies carbonées. Tous les organismes financiers présents dans le pays seraient concernés, quelle que soit leur nationalité d’origine. Je pronostique un effet domino rapide. La peur que ces décisions soient contagieuses et se répandent dans d’autres pays aura un effet majeur sur les dirigeants financiers qui ont horreur des risques politiques.

XOil industry terrified of college kidsParticuliers : l’un des mouvements les plus efficaces est celui des étudiants américains qui ont réussi, difficilement, à obliger de grandes universités à ne plus investir dans les énergies fossiles. Ils obtiennent de plus en plus un engagement de désinvestir. Comme l’explique très bien cet article, l'industrie pétrolière américaine est paniquée par ces actions qui donnent des résultats dans les plus grandes universités comme Harvard ou Yale. Harvard gère un portefeuille d’investissements de 53 milliards de dollars ! Les lobbyistes de l’industrie pétrolière financent des projets de loi qui tentent de rendre illégales ces actions.

XDivestissement fossil fuel 41 T$ in 2021Ce document très complet, de 39 pages, fait le point sur les désinvestissements réalisés ou annoncés à la fin de l’année 2021.

J’en ai extrait ce graphique qui montre que les fonds qui ont pris la décision de désinvestir dans les énergies fossiles gèrent un total de 41 T$ !

Les quelques chiffres que j’ai présentés montrent à quel point la dimension financière est essentielle dans la lutte contre les énergies fossiles.

Bloquer les financements d’énergies fossiles, c’est :

● Possible.

● Rapide.

● Très efficace.

● Obtenir des résultats immédiats.

 

4 - Un acteur clef : numérique et technologies

C’est le thème prioritaire de ce billet : quels peuvent être les impacts positifs du numérique et plus généralement de l’innovation technologique sur les émissions de gaz à effet de serre?

Il est de plus en plus difficile de dissocier numérique et innovation technologique : le numérique est le moteur principal de toute innovation technologique, quel qu’en soit le secteur.

XModerna 42 jours Re-InventJe prendrai un exemple récent dans le domaine de la santé, que j’ai déjà cité dans mon blog. Le vaccin contre la COVID-19 de Moderna a été mis au point en 42 jours en utilisant toute la puissance du Cloud AWS. Le CEO de Moderna estime qu’il lui aurait fallu 20 mois (novembre 2021) si les solutions Cloud Public n’avaient pas existé. Combien de millions de vies ont été sauvées par le Cloud Public ?

Ce schéma servira de base à la suite de ce billet.

XActeurs sur climat - Numérique

Il met en évidence les différents impacts possibles du numérique sur les entreprises, les particuliers, l’offre d’énergie et la demande d’énergie. Je ferai référence aux numéros de ce schéma pour aborder ces sept interactions.

Je n’aborde pas les impacts potentiels du numérique sur les organisations internationales, les pays ou les organismes financiers ; pour moi, ils sont mineurs.

 

Frugalité Numérique : flux 1, 2, 3 et 4

XFrugalité Numérique processeurLa frugalité numérique, que d’autres préfèrent appeler sobriété numérique, a pour objectif de réduire au maximum les impacts des usages numériques sur le réchauffement climatique, et en priorité la consommation d’énergie.

En 2020, j’ai publié sur ce blog quatre textes sur la frugalité numérique :

Présentation générale.

Les centres de calcul

Les objets d’accès

Les réseaux

Chacun de ses textes représente un gros travail de recherche de données fiables. Dans le domaine de la frugalité numérique, un grand nombre de données publiées sont fausses et peuvent amener les particuliers et les entreprises à prendre des décisions contre-productives.

Je fais le choix de présenter ici un tout petit nombre d’exemples concrets de solutions numériques qui peuvent améliorer notre sobriété numérique immédiatement. Il serait aussi possible de parler des usages qui sont nocifs pour la planète.

Ma position générale est très claire : utilisés avec un minimum d’intelligence et de pragmatisme, les outils numériques sont d’excellents moyens de réduire nos consommations d’énergie et nos impacts négatifs sur la planète.

Je suis un farouche opposant du “Numérique Bashing” et j’ai les données pour argumenter ma position.

Les quatre textes référencés contiennent des informations plus détaillées sur tous ces sujets. J’ai fait le choix de ne présenter que les impacts positifs du numérique et de la technologie.

 

Flux 1 et 4 : numérique et entreprises

XOld Desktop Mac● Les ordinateurs portables consomment beaucoup moins d’énergie que les anciens PC fixes à écrans cathodiques.

● Fermer ses centres de calculs privés et basculer sur des clouds publics réduit d’un ordre de grandeur sa consommation d'énergie électrique.

XEmail vs Cloud Collaboration● Travailler en mode collaboratif pour créer à plusieurs un document ou une présentation réduit dans un rapport 20+ les échanges de données par rapport aux démarches archaïques qui consistaient à s’envoyer des documents par mail en pièces jointes, ce que résume remarquablement bien ce schéma. Il montre les échanges entre 4 personnes essayant de créer un document en commun, à gauche avec Word de Microsoft, à droite en mode collaboratif avec Google Workspace.

● Dématérialiser ses échanges numériques avec les clients, les partenaires et les fournisseurs transmet des bits qui consomment beaucoup moins d’énergie que des documents papier.

 

Flux 2 et 3 : numérique et particuliers

● Le smartphone est le meilleur ami de la planète. Un smartphone remplace des dizaines d’objets qui consommaient beaucoup d’énergie et de matières premières : caméscope, appareil photo, réveil, lecteur de CD/DVD, montre…

● Les usages d’un smartphone permettent de réduire fortement sa consommation de documents papier : encyclopédie, cartes, guides touristiques, dictionnaires, albums photos, documents de voyages…

● Visionner un film Netflix est beaucoup moins consommateur d’énergie que d’acheter un DVD que l’on ne regardera qu’un tout petit nombre de fois.

 

Flux 4 : Réduire la consommation d’énergie et les émissions des entreprises

Je m’intéresse ici aux activités “métiers” des entreprises industrielles qui produisent de l’acier, du béton, de l’aluminium ou des machines. Le texte de Bill Gates que j’ai cité plus haut montre que l’industrie est le plus grand émetteur de gaz à effet de serre. Toute action dans ces métiers est prioritaire et aura des impacts majeurs.

XHybrit Fossil Free SteelCet article explique comment les fournisseurs d’acier s’attaquent au problème.

Le premier exemple cité : en août 2021, une aciérie de la société Hybrit en Suède a produit de l’acier sans utiliser du charbon, remplacé par de l’hydrogène. La production industrielle est prévue pour 2026.

Autre exemple récent en Europe : ArcelorMittal lance un grand programme de décarbonisation de ses activités avec un investissement de 1,7 milliard d’euros, soutenu par le gouvernement français. Objectif annoncé : réduire de 40% les émissions de CO2 sur le territoire français d’ici à 2030.

XArcelorMittal 1 7B€ investment

L’industrie du ciment produit 8% des émissions de CO2 dans le monde. C’est aussi l’une des industries les plus difficiles à décarboner.

Ce long article fait le point sur des dizaines de projets et réalisations en Europe pour s’attaquer au problème. Des réductions de 30% à 60% des émissions de CO2 sont envisagées.

Toutes ces industries travaillent aussi sur des démarches de capture des gaz émis, technologies regroupées sous le sigle CCUS : Carbon Capture Utilisation and Storage.

XCCUSCCUS regroupe deux réponses différentes :

● Utilisation : transformer le CO2 capturé en d’autres produits utiles.

● Stockage : injecter le CO2 dans le sol.

Ce site de l’IEA, International Energy, fait le point sur les très nombreuses démarches CCUS proposées.

Le Global CCS Institute est une autre source intéressante sur ce sujet. Ce document présente sur des centaines de réalisations ou projets dans le monde.

Les exemples que j’ai cités pourraient produire de premiers résultats significatifs dans la deuxième moitié de cette décennie, à partir de 2025 ou 2026.

Beaucoup de ces projets, de ces innovations technologiques, des solutions numériques proposées seront des échecs industriels, oui. Mon hypothèse de travail est que d’autres seront des succès, capables de se déployer à grande échelle dans les entreprises industrielles émettrices de grandes quantités de gaz à effet de serre.

Si l’on ferme le robinet d’investissements dans les énergies fossiles pour les organismes financiers, ils seront obligés de trouver d’autres terrains d’investissements.

Ils auront l’embarras du choix avec toutes ces entreprises innovantes qui développent des solutions à impacts positifs sur la planète.

Verdox, spin-off du MIT, qui a mis au point un dispositif de capture du CO2 plus efficace, vient de lever 80 M$, dont une partie vient de Bill Gates, investisseur très actif dans ces combats pour la planète.

 

Flux 6 : Numérique et demande d’énergie

C’est à mon avis le domaine où le numérique aura le moins d’impacts directs.

Comme on l’a vu plus haut, la demande d’énergie est en priorité liée aux demandes des particuliers et des entreprises.

XNormes ISO 50001 & 14000Une démarche pragmatique consiste à développer des indicateurs simples (KPI) pour aider les particuliers et les décideurs dans les entreprises à mesurer et suivre les impacts de leurs usages.

De premières normes, telles qu’ISO 50001 et ISO 14000, peuvent servir de base à ces mesures.

XSweep DashboardsPour les entreprises, de premières offres SaaS performantes, comme celle de la startup française SWEEP, permettent de piloter efficacement ses impacts carbone.

Ce sera plus difficile pour les particuliers : leurs consommations d’énergie sont réparties sur de nombreux lieux tels que domicile ou moyens de transport.

J’espère que des solutions simples permettront bientôt aux particuliers d’avoir un tableau de bord raisonnablement fiable et complet de toutes leurs consommations d’énergie.

 

Flux 5 et 7 : numérique et offre d’énergie

C’est dans ce domaine que je mets le plus d’espoir pour que des solutions de rupture permettent de disposer de suffisamment d’énergies non carbonées performantes avant 2030.

La croissance exponentielle des performances des solutions numériques, que j’ai présentée dans la troisième partie de cette série, s’appliquera aussi aux innovations dans le domaine de la production d’énergie.

J’ai choisi de ne parler que de trois domaines de progrès, parmi tous ceux qui sont possibles. Ce sont ceux qui ont, à mon avis, la meilleure probabilité d’apporter rapidement des réponses concrètes :

● Panneaux solaires.

● Stockage d’énergie électrique.

● Énergie nucléaire.

J’aurais pu aussi parler des éoliennes et de l’informatique quantique : cet article du JdN, “L’informatique quantique va-t-elle sauver la planète” présente les efforts de Microsoft dans ce domaine.

 

Panneaux solaires

L’énergie du soleil est la plus prévisible et la plus répandue sur la terre. Une étude du MIT donne les chiffres suivants :

● Énergie solaire arrivant sur terre en permanence : 173 000 térawatts.

● Ceci correspond à 10 000 fois l’énergie totale consommée sur terre.

● Avec des panneaux solaires ayant une efficacité de 20% et utilisés ⅓ du temps, cette énergie solaire couvre 300 fois les besoins de l’humanité.

Ce premier graphique montre le caractère exponentiel de la baisse du coût de l’énergie produite par des panneaux solaires : réduction dans un rapport 5 en 10 ans.

XSolar costs 2010 vs 2020

Ce deuxième graphique est encourageant : il montre que les experts ont sous-estimé la vitesse de cette réduction du coût. Ceux qui pensent que cette baisse va s’arrêter pourraient, à leur tour, être contredits par les faits.

XSolar costs reduction vs predictions

Ce troisième graphique (source Wikipédia) compare les coûts de l’énergie des différentes sources, en utilisant une mesure le “Levelized cost of energy”, qui calcule le prix de revient complet de production, selon des règles précises.

XLevelized cost of energy by source

En 2020, le solaire est devenu l’énergie la moins chère du monde, et personne ne va s’en plaindre.

 

Stockage d’énergie électrique

L’énergie électrique a beaucoup d’avantages, mais un grand problème, aujourd’hui; à l’inverse d’autres énergies comme le pétrole, le gaz ou le charbon elle est difficile à stocker.

Si l’on couple cette caractéristique avec le fait que les principales énergies renouvelables, solaires et éoliennes sont par nature intermittentes, on se trouve face au grand défi actuel de ces énergies renouvelables : comment stocker l’énergie électrique quand elle est abondante pour la restituer quand la production se réduit ?

Quel est le meilleur moteur de l’innovation ? Un problème difficile à résoudre !

Ceci explique pourquoi l’offre de solutions de stockage d’énergie est en forte croissance, avec des démarches très différentes, comme celles référencées dans cet article.

J’en ai sélectionné quatre, très différentes :

● L’énergie cinétique.

● La gravitation.

● L’hydrogène.

● Les batteries

L’énergie cinétique.

Cette technologie existe depuis très longtemps : les tours des potiers l’utilisaient dans l’antiquité. Elle consiste à transformer l’énergie électrique excédentaire en énergie cinétique stockée dans un volant d’inertie en mouvement.

XAmber Kinetics FlywheelsDes startups ont repris l’idée en améliorant les performances et les rendements qui peuvent atteindre 90%. Principaux avantages : durée de vie très longue et performances constantes dans le temps.

Amberkinetics (image jointe) et Revterra sont deux sociétés qui proposent des solutions opérationnelles à coupler avec des énergies renouvelables intermittentes.

La gravitation ou pesanteur

XEnergyVault gravity storageCette autre solution mécanique utilise l’énergie liée à la gravitation. EnergyVault, une des startup dans ce domaine, utilise des blocs de 35 tonnes qui sont soulevés par des grues automatiques quand l’énergie est disponible, énergie récupérée quand on les laisse redescendre vers le sol.

L’hydrogène

L’Europe et la France mettent beaucoup d’espoir sur cette technologie pour stocker dans de l’hydrogène à haute pression de l’énergie. C’est bien expliqué dans ce document de Teréga qui dispose dans le Sud Ouest de la France des plus grandes capacités de stockage de gaz en France dans des réservoirs naturels souterrains.

XCB Insights Europe lead in HydrogenCB insights est une source d’information d’une exceptionnelle richesse et qualité sur de nombreux domaines. Ils ont publié en février 2022 ce rapport de 150 pages qui fait le point sur les investissements dans le secteur de l’énergie en 2021. J’en ai extrait ce graphique qui montre que l’Europe investit plus sur l’hydrogène que les États-Unis ou l’Asie. C’est le seul domaine dans lequel l’Europe est en tête !

Autre bonne nouvelle : le congrès annuel des ingénieurs de France, en mars 2022, sera consacré à l’hydrogène.

 

Les batteries

C’est la technologie qui vient immédiatement à l’esprit quand on pense stockage d’énergie, et c’est de loin la plus utilisée aujourd’hui. Je ne vais pas analyser le marché des véhicules électriques, mais me concentrer sur les usages industriels des batteries pour stocker l’énergie sur de longues périodes.

La baisse du coût du kilowatt des batteries les plus répandues, Lithium-Ion, est, elle aussi, exponentielle, comme le montre ce graphique.

XPrice batteries Lithium Ion over time

XTesla Battery park AustraliaTesla est un acteur majeur de ce marché. L’une des plus grandes installations a été construite en Australie, avec une capacité de 1 274 MWh. Elle est opérationnelle depuis décembre 2021.

Des dizaines d’entreprises travaillent sur des alternatives à la filière Lithium-Ion, et il est difficile de les citer toutes. Sodium-ion, Zinc-ion et Dual Carbon sont trois des pistes les plus prometteuses.

J’ai construit ce tableau comparatif de ces trois solutions à partir d’un article très complet, publié en février 2022.

XBatteries comparaison

Une quatrième technologie, Metal-ion, attire aussi les investisseurs : Bill Gates et ArcelorMittal ont investi 360 M$ dans Form Energy, qui utilise l’acier, ce qui explique la présence d’ArcelorMittal au capital.

XCB Insights Global Energy FundingCette très longue liste de solutions de stockage d’énergie montre à quel point l’innovation est forte dans ce domaine clef. Ce graphique, extrait du même document CB Insight, montre que les investissements dans les startups de l’énergie ont atteint 36 milliards de dollars en 2021, en croissance de 260% par rapport à 2020 !

Il faudrait vraiment être un irréductible pessimiste pour penser que toutes ces innovations seront des échecs.

 

Énergie nucléaire

Le nucléaire est une énergie qui déclenche des passions, pas toujours rationnelles.

Mon objectif, ici, est d’en parler de la manière la plus rationnelle possible. Les spécialistes du nucléaire me pardonneront les simplifications que je suis amené à faire.

XMortality rate:EnergyLes faits :

● Le nucléaire est une énergie non carbonée.

● Le nucléaire est la source d’énergie la plus sûre au monde : charbon, gaz, pétrole ont tué beaucoup plus de personnes que le nucléaire.

Il y a deux grandes familles de solutions pour produire de l’énergie nucléaire :

● Fission = casser de gros noyaux pour en faire de moins gros.

● Fusion = assembler des petits noyaux pour en faire des plus gros.

Cet article l’explique en quelques lignes. Pour en savoir plus, je vous renvoie aux textes de Wikipedia sur la fission et la fusion.

Aujourd’hui, l’électricité est produite dans le monde par des réacteurs de fission nucléaire, et de grande taille.

D’ici à 2030, je vois venir des mutations majeures dans les solutions permettant de produire de l’énergie électrique nucléaire.

Familles de centrales nucléaires 1J’ai construit ce tableau pour présenter les quatre familles principales de solutions qui pourraient être opérationnelles en 2030.

D’ici à 2030, trois nouvelles familles de réacteurs nucléaires pourraient voir le jour:

● Fission : réacteurs de petite taille.

● Fusion : réacteurs de grande taille.

● Fusion : réacteurs de petite taille.

 

Petits réacteurs industriels de fission

À Belfort, dans son discours de février 2022 sur l’avenir du nucléaire en France, le Président Emmanuel Macron a parlé d’EPR, mais aussi annoncé le lancement de la fabrication de “SMR”, Small Modular Reactors.

Dans ce domaine des petits réacteurs, la France est en retard : Russes, Chinois et Américains ont lancé des projets et des réalisations depuis plusieurs années.

XPetite centrale nucléaire Rolls RoyceL’un des projets européens à haut potentiel est celui proposé par Rolls-Royce, qui s’appuie sur son expérience dans les sous-marins à propulsion nucléaire. Rolls-Royce propose de construire une usine qui fabriquera, de manière industrielle, ces petits réacteurs nucléaires. Ils seront ensuite transportés sur les sites où ils seront installés, dans le monde entier.

Cette approche me fait penser à la démarche industrielle d’Elon Musk avec SpaceX qui a révolutionné le monde des lanceurs.

 

Fusion : réacteurs de grande taille

Le projet emblématique de réacteur nucléaire de grande taille pour la fusion est le réacteur Tokamak ITER.

XITER Agreement MeetingLes chiffres relatifs à ITER sont impressionnants, et confirment le gigantisme de ce projet :

● Lancé officiellement en 1985, quand Jacques Chirac était président de la République en France.

● Membres : Communauté Européenne, Russie, Chine, États-Unis, Inde, Japon, Corée…

● 20 ans après : accord sur lieu de construction, près d’Aix-en-Provence en France.

● Surface du site : 180 hectares, dont 42 pour le réacteur.

● Poids du réacteur : 23 000 tonnes.

● Production d’énergie prévue : 500 MW, 10 fois les 50 MW nécessaires pour le faire fonctionner.

● La première production de plasma était prévue fin 2025, 40 ans après le lancement du projet. Les dernières estimations, fin 2021, parlent maintenant de 2035.

● Le budget initial, de 6 milliards d’euros, est aujourd’hui de 18 à 22 milliards d’euros. Les opposants parlent d’un budget de 45 à 65 milliards d’euros.

● ITER, expérimental, ne sera jamais connecté au réseau. Il faudra attendre le successeur, DEMO, pour avoir une version industrielle en 2050.

● L’industrialisation éventuelle n’est pas prévue avant 2070.

XITER construction Octobre 2021

Les critiques d’ITER se font de plus en plus nombreuses :

● En juillet 2021, l’ASN, Autorité de Sureté Nucléaire, a publié un rapport montrant que des composants importants n’avaient pas passé les tests nécessaires.

● La revue Energy Times tire le signal d’alarme en octobre 2021.

Vous l’avez compris : je ne suis pas convaincu qu’ITER sera l’un des sauveurs de la planète.

 

Fusion : réacteurs de petite taille

De toutes les options présentées, je pronostique que ce sont ces réacteurs de fusion de petite taille qui seront la réponse la plus performante aux besoins du monde en énergies non carbonées et non intermittentes.

Les progrès spectaculaires de ces dernières années dans la fusion nucléaire sont attribués au numérique, comme le confirme Chris Hansen, chercheur à l’Université de Washington dans cet article : “Our ability to model and move forward on some of these scientific and technological developments because of increased computing power has really been a difference maker.” (Notre capacité à modéliser et à faire avancer certains de ces développements scientifiques et technologiques grâce à une puissance de calcul accrue a vraiment fait la différence.)

Un rapport très complet, publié par la Fusion Industry Association au Royaume-Uni, fait le point sur l’extraordinaire dynamique de ce secteur. J’en ai extrait quelques graphiques.

23 startups privées ont été créées entre 1992 et 2020. La moitié sont nées entre 2016 et 2020. Ce rapport contient aussi des fiches détaillées sur chacune de ces 23 sociétés.

XNumber of private fusion companies

XWorld Map fusion startupCette carte montre que la majorité de ces startups de la fusion sont aux États-Unis, mais l’Europe avec six sociétés reste dans la course. La société française est Renaissance Fusion, basée à Grenoble.

Les financements sont au rendez-vous, mais à l’échelle des startups :

XFunding for fusion companies● Le total est proche de 2 milliards de dollars, à comparer aux 20 milliards déjà dépensés pour ITER.

● 95% de ces financements sont privés, les États n’apportant que 5%.

● Pour les startups financées, la moyenne des fonds levés est de 100 M$.

● TAE Technologies, en Californie, est la plus financée, avec 880 M$.

XDifferent technical fusion solutions by startupsCe qui m’a le plus frappé dans ce rapport, c’est la grande variété des technologies utilisées par ces startups, comme on le voit dans ce tableau. (Ne me demandez pas de vous expliquer les différences entre ces approches.)

La question à laquelle il est le plus difficile de répondre est : “quand ces petits réacteurs seront-ils opérationnels et connectés au réseau de distribution électrique ?

XWhen Will fusion be connected to the gridCe graphique regroupe les prévisions de ces startups. La majorité des réponses indiquent les années 2030.

Familles de centrales nucléaires 2050Pour terminer ce long chapitre sur l’énergie nucléaire, je vous livre mon pronostic sur la situation telle que je la vois en 2050. (Rappel, je ne suis pas un spécialiste du nucléaire).

 

Les grandes centrales de fission pourraient faire jeu égal avec les petites centrales de fusion, chacune fournissant environ 40% de l’énergie électrique venant du nucléaire.

 

Synthèse

XClimat - Réalité - Acteurs - Offre et demande + Numérique + org InternAu début du premier de ce billet consacré aux défis climatiques, j’avais construit un tableau évaluant quels pourraient être les impacts potentiels des six familles d’acteurs identifiés.

Dans ce nouveau tableau, j’ai ajouté deux colonnes qui présentent la réalité de ces impacts, tels que je les pronostique.

Je fais le pari suivant : numérique et technologies seront les moyens les plus puissants, les plus efficaces pour lutter contre ce réchauffement climatique.
Les cinq autres familles d’acteurs auront aussi des rôles importants à jouer sur l’offre et la demande ; je les mets à égalité, avec trois étoiles chacune.

Pour vous aider à établir de manière plus précise votre propre évaluation des rôles potentiels de ces six acteurs, j’ai aussi construit ce nouveau tableau chiffré :

Climat - Acteurs - Offre et demande + Numérique + Org Intern. - Mon pronostic

● Les deux premières colonnes proposent une fourchette large des rôles possibles, sur l’offre et la demande, des six acteurs.

● Les deux autres colonnes sont utilisées pour que chacun fasse son pronostic. Je l’ai rempli avec les miens pour que vous en ayez un exemple.

● Le total dans chaque colonne doit être égal à 100%.

Nous aurons probablement des visions différentes, et c’est normal.

L’important, c’est que chacun comprenne qu’il y a de nombreux moyens d’action pour attaquer ce défi majeur du réchauffement climatique.

Oui, je souhaite rester optimiste et anticiper un monde qui aura su, en 2030, maîtriser les quatre défis que j’ai identifiés.

Serons-nous capables, au niveau mondial, de nous mobiliser, immédiatement, sans laisser des personnes, des entreprises, des États et des organisations internationales bloquer les décisions urgentes qu’il convient de prendre ?

Je laisse à chaque lecteur le soin de répondre à cette question.


Jumeaux numériques : la France du Numérique qui gagne

 

Xio-base annonce biarritzJeudi 22 septembre 2022, j’ai eu le plaisir de participer à la journée organisée à Biarritz par Teréga Solutions pour présenter leur solution numérique io-base.

Avec GRTGaz, Teréga est l’un des deux grands acteurs français du transport de gaz, sujet au combien stratégique en ce moment! Les installations gérées par Teréga représentent plus de 5 000 km de tuyaux de transport de grandes dimensions, à haute pression.

XTeréga stockage lussagnet gaz STeréga est aussi, comme Storengy, un acteur clé du stockage de gaz, avec comme principal site celui de Lussagnet, dont l’origine remonte aux gisements de gaz de Lacq. Lussagnet dispose d’une capacité de stockage de 3GNm3.

Teréga a démarré en 2017 une exceptionnelle et très rapide Transformation Numérique, que j’ai eu le grand honneur d’accompagner. Comme toute Transformation Numérique moderne, elle s’appuie sur l’usage intensif des Clouds Publics, AWS et GCP dans le cas de Teréga.

Très rapidement, les dirigeants de Teréga ont décidé que les infrastructures physiques de transport et stockage de gaz devaient rester à 100% déconnectées du Cloud et d’Internet. Toute cyberattaque réussie sur ces infrastructures physiques pourrait entraîner la mort de nombreuses personnes.

La démarche de construction d’un jumeau numérique c'est imposée comme la seule réponse solide et pérenne à ces dangers.

La solution io-base, développée au début pour les usages internes de Teréga, est ensuite devenue un produit numérique, commercialisé par la filiale Teréga Solutions.

Dans ce billet, je vous propose de:

  • Rappeler les principes des jumeaux numériques.
  • Comprendre les avantages de la solution io-base.
  • Découvrir quelques premiers usages d’io-base.
  • Voir comment la France peut s’appuyer sur io-base pour devenir un leader européen et mondial des solutions de jumeaux numériques.

 

Jumeaux numériques : principes de base

Le principe du jumeau numérique est simple: il s’agit de construire une “image numérique” d’une installation physique.

Ce schéma en présente les principaux composants.

XPrincipe Jumeau numérique

Sur la partie gauche, j’ai représenté l’environnement physique:

  • Des équipements à piloter: la variété de ces installations est grande.
    • Installation de transport et de stockage de gaz, d’eau ou d’électricité.
    • Hôpitaux et établissements de santé.
    • Réseaux ferroviaires ou de métro.
    • Usines de traitement de matières nucléaires.
  • Des informations à saisir. Des capteurs de pression, de vitesse, de vibration… envoient les mesures dans des bases de données. La variété des données, des outils de saisie et le fait que ce sont souvent des technologies numériques très anciennes rendent complexe cette saisie de données.
  • Des logiciels d’analyse de ces données, regroupées sous le nom de SCADA, vont ensuite permettre d’agir sur les installations physiques.
  • La seule manière efficace de protéger ces installations physiques des cyberattaques est de les déconnecter à 100% d’Internet et du Cloud. Une seule porte d’entrée ouverte suffit pour créer un risque majeur. Elles doivent donc impérativement être “on premise”, sur des infrastructures numériques, serveurs, réseaux et objets d’accès qui n’ont aucun lien vers le monde extérieur.

Sur la partie droite, on trouve le jumeau numérique:

  • La flèche verte indique que l’on recopie 100% des données venant de l’environnement physique dans une base de données externe.
  • La flèche rouge montre qu’il est impératif d’interdire tout retour d’information depuis le jumeau numérique vers l’informatique “on premise”.
  • Ce jumeau numérique est construit dans les Clouds Publics, pour avoir accès à toute la puissance de calcul et de stockage dont on a besoin dans les IaaS, Infrastructures as a Service.
  • Le jumeau numérique reçoit aussi les données externes dont on a besoin pour gérer efficacement les installations physiques: météo, demandes des clients et des fournisseurs… Ceci est représenté par la flèche jaune.
  • L’entreprise peut utiliser toutes les ressources logicielles disponibles dans les Clouds Publics en SaaS, Software as a Service, et créer les applications métiers indispensables avec les outils PaaS, Platform as a Service.

Au milieu, j’ai représenté le poste de pilotage des installations physiques:

  • Les personnes responsables de ce pilotage disposent de deux écrans, l’un relié au SCADA, l’autre au jumeau numérique.
  • Ces deux écrans sont totalement indépendants: aucune donnée ne peut passer de l’un à l’autre.
  • L’écran du jumeau indique les opérations à réaliser sur les installations physiques. La personne utilise ensuite l’écran relié au SCADA et aux équipements pour exécuter les opérations nécessaires.

 

Les apports de io-base aux jumeaux numériques

Cette journée io-base du 22 septembre 2022 avait pour objectif de démontrer que cette solution numérique avait atteint un niveau de maturité suffisant pour pouvoir être déployée dans toutes les entreprises ayant besoin d’un jumeau numérique, et elles sont nombreuses!

Objectif réussi.

Teréga Solutions avait construit une maquette de démonstration pour simuler le pilotage d’une installation fournissant des énergies renouvelables, éoliennes et solaires.

Xio-base maquette éolienne + panneau solaire

Sur cette maquette, on trouve, de bas en haut:

  • La partie réseau qui communique avec les installations physiques.
  • La “box” Indabox, l’innovation technologique inventée et brevetée par Teréga Solutions. Elle comporte trois composants physiques indépendants:
    • Un connecteur qui capte les données venant des installations physiques.
    • Un boîtier qui fait office de “diode numérique” en permettant le passage de données dans un seul sens, du physique vers le jumeau numérique.
    • Un connecteur qui envoie les données vers le jumeau numérique.
    • C’est Indabox qui garantit que la flèche rouge sur mon schéma d’un jumeau numérique est bien protégée.
  • La partie réseau qui communique vers le jumeau numérique.
  • En haut, un panneau solaire et un ventilateur utilisés pour simuler les sources d’énergies renouvelables.

Avec Indabox, Teréga propose une solution unique au monde qui sécurise parfaitement les échanges entre les installations physiques et les jumeaux numériques.

Xio-base jumeau numérique éolienne + solaireSur ce graphique, produit en temps réel par le jumeau numérique, on visualise la production d’énergie par les éoliennes et les panneaux solaires. Il suffisait de passer sa main devant le panneau solaire pour voir immédiatement la production d’énergie se réduire.

J’ai une excellente nouvelle pour toutes les entreprises qui gèrent des infrastructures physiques critiques qu'il faut impérativement sécuriser: elles peuvent maintenant créer leur jumeau numérique en toute confiance.

Quand la France innove dans le numérique, je suis vraiment très heureux de pouvoir en parler et en faire la promotion.

 

Importance de la logique d’indépendance dans les architectures numériques

Les lecteurs de mon blog sont familiarisés avec le modèle B I S D que j’utilise depuis de nombreuses années:

  • I = Infrastructures
  • B = Usages cœur métier (Business)
  • S = Usages Support, universels
  • D = Données

XBISD Indépendances Dans la logique de ce modèle, je milite aussi pour créer une indépendance aussi forte que possible entre:

  • Les infrastructures et les données.
  • Les usages et les données.

C’est ce que j’ai représenté sur ce schéma.

La création d’un jumeau numérique confirme à quel point cette double démarche BISD et indépendances est au cœur des architectures numériques modernes.

Que ce soit dans l’environnement industriel ou dans le jumeau numérique, ces indépendances infrastructures, données et usages permettent de créer des jumeaux numériques pour tout type d’entreprise, dans toutes les configurations envisageables.

Quand Indabox transmet les données depuis le monde industriel vers le jumeau numérique, elle ne fait aucune hypothèse sur les solutions techniques utilisées pour gérer les données dans le jumeau numérique.

XJumeau numérique - indépendances

Ces données, une fois disponibles dans le jumeau numérique, pourront être utilisées pour des dizaines de cas d’usages différents, que l’on n’a pas à définir à l’avance.

C’est ce que l’on va découvrir dans les paragraphes suivants.

 

Jumeaux numériques au service de la Frugalité Numérique

L’objectif initial de Teréga en créant son jumeau numérique était de sécuriser ses infrastructures industrielles, et cela reste un objectif prioritaire.

Très vite, Teréga a aussi entrepris une démarche ambitieuse de frugalité numérique et, plus généralement, de réduction de ses émissions de gaz à effet de serre.

Xdominique mockly S biarritzDans son intervention pendant cette journée, Dominique Mockly, PDG de Teréga, a présenté les objectifs très ambitieux de l’entreprise dans ces domaines pour 2050:

  • Teréga 100% décarboné.
  • 100% du gaz transporté décarboné.
  • Et bien sûr, le numérique est indispensable pour réussir ces deux défis.

Les données transmises au jumeau numérique permettent maintenant à Teréga de suivre tous ses usages et d’améliorer immédiatement la frugalité des installations industrielles existantes. Cet usage au service de la frugalité numérique n’était pas prévu au départ, mais a été rendu possible par la mise disposition des données dans le jumeau numérique.

Xio-base daniel widera et emilie boucher SDans leur intervention qui a suivi, Daniel Widera, Directeur Transformation, Digital et Performance chez Teréga et Emilie Bouquier, Directrice de la Business Unit Multi-énergie et Digital de Teréga Solutions ont présenté les résultats impressionnants obtenus dans la réduction de la consommation d’énergie des infrastructures serveurs et réseaux de Teréga: 96%!

Sur le même sujet de la frugalité numérique, ou plutôt de la sobriété numérique pour utiliser leur vocabulaire, un représentant du CIGREF (Club Informatique des Grandes Entreprises Françaises) a fait le point des travaux de leur groupe de travail sur ce thème. Un nouveau rapport, en complément de celui déjà produit en 2021, devrait être publié rapidement.

XCIGREF Sobriété Numérique 100 bonnes pratiques

La suite logique de cette réunion me paraît évidente: 100% des entreprises du CIGREF qui gèrent des infrastructures industrielles, et elles sont nombreuses, peuvent déployer en 2023 un jumeau numérique en utilisant la solution française io-base proposée par Teréga Solutions!

 

Exemples d’usages des jumeaux numériques

Deux tables rondes ont clôturé la matinée.
La première était consacrée aux usages de la solution io-base. J’ai choisi de parler de deux des cas présentés.

XIo-base table ronde usages

Raphaël Di Pace est directeur de projets chez IDEC Groupe. Ils installent des panneaux solaires sur les toits des entrepôts logistiques qu’ils construisent. io-base sera utilisé pour gérer et commercialiser la production d’électricité par ces installations.

Bernard Plano est maire de Lannemezan et Président de ESL, Energies Services Lannemezan, fournisseur de gaz, d’électricité et d’eau pour sa ville. io-base sera utilisé pour optimiser, mesurer et réduire les consommations dans ces trois domaines. Comme il l'a déclaré: “tous les maires de France sont concernés”. 

Et un beau marché de plus pour io-base!

 

Un écosystème de partenaires technologiques pour io-base

Teréga Solutions a fait le choix intelligent de créer un écosystème de partenaires technologiques pour accompagner la croissance des activités autour d’io-base.

Plusieurs d’entre eux ont participé à la deuxième table ronde, dont:

Xio-base table ronde technologique participants

  • AWS, le Cloud Public utilisé pour le jumeau numérique. C’est un choix logique, quand on connaît l’avance d’AWS dans le domaine des usages industriels des Clouds Publics par rapport à ses grands concurrents.
  • MP Data, spécialiste des solutions de gestion d’installations industrielles dans le secteur de l’énergie. Un des cas d’usages concerne les fermes d’éoliennes. La casse d’une pale se traduit par une immobilisation de plusieurs mois. Il existe de nombreux capteurs sur ces installations, mais les données ne sont pas utilisées. Avec io-base, il est possible de faire de la maintenance préventive dans le jumeau numérique et d’éviter ces pannes en anticipant les réparations nécessaires.
  • Yogosha est un acteur innovant du monde de la cybersécurité. Ils font travailler des “hackers éthiques" pour tester la robustesse des solutions numériques. Teréga Solutions utilise ses services. C’est une bonne assurance qualité pour les clients potentiels de io-base! 

 

Quels potentiels pour la France et l’Europe, immédiatement

Vous l’avez compris, construire des jumeaux numériques est urgent et indispensable pour protéger toutes les organisations dont l’attaque de leurs installations techniques par des cybercriminels pourrait avoir des conséquences dramatiques pour la vie de leurs clients ou des populations.

Avec io-base, la France dispose d’une solution innovante, unique au monde et opérationnelle qui permet de construire en toute sécurité des jumeaux numériques.

Je vois trois priorités pour l’année 2023:

  • Les entreprises qui gèrent de grands réseaux de transport d’énergie, gaz, électricité, pétrole…
  • Toutes les organisations qui gèrent la distribution de l’eau en France. À côté des géants du secteur, il y a des centaines de petites entreprises ou de mairies qui font ce métier et n’ont ni les compétences ni les ressources pour protéger efficacement leurs installations contre des cybercriminels de plus en plus performants.

Xads dpc digital twin hospital S 383178062

  • Et … les hôpitaux! Il y a plus de 1500 établissements hospitaliers en France, et aucun, j’insiste, aucun, n’est aujourd’hui capable d’isoler efficacement ses installations opérationnelles auxquelles sont reliés les personnes soignées. Combien faudra-t-il de morts avant que l’on prenne les décisions qui s’imposent?

Face à l’urgence et à la gravité des menaces qui pèsent sur ces milliers d’installations industrielles, je propose que tous les organismes publics qui ont le pouvoir d’agir dans ce domaine, ministères, ANSSI et autres, changent immédiatement leurs positions sur ces sujets et décrètent que:

  • Tous les systèmes informatiques qui gèrent les infrastructures industrielles sont déconnectés à 100% d’Internet et du Cloud. À 100% et pas à 99%!
  • La construction d’un jumeau numérique dans les Clouds Publics opérationnels aujourd’hui est possible et encouragée. L’anathème porté par trop de responsables politiques français contre les Clouds Publics sous le prétexte idiot qu’ils sont américains doit cesser, et vite.
  • La solution française io-base est utilisée pour tous ces jumeaux numériques, pour garantir l’inviolabilité des informatiques industrielles.

Tout ceci est possible, dès 2023, en utilisant les technologies et solutions numériques existantes sur le marché.

Dans mon billet de blog “j’ai mal à mon Europe du Numérique”, publié fin 2021, j'ai identifié sept DC2E (Digital Commando of Excellence in Europe), domaines dans lesquels l’Europe et la France doivent concentrer leurs efforts.
Les jumeaux numériques sont en quatrième position dans cette liste.

Je reviens de cette journée io-base à Biarritz encore plus optimiste sur la possibilité pour la France de devenir un leader mondial du numérique dans la construction des jumeaux numériques.

L’avance prise par la France dans ce domaine peut ensuite s’exporter dans… 100% des pays du monde. Ils ont tous, absolument tous, les mêmes défis urgents de sécurité à résoudre.

Réussir cette percée technologique spectaculaire dans le monde numérique ne demande pas d’investissements qui se mesurent en milliards d’euros et dizaines d’années. Toutes les solutions sont disponibles pour passer à l’action, dès 2023.

AdS DPC Change mind set Cloud 315679727La seule chose qui manque, mais c’est hélas la plus difficile à rencontrer, c’est le courage politique des décideurs en France.

Pour cela, ils doivent remettre en question des dogmes dangereux et démodés sur ce que sont les bonnes pratiques en matière de sécurité numérique des organisations.

Est-ce que je serai écouté?
Est-ce que je serai entendu?

Est-ce que les idées simples et opérationnelles que je propose aujourd’hui seront mises en œuvre?

 


Cyberrisques: vaccins ou traitements

XAdS DPC Vaccin COVID S 403488847La cyberattaque contre un hôpital de la région parisienne en août 2022, après les deux années de pandémie COVID-19, m’ont donné l’idée de rapprocher deux mondes que tout, en apparence, sépare le monde de la santé et celui des cyberattaques.

J’ai analysé cette attaque dans un texte sur LinkedIn.

Un nouveau article fait le point sur les conséquences de cette attaque et annonce une nouvelle attaque contre un EPHAD.

L'objectif prioritaire de ce nouveau billet est pédagogique. Cette analogie entre le monde de la santé et de la cybersécurité devrait aider les décideurs à mieux comprendre comment ils peuvent améliorer la protection de leurs entreprises face à des cyberattaques de plus en plus sophistiquées. Il est écrit en priorité pour des décideurs qui ne sont pas des spécialistes du sujet.

 

Rappel: les principaux cyberrisques

Sur le fond, j’ai abordé ce sujet dans ces deux billets récents sur mon blog:

Je reprends un schéma de l’un de ces billets pour résumer la problématique de ces cyber risques:

  • Une entreprise peut choisir de garder ses infrastructures en interne, “On Premise”, ou les migrer vers des Clouds Publics tels qu’AWS, GCP ou Azure.
  • L’entreprise doit pouvoir faire face à trois familles de cyberrisques:
    • Les attaques sur les infrastructures.
    • Les attaques sur les applications et les données.
    • Les attaques par des États, en priorité les États-Unis, qui s’appuient sur leurs lois extraterritoriales.

XRisques Cloud Public - On Premise copie

Les nombreux échanges qui se sont déroulés après la publication de ces deux textes m’ont montré à quel point il était difficile d’expliquer, simplement et rationnellement, pourquoi les positions que je défends sont celles qui répondent le mieux aux besoins des entreprises, toutes les entreprises, pour se protéger des cyberrisques.

 

Vaccin et traitements: deux démarches de défense dans la santé

Dans le monde de la médecine, il existe deux démarches principales pour se protéger d'une maladie:

  • La vaccination: une action réalisée avant que la maladie ne se déclenche.
  • Un traitement: action déclenchée après l’apparition de la maladie.

Le premier vaccin moderne a été inventé il y a un peu plus de 200 ans, en 1798, par Edward Jenner pour traiter la variole.

XAdS DPC HIV treatment S 296764863Depuis cette date, plus d’une vingtaine de maladies, souvent mortelles, ont été éradiquées par la mise au point de vaccins. C’est l’une des plus belles réussites de la médecine mondiale.

Hélas, il existe encore de nombreuses maladies comme le VIH pour lesquelles des vaccins ne sont pas encore disponibles. 

Quand une personne est touchée par une maladie, deux cas sont possibles:

  • Elle a été vaccinée: dans l’immense majorité des cas, elle développe une forme bénigne de la maladie. C’est le cas pour la grippe ou la COVID-19.
  • Elle n’a pas été vaccinée ou le vaccin n’existe pas: des formes graves de la maladie se développent et peuvent conduire à la mort. Pour certaines maladies comme le VIH, les progrès remarquables de la médecine ont permis de développer des traitements performants qui permettent de vivre avec cette maladie, mais sans en guérir.

XCovid Patient grave vs léger

Hélas, il existe encore trop de personnes allergiques à la science et qui refusent les vaccins, mettant en danger leur santé et celle des autres personnes. 

Vous avez compris que je n’ai aucun respect pour ces “antivax”.

 

Vaccin et traitements: deux démarches de défense contre les cyberrisques

Dans le monde de la cybersécurité, il existe deux démarches principales pour se protéger des cyberrisques:

  • La vaccination: une action réalisée avant que l’attaque ne se déclenche.
  • Un traitement: une action déclenchée après l’apparition de l’attaque.

Les premiers vaccins contre les cyberrisques sont nés au cours de ces 15 dernières années.

Dans mes récents billets sur ces sujets, j’ai mis en évidence les trois principaux vaccins contre les cyberrisques qui sont disponibles, aujourd’hui:

  • Vaccin 1: les Clouds Publics.
  • Vaccin 2: les solutions Zero Trust.
  • Vaccin 3: les outils de chiffrement.

XTrois vaccins cyberrisques

Les vaccins contre la COVID-19 n’éliminent pas le risque d’une attaque de la maladie, mais en réduisent très fortement les conséquences et la probabilité de décès.

Les vaccins contre les cyberrisques n’éliminent pas les risques d’une cyberattaque, mais en réduisent très fortement les impacts et la probabilité de cessation d’activité de l’entreprise.

Ces trois vaccins contre les cyberrisques existent et ont fait la preuve de leur efficacité. 

Toutes les entreprises, grandes ou petites, publiques ou privées, OIV (Opérateurs d’Importance Vitale) ou pas, ont en 2022 la possibilité de commencer une campagne de vaccination contre les cyberrisques. 

Les délais pour que la vaccination soit efficace ne sont hélas pas les mêmes pour la COVID-19 et les cyberrisques.

Les premiers effets positifs des vaccins contre la COVID-19 sont obtenus au bout de quelques jours. Il faudra plusieurs mois, souvent plusieurs années avant que les entreprises soient efficacement protégées par ces trois vaccins.

Raison de plus pour commencer, immédiatement, ces campagnes de vaccination.
Toute l’industrie du numérique, tous les politiques, tous les organismes chargés de la sécurité des Systèmes d’Information comme l’ANSSI doivent se mobiliser en 2022 pour faire de la vaccination contre les cyberrisques une grande cause nationale.

Université d'été de la Cybersécurité 6:9:2022Dans quelques jours, le mardi 6 septembre 2022, est organisée à Paris l’Université d’été de la cybersécurité. Des représentants de haut niveau des trois domaines dont j’ai parlé, l’industrie du numérique, les politiques et l’ANSSI y seront présents.

Ce serait le tremplin idéal pour lancer cette initiative!

Dans l’annonce de cette conférence, il y a une seule expression qui me gène beaucoup: c’est, vous l'avez deviné…”solutions souveraines”.

Oui, la France et l’Europe disposent de nombreux acteurs de grande qualité dans la lutte contre les cyberrisques, en particulier pour le vaccin 2, Zero Trust et le vaccin 3, chiffrement.

Par contre, croire une seconde que l’on peut se protéger en n’utilisant que des solutions souveraines, françaises ou même européennes, c’est une illusion très dangereuse, mortelle.

Les défis posés par les cybercriminels sont mondiaux, les solutions pour se protéger, aussi.

 

Science et rationalité vs obscurantisme et irrationalité, il faut choisir, vite

On le vit dans le domaine de la santé: des personnes, beaucoup trop nombreuses, mettent en danger leur vie, celle de leurs enfants et des personnes autour d’elles en ayant des raisonnements moyenâgeux et irrationnels, en refusant les vaccins qui ont fait depuis longtemps la preuve de leur efficacité.

On le vit aussi dans le domaine des cyberrisques: des dirigeants, des responsables du numérique et de sa sécurité mettent en danger l’avenir des entreprises où ils travaillent en ayant des raisonnements moyenâgeux et irrationnels, en refusant les vaccins contre les cyberrisques, qui ont fait depuis quelques années la preuve de leur efficacité.

AntiVax - Anti Cloud

Les antivax COVID mènent le même combat irrationnel que les antivax cyberrisques.

Il est urgent que le bon sens l’emporte et que le nombre des antivax cyberrisques se réduise très vite dans les entreprises en France et en Europe.

 


Frugalité Numérique: les usages

 

XCitroën AMI CargoJ’ai déjà publié sur ce blog plusieurs billets sur le thème de la Frugalité Numérique. Ils traitaient tous des infrastructures numériques, qui consomment de l’énergie et des matières premières:

J’ai aussi publié deux billets plus généraux sur les technologies et la planète:

Il y a quelques jours, le Président Emmanuel Macron a parlé de “La fin de l’abondance et de l’insouciance”. Ceci m’a donné l’envie de revenir sur ce que peut faire le numérique pour répondre à ces préoccupations.

Ce nouveau billet aborde le thème des usages numériques, des applications. 

Ces usages ne consomment pas directement de l’énergie, mais mettent en œuvre des infrastructures qui, elles, consomment énergie et matières premières.

Comme la majorité de mes textes, je me concentre sur les usages professionnels, domaine dans lequel j’ai une raisonnable compétence. Je n’aborderai pas le sujet des usages personnels.

Je m’adresse donc aux dirigeants, aux DSI et à tous les collaborateurs d’une entreprise pour les aider à mieux comprendre comment ils peuvent avoir une utilisation efficace du numérique tout en ayant un impact positif sur la planète.

 

Frugalité ou Sobriété

XAdS DPC Sobriété vs Croissance S 65326193Faut-il parler de frugalité numérique ou de sobriété numérique? Deux camps se livrent un combat “à mort” pour savoir quelle est la bonne expression!       

Cet article récent, août 2022, compare les deux expressions.

Il fait référence à un texte de 2019 d’Hervé Chaygneaud-Dupuy. J’aime bien la manière dont il différencie ces deux concepts, très proches. Je cite:

 La sobriété c’est l’économie des ressources dans une logique de remise en cause volontaire de la société de consommation. C’est avant tout une démarche d’ascèse personnelle.”

“La frugalité c’est la capacité à faire fructifier les ressources dont on dispose sans en abuser. C’est la conception d’un système économique viable et durable à la manière dont est conçue l’économie jugaad des indiens.”

Chacun de nous choisit l’expression qui lui paraît la plus pertinente. De mon côté, j’ai une préférence pour la frugalité, que je perçois comme moins punitive.

Sobriété ou frugalité numérique, l’important ce ne sont pas les mots choisis, mais les actions que les entreprises mettent en œuvre pour réduire leurs impacts carbone liés au numérique.

 

Frugalité Numérique en 2022 : des discours nuls, aberrants, dangereux

Je suis atterré quand je lis ou entends ce qui se dit sur la Frugalité Numérique. C’est du grand n’importe quoi!

Des personnes, des associations ont un a priori fort, le numérique est mauvais pour la planète. Elles s’expriment pour jeter l’anathème sur le numérique et démontrer que “moins de numérique, c’est bon pour la planète”.

Je vais l’illustrer par cette vidéo d’une conférence donnée devant des étudiants par l’une des grandes vedettes de la défense de la planète, Mr Jean-Marc Jancovici.

Sa réponse à une question sur le télétravail (1h 23), c’est une critique des usages vidéos d’Internet, considérés comme des pertes de temps: Netflix, porno, YouTube… C’est un grand moment… de bêtise.       

Regarder un film sur Netflix, c’est meilleur pour la planète que d’acheter un DVD que l’on regardera le plus souvent une seule fois.

Tout est dit dans cette phrase méprisante: " Dans le digital, on va trouver essentiellement des gadgets”.

C’est un message dangereux, faux et qui fait partie de ce grand mouvement de rejet de l’innovation et du progrès.

Ce graphique illustre parfaitement les absurdités qui sont dites sur la nocivité du numérique.

XDifférentes mesures CO2 30 minutes Netflix

Il donne les évaluations d’émissions de CO2 correspondant à la visualisation d’une vidéo de 30 minutes sur Netflix.

Le “célèbre” Shift project français y est cité deux fois:

  • Sa première évaluation, encore trop souvent reprise, annonçait 16 kg de CO2!
  • Devant la levée de boucliers des scientifiques qui démontrent l’absurdité de ce chiffre, ils ont “révisé” leurs calculs pour arriver à 2 kg, huit fois moins.
  • Comme le montrent les chiffres plus sérieux de grands pays et de l’UEA (Energy Agency), les chiffres réels sont beaucoup plus bas.
  • Dans le billet de mon blog sur les réseaux, référencé plus haut, j’ai montré, par des calculs basés sur des chiffres fiables, qu’une heure de vidéo Netflix consomme l’équivalent de deux watts.

Vous comprendrez pourquoi je ne fais aucune confiance au Shift Project: les chiffres qu’il publie sont biaisés et suspects de fortes erreurs.

XJournées été écologistesJ’étais sur le point de terminer ce billet quand j’ai lu avec effarement cette déclaration faite durant les journées d’été des écologistes à Grenoble, fin août 2022. Je cite:

40% de ce que l’on peut émettre pour respecter les limites planétaires sont consommées par le seul numérique

Toutes les études sérieuses sur le sujet chiffrent la part du numérique dans le changement climatique entre 4% et 6%. C’est déjà beaucoup, mais 40%!!

Ce qui est scandaleux, gravissime, inacceptable, c’est que ce chiffre ridicule est annoncé par un représentant de haut niveau du ministère de l’Environnement, énarque, Mr Thomas Cottinet.

Je ne connais pas Thomas Cottinet, mais prononcer de telles âneries devant des responsables politiques, en s’appuyant sur la crédibilité que lui donne son poste, c’est une faute professionnelle majeure.

Ce qui est dramatique, c’est que ce chiffre va être repris avec délectation par tous les pseudoécologistes antinumériques pour “démontrer” que le numérique, c’est la pire des choses pour la planète. Comme “fake news” climatique, difficile de faire pire.

Il serait sain pour l’avenir de la France qu’on lui trouve immédiatement un autre poste dans le secteur public, mais dans un domaine qui n’a aucun lien avec l’écologie ou le numérique.

 

Rappel: quelques chiffres clés sur les infrastructures

Ce sont les infrastructures qui consomment de l’énergie et des matières premières, pas les usages.

Ce double graphique, publié en 2022 par l’ARCEP, est un bon résumé des impacts respectifs des différents composants d’infrastructures, objets d’accès, réseaux et centres de calcul.o

XPart énergie Objets d'accès serveurs réseaux

Le diagramme circulaire évalue l’empreinte carbone de ces trois briques.

  • Les objets d’accès: ils représentent plus des ¾ de l’empreinte carbone du numérique.
  • Les réseaux: autour de 8% du total.
  • Les centres de calcul: environ 15% de l’empreinte carbone.

L’histogramme donne une autre information fondamentale: 

  • L'impact carbone des usages des outils numériques est de l’ordre de 20%, 20% seulement.
  • 80% des impacts carbone sont liés à la fabrication des équipements numériques.

Il faut bien comprendre les implications majeures de ces chiffres. Un outil numérique qu’une entreprise achète et n'utilise pas ou très peu a déjà eu 80% de ses impacts sur la planète avant même son premier usage!

Dit autrement: si demain une entreprise arrêtait 100% de ses usages numériques, elle ne réduirait que de 20% ses impacts carbone liés au numérique si elle gardait toutes ses infrastructures en l’état. 

S’il fallait passer UN seul message aux dirigeants et collaborateurs d’une entreprise concernant les outils numériques d’infrastructures, il serait: “Faire durer au maximum la durée de vie utile d’un équipement numérique doit être votre priorité absolue en matière de frugalité numérique”.

Les principales raisons qui doivent être prises en compte pour accepter un éventuel renouvellement d’un outil numérique sont:

  • XADS dpc broken keyboard S 328065799Une panne majeure qui le rend inutilisable. La facilité de réparation des outils doit avoir un poids majeur dans les critères d’évaluation au moment de l’achat. La lutte contre l’obsolescence programmée est un combat à mener en permanence.
  • Des performances qui ne sont plus en phase avec les véritables besoins et peuvent avoir un impact négatif sur l’efficacité des collaborateurs. La bonne nouvelle: c’est de moins en moins le cas. La croissance exponentielle des performances des outils numériques fait que la majorité est surdimensionnée pour la majorité des usages et des collaborateurs. Qui aura vraiment besoin, après les annonces le 7 septembre 2022 par Apple des nouveaux iPhone? La réponse est simple: 0% des collaborateurs de votre entreprise.
  • Des impacts forts sur la sécurité numérique. Les progrès réalisés par les cybercriminels sont très rapides et peuvent mettre en péril la sécurité du Système d’Information d’une entreprise si des solutions anciennes ne peuvent plus être protégées contre les attaques les plus récentes. Dans ce domaine essentiel, trop de fournisseurs créent une obsolescence sécuritaire inacceptable.

 

Repenser les usages pour une meilleure Frugalité Numérique

Les usages les plus vertueux: ceux que l’on évite.

Gérer intelligemment les usages numériques, ce n’est pas les rejeter, c’est les optimiser pour avoir un minimum d’impacts sur la consommation d’énergie par les infrastructures numériques.

La majorité des usages numériques professionnels sont bons pour la planète, sous réserve, bien sûr, de  modifier en profondeur les processus pour profiter des potentiels des nouvelles solutions numériques.

Prenons l’exemple simple de la réservation d’un billet d’avion:

  • Il y a 20 ans, il fallait se déplacer dans une agence pour réserver son billet = coût en temps et en énergie.
  • Cette agence physique consommait de l'énergie pour son éclairage et son chauffage.
  • On imprimait sa carte d’embarquement sur un papier, que l’on jetait ensuite.
  • Les nouvelles compagnies aériennes, EasyJet, Vueling et Ryanair, sont nées dans l’ère numérique et ont mis en œuvre des processus qui éliminent toutes ces étapes physiques.
  • Aujourd’hui, toutes les compagnies de transport, aérien, ferroviaire, autobus ou automobile ont basculé dans ce modèle Internet. Ce n’est pas la planète qui s’en plaindra.

J’ai choisi d’illustrer mon propos par trois cas d’usages différents.

 

Cas d’usage un: solutions de communication et de collaboration

Les usages universels de tous les cols blancs s’appuient sur les outils bureautiques : écrire, calculer, communiquer…

En 2007 est arrivée la première solution bureautique construite dans le Cloud, Google Apps, devenue depuis Google Workspace.

Ce schéma résume l’avant et l’après des échanges entre quatre personnes qui souhaitent rédiger ensemble un document.

XEmail vs Cloud Collaboration

  • Dans l’ancien monde, précloud, chaque personne envoyait par courriel aux trois autres la version du document Word qu’elle avait rédigée. Chaque destinataire apportait ses modifications et renvoyait le document aux trois autres. En quelques jours, des dizaines de versions différentes de ce document étaient stockées dans les fichiers individuels des personnes, sur leur poste de travail.
  • Dans le monde Cloud actuel, il n’existe qu’une seule version du document. Chaque modification réalisée par l’une des quatre personnes est immédiatement disponible pour les trois autres.

Indépendamment des avantages majeurs de ce mode de travail Cloud en matière d’efficacité et de rapidité, ce schéma met clairement les avantages de la démarche Cloud dans la consommation de ressources numériques:

  • Stockage: dans la démarche Cloud, une seule version du document est stockée, partagée. Dans l’ancien monde, chacun avait sur son poste de travail plusieurs versions du même document.
  • Réseaux: dans la démarche Cloud, les seuls échanges qui ont lieu sont les modifications apportées par chaque collaborateur, des flux qui se mesurent en dizaines de caractères. Dans l’ancien monde, des versions entières du document étaient envoyées trois fois, après chaque modification. Les volumes de données échangées sont réduits de plus de 95%.

Il y a hélas encore en 2022 plus de 80% des entreprises et de leurs collaborateurs qui continuent à envoyer des documents de plusieurs Mo en pièces jointes, et à de nombreuses personnes en même temps.

Si l’on souhaite vraiment avoir un impact fort et immédiat au service de la planète dans ses usages numériques quotidiens, il suffit de prendre une décision “simple”: 

En 2023, tout envoi d’un document en pièce jointe d’un courriel est strictement interdit

Seuls sont acceptés les envois de liens vers des documents stockés dans le Cloud. Après dix envois de pièces jointes, un collaborateur recevra un avertissement et devra payer une somme à déterminer pour usage abusif des réseaux et des mémoires sur son poste de travail.

Pourquoi une règle aussi simple, qui concilie efficacité et réduction des impacts du numérique sur la planète est-elle aussi difficile à prendre dans la majorité des entreprises?

Cela fait plus de 15 ans que je travaille en mode collaboratif Cloud…

 

Cas d’usage deux: applications intégrées vs microservices

Ce deuxième cas d’usage est de loin celui qui peut avoir le plus d’impacts positifs sur les impacts de vos usages numériques sur la planète. C’est aussi le plus difficile à mettre en pratique.

Dans l’immense majorité des entreprises, et en particulier les plus grandes, des solutions intégrées, lourdes sont déployées. Les plus célèbres sont bien sûr les ERP de SAP, Oracle, Microsoft et quelques autres fournisseurs.

Je n’analyse pas ici les avantages ou inconvénients des ERP intégrés comme réponses aux attentes des entreprises. Je me concentre uniquement sur leurs impacts sur la planète.

La réponse à cette question est très claire: les solutions intégrées sont les pires pour la planète.

XMaxi ServeursPourquoi? Ce schéma permet de comprendre les défauts majeurs d’une solution intégrée.

  • Pour héberger cette application ERP intégrée, il est nécessaire d'utiliser un ou plusieurs serveurs de grande taille, disposant de fortes capacités de mémoire.
  • Cette application intégrée comporte des milliers de lignes de code. À chaque instant, moins de 1% du code est actif, les 99% restant de code en mémoire consommant de l’énergie sans réaliser la moindre activité utile.
  • Vous trouvez cela satisfaisant pour la planète? Moi, non!

XFrugalité MicroServicesDans une architecture moderne, construite dans des Clouds Publics, les entreprises peuvent construire des applications modernes sous forme de microservices.

Quels sont les avantages de cette démarche microservices?

  • Pour fonctionner, les microservices utilisent des microserveurs, très économes en énergie.
  • Dès qu’un microservice a terminé son activité, il est fermé et le microserveur qui l'hébergeait se libère pour un autre microservice.
  • Le taux d’usage des serveurs est maximal, et peut atteindre ou dépasser 80%.

La disponibilité d’outils “serverless” tels que Lambda chez AWS améliore encore cette efficacité énergétique. 

Comme l’explique très bien ce schéma présenté à la conférence AWS Re-invent en 2021 par Werner Vogels, CTO d’AWS, un outil serverless va automatiquement instancier le serveur optimisé pour chaque application. Le développeur n’a plus le risque de sur-dimensionner ou sous-dimensionner le serveur. Il ne faut pas oublier qu’il est aujourd’hui possible d’instancier un serveur pour des périodes très courtes, qui se mesurent en millisecondes. Conséquence: la consommation de ressources serveur est strictement alignée sur les besoins de l’application.

XAWS Reinvent 2021 - Keynote Werner Vogels - Normal vs Cloud vs Lambda usage

Voilà un “beau” chantier pour les entreprises qui souhaitent vraiment réduire les impacts de leurs usages numériques sur la planète: remplacer les ERP intégrés par des milliers de microservices.

 

Cas d’usage trois: choisir entre différentes régions dans clouds publics

Les grands acteurs du Cloud Public proposent un service à leurs clients permettant de prendre en compte la dimension des impacts carbone.

Pour l’illustrer, j’ai pris l'exemple du service “Region Picker” de GCP de Google.

XGoogle region picker

Vous avez des réglettes qui vous permettent de donner plus ou moins d’importance à trois paramètres:

  • Impacts carbone.
  • Coûts.
  • Latence.

En fonction de vos choix, GCP vous proposera plusieurs zones géographiques pour déployer vos usages.

Les résultats changent en permanence. Il se peut qu’un centre de calcul américain, alimenté par des panneaux solaires, soit meilleur pour la planète quand il fait jour aux États-Unis, si la latence n’est pas une contrainte forte pour une application.

Je vous laisse le soin de trouver des dizaines d’autres cas d’usages qui vous permettront d’avoir un impact positif pour la planète.

 

Interactions infrastructures et usages

Agir sur les usages numériques pour en réduire au maximum les impacts sur la planète, c’est une bonne démarche.

Il pourrait être tentant de se dire que, les usages ne représentant que 20% des impacts carbone du numérique, une diminution de 50% des usages ne réduirait que de 10% les impacts du numérique.

C’est oublier l’essentiel! Les infrastructures numériques n’existent que parce qu’il y a des usages.

XDynamique usages infrastructuresLa boucle d’amélioration usages - infrastructures peut jouer un rôle majeur dans la réduction des impacts du numérique sur le changement climatique. 

Toute réduction des usages entraîne potentiellement une réduction de la demande d’infrastructures. C’est plus facile à gérer dans une démarche moderne de Clouds Publics qui permet de faire que la demande de ressources physiques évolue au même rythme que celle des usages.

Il y a un effet multiplicateur important dans la réduction des usages. Il peut théoriquement atteindre un rapport quatre: 20% pour les usages, 80% pour les infrastructures. Il est plus raisonnable de viser un rapport deux, ce qui serait déjà remarquable.

 

Résumé

Xmail et ampoule 25 wattConsidérer que les usages numériques sont mauvais pour la planète est une aberration. Hélas, cette vision négative des usages numériques est encore trop répandue dans la société française, et en particulier dans une grande partie de la classe politique.

Il existe de nombreux moyens de réduire les impacts carbone des usages numériques, et j’en ai donné quelques exemples.

Encore faut-il avoir le courage de s’attaquer en profondeur à la manière dont sont construites ces applications informatiques, et le courage est une denrée rare par les temps qui courent…


Basculer les OIV, Opérateurs d’Importance Vitale, dans les Clouds Publics

XLogo OIV MonacoLes OIV, Opérateurs d’Importance Vitale, sont des organisations considérées par les États comme stratégiques dans leurs activités. Elles sont soumises à des contraintes fortes en ce qui concerne la sécurité de leurs opérations, et tout le monde le comprend.

Ce billet de blog sera en priorité centré sur les OIV en France, mais il existe des OIV dans tous les pays, et ce que j’écris pour la France est valable dans le reste du monde. Le logo OIV ci-dessus est celui de… Monaco.

La position que je défends dans ce texte représente un virage à 180° par rapport au consensus actuel dans la majorité des pays:

  • La position dominante des pays: les Clouds Publics sont interdits pour les OIV.
  • Ma position: toutes les OIV doivent basculer leurs infrastructures numériques dans les Clouds Publics, et le plus vite possible.

 

OIV - Organisation d’Importance Vitale

Cet article de Wikipédia est une bonne introduction au sujet des OIV en France.

J’en ai extrait ce tableau qui liste les secteurs considérés comme stratégiques par l’État français et les ministères auxquels ils sont rattachés.

XSecteurs OIV en France

Il y a environ 250 OIV en France. La liste de leurs noms n'est pas publique, mais il n’est pas difficile d’en identifier la majorité, connaissant les secteurs économiques concernés.

Dans le domaine de la sécurité numérique des OIV, c’est l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information qui est chargée de la supervision des actions des OIV dans ces domaines. C’est une attribution logique et pertinente.

XANSSI et OIV

 

Infrastructures physiques, infrastructures numériques

Il est essentiel de bien différencier:

  • Les infrastructures physiques. Ce sont tous les équipements matériels utilisés dans les activités à protéger: réseau ferré pour les trains, réseaux de transports d’électricité ou de gaz, réseaux de distribution d’eau…
  • Les infrastructures numériques. Elles sont utilisées pour gérer les données nécessaires au fonctionnement des infrastructures physiques.

La majorité des OIV gère des infrastructures physiques et les infrastructures numériques qui les pilotent.

Il existe quelques OIV, comme les banques, qui ne gèrent que des infrastructures numériques.

Les règles relatives à la sécurité de ces deux familles d’infrastructures sont très différentes, comme je l’explique dans ce billet.

 

À garder “On Premise”: gestion industrielle des infrastructures physiques

La sécurité des infrastructures physiques doit être une préoccupation prioritaire des états.

Dans ce billet de blog publié en novembre 2021, j’ai placé la sécurité des infrastructures physiques en tête de la liste des principaux risques que j’ai identifiés, d’ici à 2030.

Le deuxième grand risque identifié est lié à Taiwan. Les tensions créées en août 2022 par la visite de Nancy Pelosi à Taiwan confirment mes inquiétudes.

De quoi parle-t-on?

- Transport d’énergie: gaz, électricité.

- Gestion de l’eau.

- Transport de personnes : rail, route, air.

- Réseaux de données, filaires et sans fil.

- Infrastructures hospitalières.

-...

Si des cybercriminels prennent le contrôle de ces réseaux physiques, il peut y avoir mort d’hommes, et en très grand nombre. Imaginez une seconde ce qui pourrait se passer si une organisation criminelle prenait la main sur un réseau ferroviaire et envoyait les trains les uns contre les autres en agissant sur les aiguillages.

La coupure totale, à 100% de tout accès Internet, Web ou Cloud est la méthode la plus efficace pour réduire ces risques de prise de contrôle à distance. 99% ne sont pas suffisants; une seule porte numérique ouverte suffit pour qu’une cyberattaque soit possible.

Aujourd’hui, un trop grand nombre de ces réseaux ont encore des points d’accès ouverts, par exemple pour les mises à jour de logiciels.

Aucune exception ne doit être tolérée.

C’est en pratique, plus difficile à réussir qu’on ne le pense.

Je ne connais pas les plans de l’ANSSI dans ce domaine, mais si ce n’est pas fait, il serait utile de créer une structure de coordination permettant aux 200+ OIV ayant des réseaux physiques de partager leurs meilleures pratiques dans ce domaine. 

Les problématiques sont très proches, les solutions aussi, que l’on gère un réseau de transport de gaz ou ferroviaire.

La démarche que je privilégie est celle de la création d’un jumeau numérique, un “digital twin” en anglais.

Ce schéma présente le mode de fonctionnement d’un jumeau numérique.

XInfrastructures industrielles - Jumeau numérique

  • Les réseaux industriels, gérés par des logiciels regroupés sous le nom de SCADA, sont 100% déconnectés du Cloud et d’Internet.
  • Les données liées à l’activité des réseaux industriels sont envoyées, en même temps, vers le SCADA et vers le jumeau numérique, construit dans un Cloud Public.
  • Pour garantir la protection du SCADA, il est indispensable que la liaison qui transmet les données vers le Cloud Public soit physiquement unidirectionnelle.
  • La société Teréga, le deuxième transporteur de gaz en France avec GRTGaz, et avec qui j’ai eu l’honneur de collaborer, à développé en interne une solution innovante de “diode numérique” qui rend impossible le retour de données en provenance du Cloud Public. La solution complète proposée par Teréga, io-base, s’appuie sur le Cloud Public AWS pour le jumeau numérique.

Toutes les OIV qui gèrent des réseaux physiques peuvent mettre en œuvre une démarche SCADA + Jumeau Numérique. C’est le moyen le plus efficace que je connaisse pour conjuguer sécurité des infrastructures physiques et capacité de pilotage numérique en s’appuyant sur la puissance des Clouds Publics.

La solution française io-base de Teréga pourrait devenir rapidement un standard en Europe si l’ANSSI en fait la promotion et pousse toutes les OIV françaises à l’adopter.

Dans mon billet de blog de fin 2021, “j’ai mal à mon Europe du Numérique”, j'ai identifié sept DC2E, Digital Commando of Excellence en Europe, domaines dans lesquels l’Europe pouvait encore espérer jouer un rôle raisonnable en 2030.

Les jumeaux numériques sont le quatrième de ces sept domaines.

La réussite de cette démarche de jumeaux numériques en Europe peut ensuite s’exporter dans tous les pays du monde, qui ont exactement les mêmes soucis de protection de leurs infrastructures industrielles. 

Motivant, non?

 

Infrastructures numériques des OIV, situation actuelle

Maintenant que les problèmes de sécurité des infrastructures physiques des OIV sont maîtrisés, on peut s’attaquer au deuxième défi, leurs infrastructures numériques.

Comme je l’ai écrit récemment, mes analyses démontrent que les infrastructures numériques des grands Clouds Publics industriels sont, et de loin, les plus sécurisées au monde, celles qui protègent le mieux les données des entreprises.

Les OIV sont, par définition, les entreprises françaises qui ont le plus besoin de sécuriser leurs infrastructures numériques.

Conséquence “logique”: la priorité pour la France est de basculer le plus vite possible les infrastructures numériques des 250 OIV françaises dans les Clouds Publics.

La situation en 2022 est pour le moins… paradoxale:

AdS DPC Two men in Data Center S 511608567

  • Il faut protéger le plus possible les infrastructures numériques des OIV françaises.
  • On interdit, ou déconseille très fortement aux OIV d’utiliser les Clouds Publics.
  • On  encourage les OIV à rester le plus longtemps possible sur des infrastructures “On Premise”.
  • Le résultat obtenu est l’inverse de celui espéré: les OIV seraient les dernières entreprises en France à disposer d'infrastructures numériques sécurisées.

Comme tout citoyen français responsable, je souhaite que les OIV disposent des solutions d’infrastructures numériques les plus sécurisées possibles.

Conséquence: la stratégie actuelle “pas d’infrastructures Clouds Publics pour les OIV” doit être remplacée immédiatement par une stratégie qui représente un virage à 180°:

 

Les infrastructures numériques les plus sécurisées pour les OIV…

 sont dans les Clouds Publics.

 

Infrastructures numériques des OIV, dans Clouds Publics, à partir de 2023

Dans le billet de blog cité plus haut, j’ai identifié cinq niveaux d’infrastructures numériques en fonction des niveaux de confiance qu’elles procurent dans la protection des données:

XFamilles de Cloud  niveau de Confiance

  • OP = On Premise: la plus mauvaise solution, et de loin.
  • CP = Cloud Public, utilisé de manière native, sans sécurités supplémentaires.
  • CP+ = Cloud Public, avec utilisation des clés de chiffrement fournies par l’opérateur de Cloud Public. 
  • CP++ = Cloud Public avec utilisation de clés de chiffrement fournies par l’entreprise, que l’opérateur de Cloud Public ne connaît pas.
  • CPC = Cloud Public de Confiance: les infrastructures numériques appartiennent à des sociétés françaises ou européennes, ce qui les met à l’abri des lois extraterritoriales comme celles utilisées par les États-Unis.

J’utiliserai cette classification dans la suite de mon analyse.

 

Quelles infrastructures Clouds Publics pour les jumeaux numériques des OIV

Dans un paragraphe précédent, j’ai présenté le principe des jumeaux numériques: ils travaillent sur une copie des données venant des infrastructures physiques.

Toutes les données utilisées pour créer un jumeau numérique n’ont pas les mêmes niveaux de criticité. Cela dépend des métiers des OIV:

  • Pour une entreprise de transport ferroviaire, le nombre et la localisation des wagons n’ont pas besoin d’une protection forte.
  • Le niveau de remplissage d’une réserve de gaz est une donnée publique.
  • Dans le secteur nucléaire, les informations relatives au transport des combustibles sont beaucoup plus sensibles.
  • La localisation des sous-marins atomiques français demande un niveau de protection maximal.

En pratique, cela veut dire que chaque OIV devra choisir pour son jumeau numérique la famille de Clouds Publics qui correspond au niveau nécessaire de confidentialité des données.

Cloud Confiance OIV et Jumeaux numériquesCe tableau donne une possible répartition des jumeaux numériques des OIV françaises par niveaux de solutions. Il n’a aucune valeur “scientifique”: c’est une première estimation que je propose. 

La bonne démarche consiste à commencer par le niveau de base, CP. S’il est suffisant, ce qui sera probablement le cas pour 30% à 50% des OIV, il n’est pas nécessaire d’investir dans les niveaux de protection supérieurs, plus complexes et plus coûteux.

Ensuite, au cas par cas, chaque OIV peut monter dans les niveaux de confidentialité, CP+, CP++ pour trouver la meilleure réponse.

Les solutions CPC seront choisies par les seules OIV qui en ont un besoin impératif. Si je devais donner un pourcentage, je le situerais à moins de 10%. Les OIV travaillant dans le domaine militaire sont des candidats logiques.

 

Quelles infrastructures Clouds Publics pour les Systèmes d’Information des OIV

Les Systèmes d'Information des OIV sont de la même nature que ceux des autres entreprises.

Dans le billet déjà cité plusieurs fois, j’ai présenté deux réponses possibles pour les entreprises face à ces défis de la confidentialité des données:

  • Une réponse irrationnelle: les risques perçus par les dirigeants sont beaucoup plus élevés que dans la réalité.
  • Une réponse rationnelle, qui analyse de manière posée et sérieuse les risques et choisit les réponses les plus raisonnables, cas par cas.

Je fais évidemment l’hypothèse que tous les dirigeants et DSI des OIV et de l’ANSSI sont des personnes rationnelles.

Différentes familles Cloud et Confiance RationnelCe tableau donne mon évaluation générale de la répartition des solutions Clouds Publics pour toutes les entreprises. La majorité des OIV sont des entreprises grandes ou moyennes. Il est possible que les pourcentages soient un peu différents.

Pour les OIV, j’estime que les pourcentages pourraient être dans les fourchettes suivantes:

  • Cloud Public: 60% à 80%.
  • Cloud Public +: 10% à 30%.
  • Cloud Public ++: 1% à 10%.
  • Cloud Confiance: 1% à 3%.

Ce qu’il faut retenir: en choisissant rationnellement et avec pragmatisme les solutions Clouds Publics disponibles, 99% des OIV françaises peuvent basculer 99% de leur Système d’Information dans les Clouds Publics, et immédiatement.

Pourquoi 99% et pas 100%? Je n’aime pas beaucoup le 100%, car on le rencontre très rarement sur le terrain! Il y a dans ce billet une exception à cette règle: les réseaux industriels qui doivent être déconnectés d’Internet et du Cloud à 100%, pas à 99,99%.

 

Résumé

XLogo ANSSIJe suis prêt à collaborer activement avec l’ANSSI pour les aider dans cette mission urgente, d’intérêt national: la migration des infrastructures numériques de toutes les OIV françaises dans des Clouds Publics.

Ce sera un signal fort et positif pour toutes les entreprises françaises! 

Si les OIV peuvent utiliser les solutions IaaS des Clouds Publics, il deviendra très difficile, limite impossible, pour les dirigeants de toutes les entreprises de dire qu’ils ne peuvent pas utiliser les Clouds Publics car ils n’offrent pas un niveau de sécurité suffisant.

Un beau chantier en perspective, à démarrer avant la fin de l’année 2022.

 


Confidentialité des données et Clouds Publics : quelles réponses en 2022

XLogo S3ns + 3 objectifsDans mon billet précédent, j’ai commenté les annonces faites par Google et Thales autour d’un Cloud de Confiance en France, avec la création d’une entreprise commune, S3ns.

Je pensais faire une deuxième partie sur le même thème, mais j’ai décidé d’élargir le sujet pour aborder le thème de la confidentialité des données dans les Clouds Publics.

C’est l’une des questions que l’on me pose le plus souvent aujourd’hui dans mes missions d’accompagnement des entreprises dans leur Transformation Numérique.

Conséquence: un billet plus long que le précédent!

Rassurez-vous, l’annonce du Cloud de Confiance Google-Thales fait partie des réponses analysées dans ce deuxième billet.

Dans ce billet, je vais me concentrer sur les solutions IaaS, Infrastructures as a Service et PaaS, Platform as a Service. Le thème des applications SaaS, construites majoritairement sur les plateformes IaaS des Clouds Publics, ne sera pas abordé.

Le débat actuel sur les Clouds de Confiance est lui aussi centré sur les solutions IaaS et PaaS.

Une remarque avant de rentrer dans le vif du sujet: j’ai été surpris de trouver parmi les sponsors de cette journée Google - Thales, Orange et Capgemini, avec chacun un stand. Ce sont en principe les deux partenaires choisis par Microsoft pour construire leur version concurrente d'un Cloud de Confiance, sous le nom de Bleu…

 

Principales options

J’ai fait le choix dans ce billet d’aller à l’essentiel. Que mes amis RSSI me pardonnent si je simplifie et caricature parfois la réalité. Mon objectif est d’aider les dirigeants d’entreprises, qui n’ont pas toujours une maîtrise complète de ce sujet, à comprendre quelles sont les principales options à leur disposition, pour ne pas freiner leur migration vers les Clouds Publics.


Dans la suite de ce billet, je segmente l’offre d’infrastructures serveurs en cinq grandes familles:

XCloud Vs On Premise

  • OP =  “On Premise”. L’entreprise investit, en CAPEX, dans ses propres infrastructures. Ces solutions sont aussi appelées Centres de calcul privés ou Cloud Privé.
  • CP = Cloud Public. L’entreprise utilise de manière “standard” les solutions proposées par les acteurs industriels des Clouds Publics, sans rajouter des solutions supplémentaires pour protéger les données.
  • CP+ =  Cloud Public avec un niveau de confidentialité supplémentaire. Le chiffrement des données est généralisé, en utilisant le plus souvent les clés de chiffrement AES 256, proposées et gérées par les fournisseurs de Clouds Publics.
  • CP++ = Cloud Public encore plus sécurisé. Les clés de chiffrement sont gérées par les entreprises et les fournisseurs de Clouds Publics n’y ont pas accès.
  • CPC = Cloud Public de Confiance. C’est une solution CP++ qui est en plus compatible avec le référentiel SecNumCloud, qui protège l’entreprise des lois extraterritoriales. Rappel: ceci n’est vrai que pour la dernière version de la norme SecNumCloud, la version 3.2.

 

Le point sur SecNumCloud

Dans l’annonce de sa création, S3ns a clairement indiqué qu’ils espéraient obtenir la certification SecNumCloud dans les 24 mois qui viennent. C’est le point 8 de la liste des annonces faites lors de la journée du 30 juin 2022.

XS3ns huit points sécurité

Il est important de comprendre ce que représente ce référentiel.

SecNumCloud est un référentiel français géré par l’ANSSI, Agence Nationale de Sécurité des Systèmes d’Information. La première version est née en 2016; la version la plus récente, 3.2, existe depuis mars 2022. Cette certification est valable 3 ans; elle doit donc être renouvelée tous les 3 ans.

Au niveau européen, des travaux sont en cours pour définir une norme commune, l’EUCS : European Cybersecurity Certification Scheme for Cloud Services. Pour le moment, SecNumCloud reste une certification française.

C’est un point essentiel: SecNumCloud ne certifie pas une entreprise, un fournisseur, mais des produits et des services, et un par un.

XListe produits et service SecNumCloudUn fournisseur ne peut pas annoncer qu’il est certifié SecNumCloud. Il doit indiquer quels sont les services qu’il propose qui sont certifiés.

La liste la plus récente des produits et services certifiés SecNumCloud par l’ANSSI, publiée en juin 2022, est longue ; elle comprend 19 pages.

L’un des ateliers de cette journée Google-Thales était animé par l’UGAP, union d’achat du secteur public. Dans la liste des services d’informatique en nuage référencés par l’UGAP, deux d’entre eux, OVH et Outscale, avec une *, sont certifiés SecNumCloud.

XUGAP Clouds Externes autorisés S

J’ai regardé dans la liste de l’ANSSI quels étaient les services certifiés.

Pour OVH, il s’agit de “Private Cloud”. Cette certification, selon l’ancienne norme, devient caduque en décembre 2022. Sachant qu’OVH n’a jamais obtenu les certifications de Uptime Institute, qui définissent les niveaux Tier 1, 2, 3 ou 4 pour les centres de calcul, je trouve “surprenant” qu’OVH fasse état de sa certification SecNumCloud en parlant de leurs activités Clouds Publics.

XSecNumCloud OVH  Outscale  OODrive

À l’inverse, Outscale est certifié pour ses activités IaaS Cloud on demand, en clair Cloud Public. Pour Outscale aussi cette certification selon l’ancienne norme se termine en décembre 2022.

J’ai rajouté sur ce tableau OODrive qui, lui, a trois services certifiés, mais ce sont des services d’applications.

On comprend mieux pourquoi S3ns annonce qu’il lui faudra 24 mois pour obtenir la certification SecNumCloud des nombreux services Google qui seront proposés.

En résumé, chaque fois qu’un fournisseur de Cloud vous dira qu’il est certifié SecNumCloud, n’oubliez pas de lui demander… pour quels services?

 

Les trois principaux risques numériques

Dans un souci de simplification, j’ai regroupé les risques numériques que doit affronter une entreprise en trois familles. Ces risques existent, que l’entreprise gère ses infrastructures “On Premise” ou dans des Clouds Publics.

  • Attaques sur les infrastructures, 1 dans le schéma.
  • Attaques sur les données et les applications, 2 dans le schéma.
  • Attaques extraterritoriales par des états étrangers, 3 dans le schéma.

XRisques Cloud Public - On Premise

Attaques sur les infrastructures

Dans ce domaine, les jeux sont faits, et depuis des années. Aucune entreprise ne peut mettre autant de ressources techniques, humaines et financières pour protéger les infrastructures que les géants du Cloud Public, tels qu’AWS, GCP et Azure.

En 2022, investir un seul euro de plus dans un centre de calcul privé est une erreur stratégique majeure. Tout dirigeant qui prend cette décision met en danger la sécurité et les finances de son entreprise.

Il y a quelques exceptions à cette règle. La principale est celle de la gestion des infrastructures physiques d’entreprises qui travaillent dans les domaines de l’énergie, du transport ou des télécommunications.

J’ai écrit un billet entier sur ce thème; je considère que c’est en 2022 le plus grand risque numérique qui menace le monde.

La bonne démarche:

  • Éliminer 100% des liens entre ces infrastructures industrielles, Internet et le Cloud.
  • Construire un jumeau numérique dans… les Clouds Publics.

Attaques sur les données et les applications

Ce sont les entreprises qui sont responsables de la protection de leurs données et de leurs applications, pas les fournisseurs de solutions IaaS et PaaS.

XProtection données - On premise et Cloud Public

Dans l’Ancien Monde, “On Premise”, les solutions utilisées pour tenter d’assurer cette protection étaient les VPN et les parefeux périmétriques autour des centres de calcul privés.
Ces solutions ne sont plus valables dans un monde numérique moderne construit dans les Clouds Publics. Une démarche “Zero Trust” devient indispensable. Elle fait l’hypothèse que rien n’est sécurisé et qu’il faut tout contrôler:

  • L’identité de la personne qui se connecte.
  • Le ou les objets d’accès utilisés.
  • Les différents réseaux de transport des données.
  • Les droits d’accès aux différentes applications.
  • ….

Une entreprise qui déciderait de basculer vers des Clouds Publics sans mettre en œuvre une démarche “Zéro Trust” prendrait des risques numériques insensés.

La bonne nouvelle en 2022: l’offre de solutions de très grande qualité permettant de construire une architecture “Zero Trust” est pléthorique. 

Attaques extraterritoriales par des états étrangers

C’est “Le” sujet de tous les débats autour des risques liés à l’usage des Clouds Publics dominés par des fournisseurs américains ou chinois.

En janvier 2022, lors de l’annonce du projet d’accord entre Google et Thales, j’avais écrit un billet sur ce thème.

Je vais simplement ajouter à ce que j’ai écrit dans ce billet deux précisions:

  • Aujourd’hui, les clés de chiffrement AES 256 sont inviolables. Je ne m’intéresse pas au débat théorique sur une éventuelle rupture de ces clés lorsque l’informatique quantique sera opérationnelle.
  • FISA 702 permet à des organismes gouvernementaux américains de demander à des fournisseurs de Clouds Publics américains l'accès à des données appartenant à des citoyens (pas des entreprises) européens. C’est exact, mais le fournisseur de Clouds Publics peut transmettre les données chiffrées, sans avoir l’obligation de les déchiffrer!

Comme le montre la flèche 3 dans le schéma des trois risques, c’est dans ce cas, et dans ce cas seulement, que la démarche “Cloud de Confiance” proposée par S3ns prend tout son… sens. J’ai enfin compris d’où vient le nom S3ns!

Comme les infrastructures S3ns sont la propriété d’une entreprise française, Thales, les lois extraterritoriales américaines ne peuvent pas s’appliquer.

 

Quel niveau de confiance numérique, selon les solutions retenues

Les entreprises ne doivent pas se tromper de combat dans leurs efforts pour résister aux attaques numériques.

Plus de 99% des risques sont liés aux attaques de cybercriminels, privés ou étatiques, qui vont essayer d’exploiter les failles de sécurité qui existent dans vos infrastructures, vos applications et vos données, les flèches 1 et 2 de mon schéma initial.

Se polariser sur les attaques extraterritoriales est une grave erreur. En prenant l’analogie avec l’avenir de notre planète, se serait l’équivalent de consacrer toutes nos ressources à la protection contre l’éventuelle arrivée d’un grand astéroïde sur la terre et d’oublier les dangers immédiats que font peser les excès de gaz à effet de serre.

Dans ce graphique, j’ai résumé le niveau de confiance numérique que je donne à chaque option présentée au début de ce billet.

XFamilles de Cloud  niveau de Confiance

  • OP, On Premise: j’ai mis 50%, et je suis gentil. C’est de très très loin la plus mauvaise solution pour se protéger des risques numériques réels en 2022.
  • CP, Cloud Public: le niveau de confiance est au minimum de 95%, sous réserve bien sûr d’avoir mis en œuvre une démarche “Zero Trust”.
  • CP+: Cloud Public avec clés de chiffrement gérées par les fournisseurs de Clouds Publics. Le niveau minimal de confiance atteint maintenant 99%.
  • CP++: Cloud Public avec clés de chiffrement gérées par les entreprises. Le niveau de confiance dépasse 99,99% dans cette option.
  • CPC, Cloud Public de Confiance: la sécurité parfaite n’existant jamais, j’ai mis une note de 99,9999% à la confiance que l’on peut accorder à cette option.

 

Choix de solutions : rationnel et irrationnel 

Que les choses seraient simples si l’on vivait dans un monde rationnel!

Hélas, ce n'est pas le cas, et le numérique n’échappe pas à une montée inquiétante de l'irrationalité.

Xliberte eiffelPlusieurs millions d’Américains ont partagé cette photo supposée prise avec un très puissant téléobjectif qui “prouve” que la terre est plate, car on y voit en même temps la Statue de la Liberté et la Tour Eiffel, séparées de plus de 6 000 km. 99% des Américains ne savent pas qu’il existe une réplique de la Statue de la Liberté sur l'île aux Cygnes à Paris, à moins d’un kilomètre de la Tour Eiffel.

J’ai un mépris total pour les personnes qui, sciemment, diffusent des informations aussi fausses vers des personnes fragiles qui peuvent y croire.

J’ai le même mépris pour les pseudo-experts en sécurité numérique qui diffusent des messages de trouille auprès des dirigeants, sachant très bien qu’ils sont exagérés, mais leur permettent de vendre ensuite fort cher leurs services inutiles.

Les exemples de cette irrationalité dans les décisions sont légion:

  • Quelle est l’énergie qui a tué le moins de monde? Le nucléaire, ce qui n'empêche pas de trop nombreux politiques de dire le contraire.
  • Quel est le moyen de transport le plus sûr? L’avion, mais des millions de personnes ont la trouille en avion et préfèrent voyager en voiture.

Je rencontre le même phénomène d’irrationalité quand je parle à des dirigeants et DSI de la confiance que l’on peut accorder aux solutions dans les Clouds Publics, français, chinois ou américains.

Quel est le pourcentage d’entreprises en France qui peuvent utiliser en toute confiance les différentes options de Clouds Publics que j’ai analysées dans ce texte, en tenant compte de leurs activités et du niveau plus ou moins élevé de protection dont ont vraiment besoin leurs données?

J’élimine bien évidemment les solutions “On Premise”, les plus catastrophiques en matière de confiance numérique!

Ce premier schéma correspond à une réponse “rationnelle” à la question.

XDifférentes familles Cloud et Confiance Rationnel

  • Pour 90% des entreprises, une solution Cloud Public de base répond très bien à leurs besoins de confiance numérique.
  • Pour 9%, l’utilisation d’une solution Cloud Public +, avec chiffrement des données par les fournisseurs de Clouds publics est une excellente réponse.
  • Moins de 1% ont vraiment besoin, pour une petite partie de leurs données, d’utiliser leur propre clé de chiffrement.
  • 0,1% d’entreprises traitent quelques informations suffisamment confidentielles et stratégiques pour avoir besoin d’un Cloud de Confiance qui les met à l’abri d’une éventuelle tentative extraterritoriale d’accès à ces données.

Ce deuxième schéma correspond aux réactions “irrationnelles” que j’obtiens quand j'interroge des décideurs français. (Vous qui me lisez en ce moment, vous ne faites bien sûr pas partie de ces décideurs irrationnels.)

XDifférentes familles Cloud et Confiance Irrationnel

  • 50% des entreprises peuvent se “contenter” d’une solution Cloud Public standard. Ce sont les TPE et PME, pas mon entreprise!
  • 30% ont besoin de chiffrer les données, et la clé gérée par les acteurs du Cloud Public est une solution acceptable.
  • Pour 15% des entreprises, il est impossible de faire confiance aux fournisseurs de Clouds Publics et la gestion de clés privées est indispensable.
  • Enfin 5% de ces entreprises font face à un risque “majeur” de piratage de leurs données par les grands méchants Américains de la CIA ou de la NSA. Un Cloud de Confiance qui met à l’abri des lois extraterritoriales est une précaution obligatoire.

Cette vision “peu rationnelle” des risques liés à l’usage des Clouds Publics par un grand nombre d’entreprises a au moins un avantage: elle permet aux fournisseurs de solutions chères et complexes ayant comme objectif la création d’un niveau de confiance surdimensionné de se développer.

XAdS DPC Ceinture et bretelle S 166317723Ceinture et bretelles : les entreprises qui sont persuadées qu’elles ont besoin des deux pour “soutenir” la confiance dans leurs données seront les meilleures clientes des acteurs du marché qui tentent de créer une trouille maximale envers les solutions Clouds Publics.

 

Synthèse

L’annonce par Google et Thales de cette coentreprise S3ns est une excellente nouvelle pour le marché français du Cloud Public. Elle va permettre à toutes les entreprises, quel que soit leur niveau actuel de confiance dans les Clouds Publics, d’accélérer leur migration vers ces solutions.

Après cette annonce les entreprises françaises peuvent trouver toutes les réponses dont elles pensent avoir besoin:

  • Cloud Public: usage direct de GCP standard de Google.
  • Cloud Public +: demander à Google de chiffrer leurs données dans GCP.
  • Cloud Public ++: c’est ce que propose, immédiatement, S3ns en permettant, avec les solutions de Thales, d’utiliser des clés de chiffrement dédiées.
  • Cloud de Confiance: permettra, avant la fin de l’année 2024, aux entreprises qui en ont vraiment besoin de se mettre à l’abri des accès extraterritoriaux par le gouvernement américain.

Conséquence très positive: pour une entreprise qui a une démarche numérique rationnelle, il n’y a plus aucun frein qui l'empêche de basculer rapidement et massivement vers les Clouds Publics.

XInnovations - Centres calculs privés vs Clouds PublicsPour les entreprises qui continuent à avoir une vision irrationnelle des dangers des Clouds Publics, qu’elles restent sur leurs solutions “On Premise”. 

En 2030, elles se seront elles-mêmes exclues de toutes les innovations numériques qui se concentrent sur les Clouds Publics et désertent les solutions “On Premise”.

Je n’aimerais pas être à la place de leurs dirigeants en 2030…


Longue traîne et processus d’entreprise

 

XLongue traîneLa longue traîne, Long Tail en anglais, est une distribution statistique dans laquelle une petite partie des contenus, regroupée dans la “tête” représente une grande partie de la distribution, le reste étant réparti dans la longue traîne.

Ces deux articles Wikipedia, en anglais et en français, sont de bonnes introductions sur ce thème. Le texte en anglais est le plus complet des deux.

Il m’est venu l’idée d’analyser la distribution des processus et applications numériques utilisées dans les entreprises en m’appuyant sur cette approche longue traîne.

Important: je ne traite pas ici des applications grand public.

Ce billet de blog est le résultat de mes premières réflexions sur ce sujet.

Vos commentaires et analyses sont les bienvenus.

 

Les principes de la longue traîne

(Les lecteurs qui sont familiers avec le concept de longue traîne peuvent passer directement au paragraphe suivant.)

XLong Tail book AndersonEn 2004, Chris Andersen a publié un long article sur long tail, considéré comme la fondation de l’application de cette analyse aux activités des entreprises.

Devant le succès de cet article, Chris Andersen a publié en 2006 un livre qui présente plus en détail la longue traîne.

C’est dans le domaine du e-commerce que la démarche longue traîne a montré de manière la plus évidente sa pertinence.

L’exemple d’Amazon et de la vente de livres est un cas emblématique:

  • Les plus grandes librairies physiques peuvent présenter à leurs visiteurs un maximum de 15000 livres en rayon. Les coûts de stockage des ouvrages à faible demande seraient prohibitifs.
  • À l’inverse, référencer sur une place de marché comme Amazon des millions de livres représente un coût marginal très bas. Ce sont souvent des petits éditeurs spécialisés qui vendent sur Amazon, qui permettent à Amazon:
    • De ne pas avoir de coûts de stockage des ouvrages.
    • De prendre une commission sur la vente et le transport de chaque livre.

XLong tail livres

Comme le montre ce schéma, la longue traîne des livres représente pour Amazon plus de 50% de ses ventes.

 

Analyse des processus d’entreprise avec la longue traîne.

Je vous propose de répondre dans ce billet à la question: est-ce que les processus et applications numériques utilisées dans les entreprises suivent une distribution du type longue traîne?

Remarque: toutes les applications informatiques sont des réponses apportées à l'automatisation de processus d’entreprises. J’emploierai les deux mots applications et processus de manière interchangeable.

XLong tail Tous processus entreprisesPour que cette hypothèse soit vérifiée, il faut que sur la distribution longue traîne des processus d’entreprises:

  • Un petit nombre de processus et d'applications soient dominants, les “best-sellers”.
  • Un très grand nombre d’applications correspondent à des processus plus spécialisés, moins fréquents.

 

Longue traîne: applications universelles

Quelles sont, aujourd’hui, les applications universelles les plus répandues dans les entreprises, quels que soient leur taille ou leur secteur d’activité? Ce sont les applications bureautiques dominées par le duopole Google Workspace et Microsoft Office 365. Il existe encore quelques entreprises rétrogrades qui continuent à utiliser des outils bureautiques “on premise”, mais la majorité des entreprises a aujourd’hui basculé sur les solutions Clouds Publics.

XLong tail outils universels Bureautique frontiqueWorkspace et Office 365 sont les deux best-sellers applicatifs professionnels, et de très loin.

Demain? Un nouveau “best-seller” pointe le bout de son nez en 2022. Ce sont les applications universelles au service des équipes terrain, ce que je propose de nommer la Frontique, les applications au service des équipes “au front”, des FLW, Front Line Workers en anglais.

C’est un sujet que j’ai souvent abordé dans ce blog:

  • Ce billet présente les caractéristiques d’une application Frontique.
  • Ce deuxième billet aborde les dimensions management et les mesures à prendre pour réduire la fracture numérique entre cols blancs et équipes terrain.

Dans le monde entier, il y a 80% de personnes dans les équipes terrain, soit autour de 2 700 millions de personnes, et “seulement” 800 millions de cols blancs.

Avec WizyVision, première application frontique disponible sur le marché mondial et développée par la société Wizy.io dont je suis l’un des cofondateurs, nous avons l’ambition d’équiper toutes les équipes terrain avec une solution universelle. Toute personne qui sait prendre une photo avec un smartphone peut utiliser WizyVision, “out of the box”.

En 2030, le nombre d’utilisateurs de solutions Frontique pourrait être supérieur à celui des outils bureautiques!

Frontique + Bureautique = un tout petit nombre d’applications, qui resteront les best-sellers pérennes du numérique, pour encore de nombreuses années.

 

Longue traîne: applications SaaS support et PaaS

La deuxième famille dominante est celle des applications pour les processus structurées au service des cols blancs, en finances, ressources humaines, marketing ou commercial.

XModèle BISD - Infra  Soutien  Métiers -Data copiePour ces processus S, “support”, au sens du modèle B I S D que j’ai proposé en 2019, les réponses dominantes sont aujourd’hui des solutions SaaS, Software as a Service.

Comme le montre ce graphique, des leaders se sont rapidement imposés; entre 20 et 50 solutions SaaS se partagent l’essentiel du marché des applications structurées générales, telles que:

  • Salesforce pour les usages commerciaux.
  • Workday pour les ressources humaines et la finance.
  • Coupa pour les achats.

XLong tail SaaS Support PaaS

Sur ce même graphique, j’ai mis les outils PaaS, Platform as a Service. Ils permettent à des équipes internes de développeurs professionnels de construire, sur mesure, des applications pour les processus spécifiques des entreprises, pour plus de compétitivité. Ce sont les usages "B", cœur métier, du modèle B I S D. Dans ce domaine aussi, le nombre de solutions est très limité: les solutions PaaS dominantes sont proposées par les trois géants industriels IaaS, Infrastructures as a Service, AWS, GCP de Google et Azure de Microsoft.

On reste dans une logique "tête" de la longue traîne: un tout petit nombre de solutions dominent ce marché.

 

Longue traîne: applications SaaS spécialisées

Le reste de la partie “tête” de la distribution longue traîne est occupée par les applications SaaS qui apportent des réponses pour des processus plus spécialisés. 

Dans ce graphique, j’ai illustré cette offre très large par quelques noms:

  • Survey Monkey pour les sondages.
  • Eventbrite pour l’organisation d’événements.
  • Mailchimp pour des opérations de mailing.
  • Kyriba pour la gestion de trésorerie. 
  • Diligent pour la gestion des conseils d'administration.

XLong tail SaaS Spécialisés

Il est devenu impossible de compter le nombre d’applications SaaS pour ces processus spécialisés disponibles sur le marché. Ce chiffre dépasse les 50000 et augmente de plusieurs milliers tous les ans. 

XBetterCloud 2021 - Number of SaaS Apps:sizeOn retrouve cette croissance dans le nombre de solutions SaaS déployées dans les entreprises. BetterCloud publie tous les ans un rapport sur l’état du marché SaaS. Comme le montre ce graphique, tiré de leur étude, en 2021 les entreprises de plus de 10000 salariés utilisaient plus de 400 solutions SaaS différentes.

Le graphique qui suit montre que l’offre de solutions SaaS couvre maintenant largement toute la “tête” de la distribution longue traîne des processus numériques dans les entreprises. Elle empiète aussi un peu sur la partie “longue traîne”.

Ce nuage de logos de solutions “Marketing technology”, totalement illisible, regroupe 8 000 éditeurs différents!

XLong tail Tous SaaS

ChiefMartec, qui publie ce document, ne listait “que” 1 000 offres en 2014!

 

Longue traîne: solutions Low Code et No Code (LCNC)

On vient de le voir, toutes les offres pour les processus numériques dans la “tête” sont couvertes par les solutions Bureautique, Frontique, SaaS et PaaS.

Pour les milliers de processus légers très spécialisés, qui correspondent à la partie “longue traîne”, les réponses modernes ont pour noms Low Code et No Code (LCNC).

Sur ce schéma, j’ai pris l’image des moyens de transport pour illustrer les différences entre les trois modes de développement, No Code, Low Code et Full Code:

XFull code  no code  low code - transport

  • No Code: la majorité des personnes est capable de passer son permis de conduire une voiture. De la même manière, la majorité des collaborateurs d’une entreprise est capable d’apprendre à utiliser les outils No Code.
  • Low Code: Il faut déjà plus de compétences pour maîtriser un camion ou un autobus. Dans les entreprises, toute personne qui savait construire des “Macros Excel” peut acquérir les compétences nécessaires pour maîtriser les outils Low Code.
  • Full Code: il faut des années d'entraînement pour apprendre à piloter un avion. Les développeurs professionnels ont besoin de plusieurs années d’apprentissage pour utiliser efficacement des outils PaaS.

Les offres de solutions LCNC ont fait des progrès spectaculaires au cours des 5 dernières années. Tous les outils modernes LCNC sont construits dans les clouds publics.

Les solutions Low Code sont en priorité utilisées pour les processus de la partie gauche de la longue traîne, qui demandent des développements d’une complexité moyenne.

Les solutions No Code sont utilisées pour la partie droite de la longue traîne, pour des processus les plus simples à modéliser.

XLong tail low code - No code

La frontière entre les solutions Low Code et No Code est très poreuse: les éditeurs logiciels préfèrent souvent positionner leurs solutions dans la famille Low Code, car cela leur ouvre un plus grand marché.

Prenons comme exemple d'excellents outils, très répandus:

  • Power BI de Microsoft et Data Studio de Google.
  • AppSheet de Google et Power Apps de Microsoft.
  • Airtable, qui est pour moi l’une des solutions les plus performantes du marché.

Lesquels de ces outils sont Low Code, lesquels sont No Code? Si vous posez la question autour de vous, vous obtiendrez les deux types de réponses.

Les outils LCNC permettent à des “citoyens développeurs” de construire eux-mêmes des applications légères pour améliorer rapidement des processus simples, mais “irritants” aujourd’hui, ceux qui ne peuvent pas être automatisés dans des coûts et des délais raisonnables par les développeurs Full Code.

En 2022, les outils LCNC sont encore réservés aux cols blancs: pour les utiliser efficacement, il vaut mieux disposer d’un ordinateur portable et les interfaces sont orientées textes.

Quels outils LCNC peut-on proposer pour les processsus simples, spécifiques aux équipes terrain?

 

Longue traîne: solutions No Code pour les équipes terrain

Chez WizyVision, nous avons été confrontés aux attentes des collaborateurs des équipes terrain. Le numérique n’est jamais leur métier principal, mais ils ont tous besoin de solutions numériques très simples pour accélérer et améliorer leurs activités terrain.

Je ne crois pas à la pertinence des solutions Low Code pour les équipes terrain.

Par contre, ils sont très à l’aise avec les outils No Code. C’est pour répondre à cette demande que WizyVision a développé deux outils No Code pour les équipes terrain:

  • Frontspace: un générateur No Code de processus simples, qui prend comme point de départ les photos, comme toutes les solutions proposées par WizyVision.
  • ML Studio: un outil de Machine Learning en No Code. Il permet aux équipes terrain de piloter elles-mêmes l’apprentissage des modèles ML dont elles ont besoin pour reconnaître les objets métiers spécifiques sur lesquels elles travaillent.

Une analyse longue traîne me permet d’expliquer quelle est la position de la plateforme WizyVision au service des équipes terrain.

XLong tail Frontique - No code - WizyVision

WizyVision propose des solutions numériques pour les deux extrémités de la longue traîne:

  • Un outil Frontique, une application mobile "photo d'entreprise" pour Android et iOS, utilisable par 100% des équipes terrain, “out of the box”, pour des usages simples et universels.
  • Deux outils No Code, Frontspace et ML Studio, qui permettent aux équipes terrain, dans une démarche “bottom up”, de construire elles-mêmes des dizaines d’applications numériques simples correspondants à des processus quotidiens simples.

WizyVision complète son offre avec des API ouvertes pour 100% des fonctionnalités de la plateforme. Ces API permettent de communiquer avec toutes les autres applications bureautiques, SaaS, PaaS, No Code et Low Code utilisées par les cols blancs pour éviter de créer un silo numérique de plus.

 

Synthèse

Au début de ce billet, je posais la question:

"Est-ce que les processus numériques utilisées dans les entreprises suivent une distribution du type longue traîne?”

La réponse est claire: oui!

XLong tail outils toutes réponses

J’espère, par cette analyse innovante des processus d’entreprise, aider les DSIN, Dirigeants des Systèmes d’Information et du Numérique, à mieux comprendre comment les nombreuses offres de solutions disponibles en 2022 peuvent être combinées pour répondre efficacement, rapidement et à moindre coût à la grande variété des attentes de leurs différents clients, attentes qui se répartissent sur une courbe longue traîne.

 


Coûts des solutions numériques universelles : cols blancs et équipes terrain

 

XFLW & Woman Office workerCela fait deux ans que je parle dans ce blog des deux grandes populations clientes du Système d’Information des entreprises, les cols blancs et les équipes terrain, les FLW, Front Line Workers en Anglais.

Les outils universels cols blancs, bureautiques, sont massivement déployés depuis les années 1990. Les entreprises investissent “naturellement” pour ces cols blancs sans se poser la question de la rentabilité de cet investissement, jugé indispensable pour que les cols blancs puissent travailler.

À l’inverse, chaque fois que je propose à une entreprise d’équiper les équipes terrain d’outils numériques universels, j’ai droit à la question : quelle est la rentabilité de ce projet?

Je vous propose dans ce billet de comparer les coûts de mise à disposition d’outils numériques universels pour les cols blancs et pour les équipes terrain.

 

Un résumé de l’histoire informatique des entreprises

Comment résumer l’évolution de l’informatique professionnelle depuis ses premiers pas?

J'ai l’ambition de faire en quelques lignes et deux schémas!

Xusages structurés - universels cols blancs FLWSur ce premier schéma, je vous propose une matrice à quatre cases:

● Usages structurés et usages universels.

● Cols blancs et équipes terrain.

La première segmentation est liée à la nature des applications:

● Les usages structurés correspondent à des processus complexes, qui suivent des règles strictes, telles que la comptabilité, la paye ou la facturation. L’automatisation de ces processus structurés a été la priorité des entreprises, et c’est logique.

● Les usages universels, peu structurés, correspondent à des applications dont tout le monde a besoin. Pour les cols blancs, il s’agit d’outils bureautiques pour écrire, calculer, envoyer un courriel, gérer son agenda…

La seconde dimension correspond au profil des personnes:

● Cols blancs.

● Équipes terrain.

J’ai analysé les différences entre ces deux populations dans plusieurs billets de ce blog:

Après les cols blancs, priorité aux FLW, Front Line Workers.

Après un ordinateur pour chaque col blanc, un smartphone pour chaque FLW.

Fractures numériques.

Le deuxième schéma présente le calendrier des grandes dates de l’informatique dans ces deux dimensions, usages et population.

XEvolution informatique Cols Blancs FLW

Ce schéma met en évidence quelques idées fortes:

● L’équipement des cols blancs a précédé celui des équipes terrain.

● Les solutions structurées ont été déployées avant les outils universels.

● C’est la naissance de nouvelles générations d’objets d’accès qui accélère ces évolutions.

Il y a quatre dates clés:

1960: arrivée des premiers ordinateurs universels comme l’IBM 360 et des terminaux à écran 3270 IBM. Ils sont utilisés en priorité pour des applications structurées de gestion.

1990: démocratisation des premiers PC et arrivée simultanée des outils bureautiques tels que le traitement de texte ou le tableur. Microsoft réalise un hold-up sur ce marché avec Windows et Office.

XSteve Jobs with Iphone  12010: les premiers smartphones font leur apparition dans le monde professionnel et des entreprises innovantes commencent à équiper les équipes terrain avec des applications structurées. L’annonce en 2007 par Steve Jobs du premier iPhone restera une date majeure dans l’histoire du numérique mondial.

2020: démocratisation des smartphones dans le monde entier et émergence des premières applications universelles, frontiques, pour les équipes terrain.

L’accélération exponentielle de ces évolutions est confirmée par la réduction des écarts entre ces dates:

● 30 ans entre 1960 et 1990.

● 20 ans entre 1990 et 2010.

● 10 ans entre 2010 et 2020.

 

Cols blancs : coûts bureautiques

Remarque préalable: tous les calculs qui sont faits dans ce paragraphe et le suivant s’appuient sur des hypothèses moyennes raisonnables. Chaque entreprise pourra utiliser ses propres chiffres pour calculer ses coûts en utilisant le même modèle de calcul.

XCoûts outils universels cols blancsPour simplifier les calculs et avoir des chiffres qui sont les plus pertinents possibles pour un maximum d’entreprise, j’ai fait les hypothèses suivantes:

● Tous les cols blancs disposent d’un PC et d’un smartphone.

● La durée de vie d’un PC est de 5 ans et celle d’un smartphone de 3 ans.

● Tous les cols blancs utilisent une solution bureautique cloud, Office 365 de Microsoft ou Google Workspace.

● Les calculs sont faits dans deux situations, hypothèse de base et hypothèse haute.

● Je ne tiens compte que des coûts directs. Les coûts indirects, tels que formation ou support, ne sont pas chiffrés.

● Les coûts réseaux, très variables d’une entreprise à l’autre, d’un pays à l’autre, ne sont pas pris en compte.

Résultat : la mise à disposition de solutions bureautiques pour les cols blancs représente un coût direct mensuel compris entre 61 € et 115 € par personne.

 

Équipes terrain : coûts frontiques

XCoûts outils universels équipes terrainPour les équipes terrain, les hypothèses sont les suivantes:

● Les collaborateurs des équipes terrain sont équipés d’un smartphone.

● La durée de vie d’un smartphone de 4 ans. Le fait que la majorité de ces smartphones soient des modèles “durcis” permet de les garder plus longtemps.

● Pour garantir la sécurité et faciliter leur gestion, tous les smartphones sont équipés d'un logiciel EMM, Enterprise Mobile Management.

● Les collaborateurs des équipes terrain utilisent une solution frontique cloud. J’ai pris comme exemple WizyVision.

● Les calculs sont faits dans deux situations, hypothèse de base et hypothèse haute.

● Je ne tiens compte que des coûts directs. Les coûts indirects, tels que formation ou support, ne sont pas chiffrés.

● Les coûts réseaux, très variables d’une entreprise à l’autre, d’un pays à l’autre, ne sont pas pris en compte.

Résultat : la mise à disposition de solutions frontiques pour les équipes terrain représente un coût direct mensuel compris entre 12 € et 39 € par personne.

 

Comparaison des coûts bureautiques et frontiques

Ce petit tableau de synthèse regroupant les chiffres clés des calculs faits pour les solutions bureautiques cols blancs et les solutions frontiques pour équipes terrain donne un résultat intéressant:

L’équipement bureautique des cols blancs coûte entre 3 et 5 fois

plus cher que l’équipement frontique d’une équipe terrain.

XCoûts universels cols blancs vs équipes terrainCet écart est le plus grand quand on fait le choix des solutions de base, ce qui correspond à la situation la plus fréquente dans les entreprises.

Le paradoxe soulevé au début de ce texte devient encore plus surprenant:

● Les entreprises équipent sans justifications économiques tous les cols blancs de solutions numériques.

● Les mêmes entreprises exigent des justifications économiques pour équiper de solutions numériques les équipes terrain alors que les montants en jeu sont entre 3 et 5 fois plus faibles!

 

Equipement numérique des équipes terrain : principaux scénarios

Vous avez décidé d’équiper vos équipes terrain de solutions frontiques : quels sont les budgets à prévoir?

Pour faire les calculs, j’ai pris pour les coûts la moyenne entre l’hypothèse de base et l’hypothèse haut de gamme.

XScénarios équipement équipes terrainDans ce tableau, je propose trois hypothèses sur la situation initiale:

H1 : les équipes terrain sont déjà équipées d’un smartphone et d’applications structurées. Dans ce cas, le coût additionnel est uniquement celui de l’application frontique.

H2 : les équipes terrain ne sont pas équipées de smartphones et chaque collaborateur reçoit un smartphone individuel. Le coût par personne est celui de la solution complète, smartphone et application frontique.

H3 : les équipes terrain ne sont pas équipées de smartphones et les smartphones seront partagés entre plusieurs personnes. Ce sera le cas dans des entreprises où les horaires de travail exigent que plusieurs personnes occupent successivement les mêmes postes. Le coût par personne est celui de la solution complète, divisé par le nombre de collaborateurs qui partagent le smartphone. L’hypothèse choisie est d’un smartphone partagé en moyenne par trois personnes.

Selon le scénario retenu, le coût par personne pour équiper de solutions frontiques les équipes terrain est compris entre 8 € et 25 € par mois.

Chaque entreprise peut maintenant calculer facilement le bénéfice minimum qu’elle doit obtenir pour justifier cet investissement. Le paramètre souvent utilisé pour ce calcul sera le temps gagné par les collaborateurs des équipes terrain.

 

Résumé

Faire tomber l’alibi financier comme excuse pour ne pas déployer des solutions frontiques auprès des équipes terrain, c’est l’objectif de cette analyse.

XAdS DPC course de haie 110 m S 70653933Trouver une rentabilité rapide aux solutions frontiques, c’est presque le plus facile!

Il reste des barrières plus difficiles à faire tomber avant que l’équipement des équipes terrain avec des solutions universelles, frontiques, ne devienne aussi “naturel” que l’équipement des cols blancs avec des outils bureautiques.

Ce sera le thème d’un prochain billet.


Après l’invasion de l’Ukraine par Poutine: les souverainetés européennes prioritaires

 

XThe economist cover UkraineJe ne connais pas la Russie.

Je ne connais pas l’Ukraine.

Je ne suis pas un spécialiste de la géopolitique mondiale.

Je suis par contre, comme l’immense majorité des Français, indigné par cette invasion d’un pays démocratique, l’Ukraine, invasion décidée par un dictateur et assassin, Vladimir Poutine.

Depuis quelques années, un grand débat a lieu en France sur la Souveraineté Numérique, et j’y prends une part active. Cette invasion de l’Ukraine m’a fait réfléchir sur le concept plus large de souverainetés européennes, et j’emploie le pluriel à dessein.

C’est le thème de ce billet.

 

Poutine n’est pas la Russie

Nous ne devons jamais parler de l’invasion de l’Ukraine par la Russie, mais de l’invasion de l’Ukraine par Poutine. C’est Poutine, et lui seul, qui a pris, seul, cette décision d’envahir un pays démocratique pour des raisons pseudohistoriques qui n’ont ni queue ni tête.

Une grande partie du peuple russe, ses élites, ses dirigeants, ses militaires n’ont jamais demandé à Poutine de déclarer cette guerre. Il ne faut cependant pas oublier qu’environ 50% des salariés russes travaillent pour le secteur public ou des entreprises appartenant à l’État, ce qui les rend très dépendants.

Comme tous les dictateurs, Poutine est un homme seul, qui vit dans la peur permanente d’un assassinat par les personnes qui l’entourent. Il n’écoute plus personne, ne fait plus confiance à personne, ce qu’ont confirmé de très nombreuses personnalités qui connaissent bien la Russie.

Hubert Seipel, un journaliste allemand, a été l’une des rares personnes non russes autorisée à passer de longs moments avec Poutine et en a tiré un film qui a été diffusé en Allemagne sur la chaîne publique ARD le 27 février 2022. Ce film confirme ce sentiment de solitude.

XPutin tables with macron and generalsLes photos ahurissantes des “micro-tables” de réunion utilisées par Poutine valent plus qu’un long discours. Elles transmettent des messages terribles de solitude et de défiance.

Honte aux hommes et femmes politiques français qui se sont moqués de notre Président Emmanuel Macron quand il a été reçu par Poutine avec cette petite “grande” table.

Si la longueur de la table est un signe de mépris et de défiance, alors le signal est clair:

Poutine a encore plus peur de ses collaborateurs et des Russes que de la France et de l’Europe.

C’est un très bon signe.

 

Quelles souverainetés nationales pour la Russie

J’ose espérer que Poutine s’est posé la question des dépendances de son pays avant de décider de se lancer dans une guerre atroce qui n’a aucune justification.

La Russie est une dictature et Poutine avait tous les moyens à sa disposition pour garantir les souverainetés nationales de ce pays. Il n’y est pas arrivé.

En 2022, aucun pays au monde ne peut vivre en autarcie ; la souveraineté nationale absolue est un mythe.

En quelques jours, la Russie a découvert qu’elle était dépendante du reste du monde, et dans de nombreux domaines.

J’ai choisi quelques exemples, non exhaustifs, mais en privilégiant ceux qui ont une dimension numérique:

XRussian analyst - Stock Market is deadLe système financier international, SWIFT et autres. Le rouble est devenu une devise non convertible et la bourse de Moscou est morte. Cet interview en direct, sur la télévision russe, d’un analyste financier qui porte un toast à la mort de la bourse russe est révélateur. La tête et la réaction de la journaliste devant cette annonce sont révélatrices de son effroi.

● Visa et Mastercard arrêtent leurs opérations en Russie. Les opérations avec des cartes émises par les banques russes sont bloquées, en Russie et à l’étranger. American Express fait de même.

XRussian queue in Moscow MetroLes fournisseurs de solutions de paiement par mobile. Apple et Google ont désactivé leurs outils de paiement en Russie. On voit sur cette photo des citoyens russes obligés de faire la queue pour acheter avec des roubles des billets dans le métro de Moscou.

XSabre AmadeusLes moyens de transport aériens. En plus de la fermeture des espaces européens aux avions russes, y compris les jets privés des oligarques, les deux grands systèmes de réservation de voyages, l’Américain Sabre et l'Européen Amadeus, ont bloqué les compagnies aériennes russes comme Aeroflot. Ceci interdit en pratique aux Russes de réserver des billets d’avion, y compris pour des vols intérieurs.

XIntel AMD TSMC RussiaLes approvisionnements en composants électroniques. Dès le début de l’invasion, des industriels importants comme Intel, AMD et TSMC ont annoncé qu’ils arrêtaient les livraisons de composants électroniques à la Russie. La Russie a développé ses propres circuits électroniques, sous la marque Baïkal. Problème: les microprocesseurs Baïkal sont fabriqués par TSMC à Taiwan. Taiwan est sous la menace d’une invasion par la Chine continentale, alliée de la Russie, au moins pour le moment. Cette menace d’invasion plane aussi sur l'Europe comme je l’ai écrit dans ce billet de blog.

De nombreux fournisseurs de solutions informatiques arrêtent leurs ventes en Russie: Apple, Microsoft, Google, Samsung... la liste s'allonge tous les jours.

 

Souveraineté énergétique : les énergies fossiles russes

XAdS DPC Fossil energy S 450449570Est-ce que les énergies fossiles russes, charbon, gaz et pétrole sont très utilisées en Europe en 2022? Réponse: oui.

Est-ce que les énergies fossiles russes, charbon, gaz et pétrole sont très utilisées aux États-Unis en 2022? Réponse: non.

Est-ce que l’économie russe est très dépendante de ses exportations d’énergies fossiles? Réponse: oui.

Dans ce domaine des énergies fossiles, qui dépend le plus de qui, la Russie ou l’Europe? La réponse n’est pas simple.

XMain exports from RussiaLa forte dépendance de l'économie russe aux trois énergies fossiles, charbon, gaz et pétrole est mise en évidence par ce tableau des principales exportations russes en 2019. Quatre des principales sources de revenus sont liées aux énergies fossiles. La cinquième “unspecified commodities” regroupe vraisemblablement les produits alimentaires.


XRussian links exports to EuropeJ’ai regroupé trois informations qui mettent en évidence les dépendances, l’inverse des souverainetés, entre la Russie et l’Europe:

● 50% des exportations de la Russie, 20% de son PIB, sont liées au gaz et au pétrole.

● La Russie est le troisième exportateur mondial de charbon; l’Europe importe 44% du charbon russe.

● L’Europe importe 60% du pétrole russe.

XOil companies leaving Russia  except TotalDes géants de l’énergie pétrolière ont réagi rapidement à cette invasion.

BP, Exxon, Shell, qui ne font pourtant pas partie des entreprises les plus “vertueuses” du monde, ont annoncé qu’elles quittaient la Russie.

Je constate avec tristesse que le Français TotalEnergies est le seul grand acteur occidental qui n’a pas encore, à l’heure où j’écris ces lignes, annoncé son retrait de Russie. Je reste optimiste et pense que la pression des politiques et des Français obligera TotalEnergies à annoncer son retrait de Russie avant la fin du mois de mars 2022.

 

Temps court, pour la Russie

À court terme, en 2022 et 2023, l’armée russe se maintiendra en Ukraine, quelles que soient les pertes humaines des deux côtés, tant que Vladimir Poutine restera Président. Il n’acceptera jamais un retrait, qui serait un échec militaire et politique que sa mégalomanie ne supporterait pas.

La seule manière de mettre rapidement fin à cette invasion est l’élimination physique de Vladimir Poutine. Sur cette vidéo officielle russe, les deux responsables militaires qui sont présents quand Poutine annonce la mise en alerte de l’arsenal nucléaire russe n’ont pas l’air très enthousiastes.

Il est difficile de trouver une image plus parlante pour illustrer le pouvoir absolu de Poutine que celle de cette réunion du “Conseil de Sécurité” pour leur “demander leur avis”.

XConseil de sécurité Poutine Russie

Ils sont nombreux, les dictateurs qui ont été éliminés par leurs proches.

(Cette vidéo, non essentielle, montre comment sont morts 25 dictateurs.)

 

Temps long, pour la Russie : une souveraineté nationale qui pourrait disparaître


XUkraine Waterloo de PoutineL’invasion de l’Ukraine par le dictateur Poutine aura, pour la Russie, les résultats inverses de ceux qu’il espérait. Frans Timmermans, Vice-Président de la Commission Européenne, parle du “Waterloo de Poutine”, et je partage ce point de vue.

Projetons-nous dans la décennie qui démarrera en 2030.

La Russie est une statue aux pieds d’argile, un géant militaire et un nain économique.

Le PIB de la Russie est le douzième du monde, entre la Corée du Sud et l’Espagne.

XRussia within main world economies

Dans le paragraphe précédent, j’ai montré que les exportations de la Russie étaient dominées par les énergies fossiles.

L’invasion de l’Ukraine par Poutine va accélérer la volonté de l’Europe de ne plus dépendre des énergies fossiles, et en priorité de celles de la Russie. Les investissements dans les énergies renouvelables s’accéléreront et le nucléaire reprendra des couleurs, y compris dans des pays comme l’Allemagne et la Belgique qui avaient décidé de s’en passer.

XPays européens dépendant gaz russeComme le montre ce graphique, les efforts demandés à de grands pays comme l’Allemagne ou l’Italie seront gigantesques: en 2020, ils dépendaient à près de 50% du gaz russe.

Dans les dix ans qui viennent, les importations par l’Europe de pétrole, charbon et pétrole en provenance de Russie vont s'effondrer.

Europe indépendante énergie russe 2030Ceci est confirmé par cet entretien dans le journal l'Opinion avec Margrethe Vestager, Vice Présidente de la communauté européenne, publié au moment où je mettais la dernière main à ce texte. Il annonce une possible indépendance énergétique de la Russie en 2030. 

Quelles sont, dans l’autre sens, les principales importations de la Russie?

XRussian imports by countries and products

La Russie à une économie de pays en voie de développement: exportation de matières premières à faible valeur ajoutée et importation de produits manufacturés.

Ce que montrent aussi ces graphiques, c’est que la Chine est déjà, de loin, le pays dont la Russie dépend le plus pour ses importations. Cet article de la Tribune confirme ce rapprochement commercial entre la Chine et la Russie. Tout est en marche pour que la Chine prenne la Russie dans ses filets...

D’ici à 2030, la Chine sera aussi devenue le premier acheteur des matières premières russes. La Chine tiendra alors l’économie russe à sa merci, autant par les importations que les exportations.

En 2030, la Russie sera un pays rejeté par les États-Unis et l’Europe. Reste une inconnue, la position de l’Inde qui est difficile à évaluer. En 2022, l’Inde essaye de tenir un équilibre complexe entre ses deux grands voisins, la Chine et la Russie. De quel côté aura basculé l’Inde en 2030?

Two fish - Xi jinping & Putin B

L’invasion de l’Ukraine par Poutine en 2022 aura les résultats inverses de ceux qu’il espérait: l’empire russe aura disparu et la Russie sera devenue un vassal de la Chine, un pays mineur dans un monde tripartite, Chine, États-Unis et Europe.

 

Mise à jour du 8 mars 2022

A la suite d'un commentaire publié ce matin, je me suis posé la question:

Existe-t-il une alternative à cette vassalisation de la Russie vers la Chine?

Réponse: oui.

Les Russes, le peuple, l'armée ou les oligarches éliminent Poutine avant la fin de l'année 2022, et c'est tout à fait possible, je dirai même probable.

Aussitôt, l'Europe propose une paix des nobles aux Russes en levant les sanctions et les aidant à rélancer leur économie vers l'Ouest, pour réduire leur dépendance à la Chine.
On retrouve une idée très ancienne, et plus pertinente que jamais du Général de Gaulle:

                "L'Europe, depuis l'Atlantique jusqu'à l'Oural"

Une Russie qui collabore avec l'ensemble des pays de l'Europe de l'Ouest, c'est encore possible si Poutine est éliminé rapidement.

L'équilibre du monde serait plus raisonnable, avec trois grandes forces:
- Etats Unis
- Chine
- Europe + Russie

Comment l'Europe peut aider les Russes à éliminer Vladimir Poutine, ce devrait être une priorité absolue des dirigeants européens.

 

Les souverainetés européennes en question

L’Europe sortira renforcée de cette guerre abominable menée par le dictateur Poutine contre l’Ukraine. C’est difficile à écrire, mais c’est la réalité.

En plus de la souveraineté numérique, que je traite dans un paragraphe spécifique, j’ai identifié quatre autres souverainetés dont l’importance est devenue encore plus stratégique après cette invasion de l’Ukraine. Je les aborde dans l’ordre alphabétique.

Souveraineté alimentaire

XExportations Russe & Ukraine mais & bléL’Ukraine et la Russie étaient deux exportateurs importants de produits alimentaires vers l’Europe, et en particulier pour le blé, le maïs et le tournesol.
En 2020, ces deux pays représentaient environ 20% des exportations mondiales de blé et de maïs.

Une grande partie de la chaîne alimentaire européenne sera impactée par la hausse des prix de ces matières premières, en particulier dans l’élevage.

Souveraineté énergétique

XRussia  first provider in Europe of coal oil & gasJ’ai déjà longuement évoqué les dépendances énergétiques de l’Europe vis-à-vis de la Russie.

Ces trois graphiques montrent que la Russie est le premier fournisseur de l’Europe pour…les trois énergies fossiles, charbon, pétrole et gaz. (Source Eurostat)

Des décisions courageuses ont déjà été prises, comme l’arrêt de la mise en service du gazoduc Nord Stream 2 par l’Allemagne. La société de droit suisse, Nord Stream 2 AG, filiale du groupe pétrolier russe Gazprom, a licencié en mars 2022 tous ses collaborateurs.

Quels peuvent être les autres pays producteurs de charbon, pétrole et gaz capables de fournir rapidement à l’Europe les quantités d’énergies fossiles dont elle aura encore besoin pendant quelques années?

Comment, à quelle vitesse, les énergies non carbonées, et en priorité l’éolien, le solaire et le nucléaire peuvent se substituer aux énergies fossiles?

L’Europe devra trouver rapidement des réponses concrètes à ces deux questions si elle souhaite accroître sa souveraineté énergétique. Facile à écrire, difficile à réaliser.

Souveraineté militaire

Une force européenne de défense? Le premier projet dans ce sens, la CED, Communauté Européenne de Défense, a été lancé en 1950. C’est la France qui a fait échouer ce projet en 1954 alors que les autres pays, Allemagne, Pays-Bas, Belgique et Luxembourg l’avaient accepté.

Entre 1954 et 2021, l’Europe de la Défense est restée une idée sans mise en œuvre pratique.

Avec l’invasion de l’Ukraine, Poutine a réussi un exploit que personne n’avait pu faire avant lui, amener l’Allemagne à investir massivement pour son armée!

Un premier budget de 100 milliards d’euros a été annoncé et l’Allemagne va rapidement monter son budget militaire à 2% de son PIB.

Entre 1990, année de la réunification, et 2021, l’Allemagne avait réduit ses effectifs militaires de 500 000 à 200 000 personnes.

XAllemagne annonce 100 Milliards dépenses militairesUne vidéo de six minutes sur cette annonce est accessible dans ce lien vers France24.

L’Allemagne a aussi, pour la première fois, accepté d’exporter en Ukraine des armes "létales", missiles sol-air et roquettes antichars.

C’est un changement radical de la politique militaire en Allemagne, que personne n’avait anticipé.

Ces décisions allemandes peuvent, rapidement, relancer l’idée d’une armée européenne, dont les responsables seront uniquement des Européens. Cela ne se fera pas en quelques jours…

Souveraineté politique

Souverainetés alimentaires, énergétiques et militaires, il sera difficile de les mettre en œuvre s’il n’y a pas un pouvoir politique plus fort au niveau européen.

Souveraineté EuropéenneDans ce domaine aussi, Poutine a réussi l’exploit de permettre que ce sujet redevienne d’actualité, comme le rappelle cet article du JDD.

En France, la majorité des hommes et femmes politiques “souverainistes”, anti-européens, étaient aussi de grands admirateurs de Poutine. Est-ce que leur grand embarras actuel permettra à la France de prendre une position plus positive sur un accroissement du pouvoir politique de l’Europe? Il est encore trop tôt pour le dire.

 

Souveraineté Numérique

En ce début 2022, EuroCloud, le CIGREF et d’autres organisations du monde numérique ont publié des documents à destination des candidats à la Présidence de la République Française pour leur faire des recommandations et proposer des plans d’action dans le numérique.

XLe Pitch numérique des candidats élection présidentielleMercredi 9 mars 2022, les candidats ou leurs représentants, invités par Convergences Numériques, qui regroupe 10 associations du numérique, auront 15 minutes pour “Pitcher” leur programme numérique. J’y serai.

Vous dire que j’attends beaucoup de cette soirée, ce serait mentir. Les discours des politiques en période électorale sont pleins de belles phrases, d’envolées lyriques, surtout dans des domaines comme le numérique que peu d’entre eux maîtrisent.

L’expression “souveraineté numérique” sera prononcée des centaines de fois pendant cette soirée.

J’ai publié à la fin 2021 un long billet sur mon blog mettant en lumière mes profondes inquiétudes sur l’avenir du numérique européen d’ici à 2030.

Est-ce que l’invasion de l’Ukraine par Vladimir Poutine va donner à ces candidats de nouvelles idées sur les moyens d’accroître la souveraineté numérique de l’Europe? J’en doute.

Est-ce que les discours classiques pour le “Cloud Souverain”, contre les méchants GAFAM et autres Cloud Act vont évoluer? J’en doute.

XUS Cloud Services Cut in Russia L’annonce d’une probable coupure par les acteurs américains du cloud public, AWS, Azure et GCP de l’accès à leurs services IaaS par les organisations russes peut même renforcer le discours des opposants au Cloud Public: “ On vous a prévenu, s’ils peuvent couper les services cloud aux Russes, ils pourront aussi les couper à l’Europe s’ils le souhaitent”.

Il y a de profondes différences entre la situation de la Russie et de l’Europe. Aucun des trois acteurs américains du cloud public, AWS, Azure et GCP, n’a d’implantation de centres de calcul en Russie alors qu’ils en ont des dizaines dans les pays européens.

Si je reviens sur la liste des sanctions prises contre la Russie dans le monde numérique, on s’aperçoit que certaines d’entre elles ne pourraient pas être imposées à l’Europe:

● SWIFT est une société basée en Belgique.

● Amadeus a son siège social à Madrid, ses équipes de développement en France et son centre de calcul historique en Allemagne.

Par contre Visa et Mastercard sont aujourd’hui des sociétés américaines. Il existait une association indépendante, Visa Europe, mais elle a été achetée par Visa inc., de droit américain, en 2015.

La position que j’ai défendue dans ce billet de blog, à savoir que l’Europe doit choisir les combats qu’elle souhaite mener dans les domaines du numérique, sort renforcée de la tragédie ukrainienne.

Comme on l’a vu précédemment, la souveraineté numérique n’est pas la seule dont doit se préoccuper l’Europe.

L’invasion de l’Ukraine par le dictateur Poutine va nous obliger, nous Européens, à choisir nos priorités en matière de souverainetés européennes.

 

Quelles souverainetés prioritaires pour l'Europe

J’ai préparé ce tableau avec les cinq souverainetés, classées par ordre alphabétique.

C’est une question que j’aimerais bien poser aux candidats à l’élection présidentielle en France: merci de classer de 1, la plus importante, à 5, la moins importante, les souverainetés européennes à privilégier dans les années qui viennent, en tenant compte de la situation nouvelle créée par l’invasion de l’Ukraine.

J’ai beaucoup parlé de l’Europe dans ce texte. Quel est la position spécifique de la France dans ce débat?

Dans l’Europe, la France est bien placée dans trois de ces souverainetés:

France souverainetés énergie agricole nucléaireÉnergétique: avec son parc nucléaire le plus important d’Europe, la France est moins dépendante des énergies fossiles russes que ses voisins.

Alimentaire: l’agriculture française subvient à la majorité des besoins alimentaires des français. SI nécessaire, la France peut rapidement devenir autosuffisante dans l’alimentaire, en rééquilibrant ses productions vers des besoins prioritaires.

Militaire: l’armée française est, de très loin, la plus forte et la mieux entraînée de toute l’Europe. C’est aussi, maintenant que le Royaume Uni ne fait plus partie de l’Union Européenne, le seul pays qui dispose de l’arme nucléaire.

Les réponses à la guerre déclenchée par le dictateur Poutine ne peuvent qu’être européennes. La France est bien placée pour y participer et sera l’un des pays européens qui aura le moins à souffrir des ajustements indispensables.

La réponse la plus fréquente sera probablement, langue de bois politique oblige, qu’elles sont toutes aussi importantes. Les obliger à choisir nous éclairerait sur leurs visions à moyen terme de l'Europe et du monde.

XCinq souverainetés européennesJe me suis livré à cet exercice et vous propose d’établir, à votre tour, votre classement.

Vous pouvez aussi le partager autour de vous, et comparer les réponses. Je suis persuadé que vous obtiendrez des réponses très différentes, qui pourraient vous surprendre.

Cela a été tout sauf facile, en tout cas pour moi.

Étant un homme du numérique, la tentation était forte de mettre cette souveraineté en première position. Elle n’arrive pourtant qu’en quatrième position dans mon classement.

 

Mise à jour du 9 mars 2022

J’ai eu un échange passionnant avec Matthieu Hug, multi entrepreneur du cloud et CEO de Tilkal, entreprise qui propose une solution de traçabilité blockchain. 

Il m’a proposé ce schéma qui met les cinq souverainetés en perspective et m’a autorisé à le publier, merci Matthieu.

Modèle Matthieu Hug 5 souverainetés

Les idées fortes:

  • La souveraineté numérique est la fondation indispensable des autres souverainetés.
  • La souveraineté politique est indispensable pour agir sur toutes les souverainetés.
  • Les trois souverainetés, alimentaires, énergétiques et militaires, ne peuvent se développer que si les deux autres deviennent une réalité.

 

L’invasion de l’Ukraine par le dictateur Poutine aura fait faire en quelques jours un pas de géant à l’Europe dans sa prise de conscience qu’elle doit assumer une présence beaucoup plus forte dans un monde complexe et dangereux.

Espérons que cette prise de conscience se traduira par des actes forts et pérennes.

Le jeudi 24 février 2022 pourrait alors devenir une date clé dans l’histoire de l’Europe:

● Célébration de l'héroïsme du peuple ukrainien et de son jeune Président de 44 ans, Volodymyr Zelensky.

● Date à laquelle l’Europe a pris conscience qu’elle devait et pouvait devenir une puissance mondiale forte. Elle sera considérée comme la deuxième date de naissance de l’Union Européenne, après les accords de Maastricht du 1er novembre 1993.

Malgré cette tragédie qui touche le peuple ukrainien, je reste optimiste sur l’avenir de l’Europe, une fois que le cauchemar Poutine aura disparu des radars.


Souveraineté Numérique Européenne et Clouds Publics

 

XAdS DPC Good news  bad newsJ’ai une excellente nouvelle pour les entreprises européennes clientes des Clouds Publics américains.

J’ai une très mauvaise nouvelle pour les pleurnicheurs européens qui attaquent les géants américains du Cloud Public sur les dangers qu’ils feraient poser à la Souveraineté Numérique Européenne.

C’est… la même nouvelle.

Tous les arguments éculés que l’on continuait à entendre sur les supposés risques posés par le Cloud Act et autres FISA 102 tombent, et définitivement.

En décembre 2021, Google a annoncé de nouvelles fonctionnalités exceptionnelles pour améliorer encore la confiance que les entreprises peuvent avoir dans ses services de Cloud Public.

XGoogle titre souveraineté Numérique européenne

 

Le point sur la situation, avant l’annonce de Google.

Pour clarifier le champ d’applications de mon billet, je vais préciser de quoi je parle:

● J’aborde exclusivement les activités professionnelles. Ces analyses ne s’appliquent pas aux usages grand public.

● Je ne vais pas m’intéresser aux GAFAM, qu’il faut maintenant nommer GAMAM après le changement de nom de Facebook en Meta. Mon analyse concerne un sous-ensemble, GAM, Google, Amazon et Microsoft. Ce sont les trois principaux fournisseurs occidentaux d’infrastructures IaaS et PaaS dans les Clouds Publics.

Il y a un peu moins d’un an, j’ai publié un billet sur la cybersécurité. Son contenu reste d’actualité, aujourd’hui.

Je ne vais pas répéter ici tout ce qu’il contient, mais en résumer l’essentiel.

Contrairement à beaucoup d’idées reçues, la sécurité numérique peut aujourd’hui atteindre un niveau exceptionnel. L’offre de solutions performantes est très en avance sur les usages.

XCybersécurité - Infrastructures usages avec réponsesCe schéma résume les deux grandes dimensions d’une approche moderne de la sécurité numérique :

● Des infrastructures Clouds Publics, qui garantissent une sécurité supérieure à tout ce que peut proposer une entreprise gérant ses propres centres de calcul.

● Une démarche “Zero Trust” pour les usages : c’est sous la seule responsabilité des entreprises que ces solutions “Zero Trust” doivent être mises en œuvre.

 

Chiffrer, pour protéger ses données

Encryption wheelLe chiffrement des contenus a depuis toujours été une arme efficace pour les protéger d’un accès par des personnes non autorisées.

Le chiffrement des données est natif pour 100% des données stockées par les trois grands acteurs de l’IaaS : AWS, GCP et Azure.

Vous avez le choix entre deux options :

● Clef de chiffrement gérée directement par les acteurs de l’IaaS. Avantages :

    ○ Le plus simple.

    ○ L’entreprise cliente n’a rien à faire.

    ○ Excellente solution pour 99% des données.

● Clef de chiffrement gérée par l’entreprise. Avantages :

    ○ Le fournisseur d’IaaS n’a pas accès à la clef de chiffrement.

    ○ Il ne peut pas, volontairement ou pas, donner la clef à un tiers ; il ne la connaît pas.

Question sur le chiffrement : quel est le pourcentage des données chiffrées dans vos centres de calcul privés ? Probablement plus proche de 0% que de 100%!

Quelle est la meilleure réponse pour la sécurité de vos données :

● Des données chiffrées à 100% dans des Clouds Publics qui proposent les infrastructures les mieux sécurisées au monde ?

● Des données pas ou peu chiffrées dans des centres de calcul privés qui sont des passoires en termes de sécurité ?

La réponse est évidente. MAIS, les anti-clouds adorent sortir l’argument massue : les grands méchants Américains peuvent demander l’accès aux données des clients d’AWS, GCP et Azure sans qu’ils puissent prévenir leurs clients.

Il y a quatre noms célèbres de lois ou d’organismes “dangereux” qui sont cités chaque fois que l’on aborde ce sujet :

● La NSA : National Security Agency. La mission de la NSA est claire et officielle : espionnage international.

FISA 702 : Foreign Intelligence Collection and Safeguards Accountability. Mis à jour en 2018, il concerne en priorité la surveillance des citoyens américains.

Patriot Act : publié après les attentats du 11 septembre 2001, il a pour principal objectif de s’attaquer au terrorisme international.

CLOUD Act : ce texte, qui n’a rien à voir avec le Cloud, est un acronyme malheureux pour: “ Clarifying Lawful Overseas Use of Data Act “.

Four Gangsters NSA Patriot FiSA CLoud

Chaque fois que je me risque à émettre l’hypothèse que les cas de piratages de données sensibles européennes par ces quatre grands méchants sont, ou inexistants ou très peu fréquents, on me rétorque que les acteurs américains du Cloud Public n’ont pas le droit de prévenir leurs clients de ces demandes.

C’est juridiquement exact, mais je suis persuadé que si une grande entreprise européenne avait été la cible de l’un de ces piratages et l’avait découvert, on en aurait entendu parlé, et beaucoup ! Il suffit de voir les vagues d’indignation que soulève la moindre entorse à la protection des données européennes.

Tout ceci explique pourquoi je n’ai pas mis la cybersécurité dans la liste des quatre risques majeurs numériques pour notre planète d’ici à 2030.

Les entreprises qui sont vraiment intéressées par la création d'un environnement numérique de confiance peuvent le faire aujourd’hui en s’appuyant sur des solutions d’une exceptionnelle qualité. Je constate hélas souvent que cette volonté s’arrête très vite dès qu’il faut ouvrir son portefeuille pour investir dans des solutions performantes.

XTintin étoile mystèrieuse la fin du mondeIl y a encore des responsables qui fantasment sur les dangers potentiels très élevés que feraient peser sur eux les actions criminelles des quatre bandits nommés ci-dessus. Ils me font penser aux personnes qui regardent le ciel avec frayeur en attendant la grosse météorite qui va tomber sur le toit de leur maison et qui n'investissent pas dans une serrure de sécurité pour leur porte d’entrée.

J’ai une très mauvaise nouvelle pour eux : les annonces récentes de Google anéantissent ces risques “potentiels”.

 

Les nouvelles garanties proposées par Google

Oui, je vais parler des innovations annoncées par Google Cloud il y a quelques jours.

Oui, je les considère comme majeures pour les entreprises.

Oui, je suis dans mon rôle de veille technologique en aidant les entreprises à découvrir des nouveautés qui peuvent les aider à accélérer leur Transformation Numérique en toute confiance.

Oui, je publierais le même texte si ces annonces avaient été réalisées par AWS ou Azure.

XDPC Satan
Oui, je suis convaincu qu’AWS et Azure auront des offres proches avant la fin de l’année 2022.

NON, je ne suis pas un grand suppôt de Satan, ayant vendu mon âme aux abominables diables du Cloud Public. Professionnellement, j’ai un objectif, une passion, aider les entreprises, toutes les entreprises, à réussir leur Transformation Numérique.

Baptisée "Assured Workloads for EU", cette nouvelle offre propose un ensemble de contrôles souverains pour simplifier et automatiser le déploiement et l'application sur GCP de fonctionnalités de sécurité et confidentialité renforcées.

Cette notion de “workloads”, d’applications est importante : elle permet aux entreprises de faire des choix différents pour des applications différentes.

En matière de sécurité et de confidentialité, c’est essentiel. Une entreprise peut choisir les solutions les plus protectrices pour les seules applications qui en ont vraiment besoin.

Comme on l’a vu plus haut, je considère que les conditions standards d’usages des clouds publics offrent des niveaux de sécurité et de confidentialité remarquables pour la grande majorité des applications.

L’annonce de Google comporte trois volets.

1 - Localisation des applications et des données

La première de ces annonces n’est pas vraiment une nouveauté : elle concerne la possibilité de garantir que les données resteront en Europe, dans l’une des cinq zones géographiques existantes.

XMap Régions Google 1:2022

Google confirme aussi l’ouverture de trois nouvelles zones, Italie, Espagne et France.

La zone française, opérationnelle avant la fin de l’année 2022 servira aussi pour recevoir le “Cloud de Confiance” géré par Thales.

2 - Contrôle des clefs d’accès aux données

C’est dans ce domaine que l’innovation est la plus importante, et de loin.

Le service KAJ, Key Access Justifications, permet aux entreprises d’interdire à Google d'accéder aux données chiffrées, quelle qu’en soit la raison. Les options proposées sont nombreuses et sont bien expliquées dans ce document.

Même les collaborateurs de Google responsables de la maintenance et des mises à  jour logicielles peuvent être interdits d’accès si l’entreprise le souhaite.

Ceci a bien sûr des conséquences sur les services d’assistance que Google peut proposer à ses clients, comme le montre cette liste “technique”.

XInconvénients potentiels de bloquer accès à Google

Il reste malgré tout encore un domaine où cette protection ne s’applique pas : lorsque les données sont en cours de traitement par une application. C’est un sujet très complexe pour lequel de premières solutions commencent à émerger.
Dans ce domaine, les applications qui s'exécutent dans les Clouds Publics et dans des centres de calcul privés sont logées à la même enseigne. Les données sont traitées en clair et sont donc vulnérables.

3 - Assistance en Europe, par des Européens

Cette troisième nouveauté, “Assured Support” sera progressivement déployée en Europe.

Ce seront des collaborateurs européens de Google, résidents en Europe, qui assureront l’assistance et le support technique.

C’est un domaine dans lequel mes compétences ne me permettent pas de déterminer avec précision quelle est la valeur de cette proposition pour accroître la protection des données, mais j’imagine qu’elle existe sinon cette option ne serait pas proposée.

4 - Collaboration avec des partenaires européens de confiance

Le niveau maximal de protection des données et des traitements est fourni par les partenaires de confiance choisis par Google. T-Systems en Allemagne et Thales en France sont les deux premiers partenaires sélectionnés par Google.

XGoogle trusted partner (Thales)Ce schéma résume bien la différence entre les deux approches possibles.

● Cloud GCP géré par Google : l’entreprise cliente s’appuie sur les nouveaux services “Assured Workloads” présentés dans ce billet.

● Cloud GCP géré par un partenaire de confiance : l’entreprise devient cliente d’une société européenne qui lui fournit les mêmes services techniques, matériels et logiciels de Google GCP, mais en y ajoutant des protections supplémentaires.

Pour les entreprises françaises qui utiliseront en 2022 les centres de calcul de Google installés en France, on peut même envisager que les deux modes de fonctionnement, directement par Google ou au travers de Thales, soient utilisés simultanément pour des applications ayant des niveaux différents de contraintes de sécurité et de confidentialité.

 

Résumé

L’année 2022 démarre avec d’excellentes nouvelles pour les organisations modernes, innovantes, raisonnables et soucieuses de la performance de leurs solutions numériques.

Il n’y a plus aucune raison objective liée à la sécurité et la confidentialité des données pour ne pas utiliser les solutions Clouds Publics proposées par les grands acteurs industriels Google GCP, AWS d’Amazon et Azure de Microsoft.

Pour le moment, Google a pris une longueur d’avance, mais je suis convaincu qu’AWS et Azure annonceront des propositions similaires d’ici la fin de l’année 2022.

XOeil qui pleurePour toutes les autres organisations, rétrogrades, frileuses, ignorantes de la réalité des solutions numériques et qui cherchaient désespérément des arguments pour ne pas basculer vers les Clouds Publics, il ne leur reste plus que… leurs beaux yeux pour pleurer leurs illusions perdues.


Après un ordinateur pour chaque col blanc, un smartphone pour chaque FLW, Front Line Worker

 

XOld IBM PCMicrosoft, entreprise créée en 1975, n’était pas à l'origine du premier ordinateur personnel. Mais, avec l’aide d’IBM pour les premiers PC MS/Dos, puis avec la création de Windows, Microsoft s'est imposé comme le fournisseur du Système d’Exploitation dominant sur le marché mondial des ordinateurs personnels.

Cet email, envoyé par Bill Gates à l’occasion du 40e anniversaire de la naissance de Microsoft, fait référence à l’objectif ambitieux de Microsoft à ses débuts :

              Bill Gates : “Un ordinateur personnel pour chaque bureau, pour chaque maison”.

Cette prévision a mis des dizaines d’années à devenir une réalité !

XMail One PC on every Desk

Je me souviens d’avoir évoqué cet objectif avec un dirigeant en lui disant : “demain, il y aura dans vos bureaux autant d’ordinateurs individuels que de téléphones.” Sa réponse fut immédiate : “OK, je vais supprimer des téléphones !”

Aujourd’hui, tous les cols blancs sont équipés d’ordinateurs personnels, portables dans plus de 90% des cas.

Par contre, les FLW, Front Line Workers, équipes en première ligne, restent les grands oubliés de la Transformation Numérique.

En ce début d’année 2022, je vous propose à mon tour un objectif ambitieux :

     Louis Naugès : un smartphone pour chaque FLW avant la fin de l’année 2025.

Les entreprises innovantes, soucieuses de leur compétitivité et de la nécessité de faire rentrer les FLW dans l’ère du numérique, auront atteint cet objectif avant 2025.

Dans ce billet, j’ai l’ambition de vous proposer un mode d’emploi clair, complet, opérationnel, concret pour vous permettre d’équiper immédiatement tous les FLW de votre entreprise avec des outils numériques qu’ils plébiscitent, qui les rendent plus efficaces et plus productifs.

Personne ne peut être contre cet objectif…

Si votre entreprise emploie des FLW, vous devez impérativement lire ce billet pour préparer le futur de leur équipement numérique.

 

Rappel : Les FLW, Front Line Workers, équipes en première ligne

Pour ceux qui ne sont pas familiers avec le concept de FLW, Front Line Workers, j’ai écrit récemment deux billets consacrés à ce thème :

Travailleurs en première ligne, nouvelle priorité de toute Transformation Numérique.

Numérique, après les cols blancs, priorité aux FLW, Front Line Workers.

J’en résume ici les idées clefs.

Les FLW sont les travailleurs en première ligne, les “deskless”, les sans bureaux, par opposition aux cols blancs. Quelques chiffres essentiels :

● Cols blancs = 20% de la population mondiale des actifs.

● FLW = 80% de la population mondiale des actifs.

● Principaux secteurs d’activités avec majorité de FLW : industrie, transport, logistique, agriculture, hôpitaux, hôtels…

● Dans les économies avancées, Etats-Unis, Europe… le pourcentage de FLW est plus faible, comme le montre cette étude réalisée par OMDIA en 2020. Il est compris entre 65 et 70%, encore largement majoritaire.

XOmdia 70% FLW

 

Situation actuelle : bienvenue dans le Numérique Fantôme des FLW

Un smartphone pour chaque FLW : c’est déjà une réalité en 2022 !

Problème, ce sont dans la majorité des cas des smartphones personnels, utilisés en priorité pour des usages personnels et, parfois, aussi pour des usages professionnels.

C’est l’un des exemples les plus frappants du décalage qui existe entre les vitesses d’introduction des solutions numériques dans le grand public et dans les entreprises.

Dans un grand groupe français de la distribution avec qui j’échangeais récemment, on m’a cité un cas “de Numérique Fantôme” typique. Dans les magasins, les FLW ont créé des groupes WhatsApp avec 250 personnes, le maximum autorisé par cette application, pour échanger des photos liées à leurs activités professionnelles. J’expliquerai, à la fin de ce billet, comment transformer ce numérique fantôme FLW en une application officielle, beaucoup plus performante, en utilisant la solution Frontspace de WizyVision.

XNetskope Iceberg 10 xLe numérique fantôme (Shadow IT en anglais) : il a toujours existé et a explosé avec l’arrivée des solutions SaaS, Software as a Service, depuis le début des années 2000.

Une enquête menée par l’éditeur de solutions de sécurité Netskope a montré que le nombre de solutions SaaS utilisées est dix fois supérieur à celui estimé par les équipes informatiques.

En refusant de fournir aux FLW des outils numériques d’entreprise, les entreprises prennent le risque de répéter les mêmes erreurs commises avec les cols blancs et de voir se multiplier des cas d’usages de numérique fantôme FLW.

 

Cols blancs et FLW : des outils numériques différents

Le premier réflexe, logique, des entreprises qui décident d’équiper leurs FLW avec des outils numériques est de leur proposer les mêmes solutions qui ont fait leurs preuves avec les cols blancs. J’ai personnellement commis cette erreur au début des années 2010 quand je militais pour donner une adresse courriel à tous les FLW.

Il est clair, aujourd’hui, que c’était une mauvaise idée : les FLW ont besoin d’outils numériques différents :

● Le texte, le formulaire, ce n’est pas ma tasse de thé.

● Le courrier électronique, non merci.

● Un ordinateur portable : vous plaisantez ?

Fidèle à une démarche que je préconise depuis des dizaines d’années, je vais clairement séparer :

● Les solutions d’infrastructures, en l'occurrence, les objets d’accès et les réseaux.

● Les usages, les applications, qui apportent de la valeur aux FLW et qui s’appuient sur ces infrastructures.

Pour les réseaux au service des FLW, encore plus que pour les cols blancs, les seules réponses possibles sont des réseaux sans fil, WiFi, 4G et 5G. Dans la suite de ce billet, je fais l’hypothèse, raisonnable, que des réseaux sans fil sont disponibles pour les FLW.

Sur les objets d’accès, les études que nous avons menées avec WizyVision ont confirmé des différences majeures, résumées dans ce tableau.

XOffice Workers & FLW Interfaces - Outils accès● Les cols blancs maîtrisent depuis des dizaines d’années les ordinateurs personnels. Ils sont aussi très à l’aise avec l’interface clavier-texte-souris, qui leur permet de créer des tableaux, des présentations et des documents.

● Pour les FLW, ordinateur de bureau et clavier ne seront jamais leurs outils favoris. Ils sont par contre tous capables :

    ○ D’utiliser un smartphone.

    ○ De prendre des photos.

    ○ D’ajouter un commentaire vocal qui sera automatiquement traduit en texte et rattaché à une photo.

Ceci confirme l’hypothèse formulée au début de ce billet, proposer :

             Un smartphone pour chaque FLW avant la fin de l’année 2025.

Comment choisir un smartphone pour les FLW ? C’est l’objet du prochain paragraphe.

 

Equiper les FLW avec un smartphone : principales options

Je vais centrer mon analyse sur les smartphones Android, qui équipent ou équiperont l’immense majorité des FLW. On rencontre peu de smartphones Apple dans les usines, chez les transporteurs ou les compagnons sur un chantier de construction.

Les entreprises doivent répondre à deux questions :

● Quel smartphone Android choisir ?

● Quelles sont les options de possession du smartphone, entre l’entreprise et le FLW ?

Je vais parler en priorité des smartphones ; dans certains cas, une tablette Android sera plus efficace, mais ce qui suit est valable pour les smartphones et les tablettes.

Choix du smartphone Android

Il faut rentrer, un peu, dans la technique pour comprendre les options proposées pour le Système d’exploitation Android.

1 - AOSP : Android Open Source Project

Il s’agit de la version native, “Open Source” d’Android. C’est celle que doit maintenant utiliser Huawei après l’interdiction par le gouvernement américain d’accéder aux “Services” de Google.

Cette version de base ne permet pas de donner accès aux services essentiels de Google, tels que le Google Play Store et la géolocalisation avec Google Maps. Elle ne doit pas être choisie par les entreprises européennes pour équiper les FLW.

2 - GMS : Google Mobile Services

GMS est la version d’Android installée sur la quasi-totalité des smartphones commercialisés en dehors de la Chine. Ce document explique en détail les fonctionnalités et les avantages de GMS.

XVersions Android - AOSP  ManagedPour être certifié GMS, un smartphone doit passer un grand nombre de tests. C’est un peu la réponse de Google à Apple. GMS lui permet de mieux contrôler les nombreux fournisseurs et les centaines de modèles Android disponibles, en garantissant aux acheteurs qu’ils disposent tous des mêmes fonctionnalités de base.

Ce tableau dresse une liste très complète des principales fonctionnalités disponibles sur un smartphone GMS.

Les points essentiels à mémoriser, sur les avantages de GMS :

● Met à disposition les fonctionnalités et applications de Google.

● Donne accès aux API de Google.

● Permet d’utiliser le Google Play Store.

Pour équiper les FLW la version GMS d’Android s’impose clairement.

XLogo Android Enterprise recommendedParmi tous les smartphones GMS, les équipes Android ont établi une sélection de modèles adaptés aux attentes des entreprises, les offres “Android Enterprise”.

Option Zero Touch. Je recommande fortement aux entreprises de choisir des smartphones qui disposent de l’option Zero Touch. Elle permet de gérer plus facilement des flottes de terminaux en autorisant l’enrôlement automatique des smartphones OTA (Over the Air) dans l’EMM choisi pour gérer les utilisateurs et les applications sans avoir besoin d’accéder physiquement aux terminaux.

La deuxième question qui se pose est : smartphone standard ou version durcie.

XRugged Zebra device1 - Les smartphones durcis (Rugged en anglais) sont adaptés à des conditions d'utilisation qui demandent des smartphones plus résistants.

Les principales fonctionnalités recherchées par les entreprises :

● Batteries que l’on peut remplacer. C’est de loin la demande la plus importante.

● Résistance aux chutes, à l’eau.

● Lecteurs rapides de codes barres ou de QR codes.

● ATEX, pour les environnements où les risques d’explosion sont importants.

Les prix de ces smartphones durcis sont dans la fourchette de 500 € à 2 000 €. Les entreprises demandent de plus en plus de smartphones durcis à des prix raisonnables, inférieurs à 1 000 €.

Les principaux fournisseurs de smartphones Android durcis ont pour noms : Zebra, Honeywell, Samsung…

J’ai fait une recherche sur le site d’Android Entreprise pour les smartphones durcis disponibles en Europe, et j’ai trouvé 83 modèles différents. Chaque entreprise y trouvera ceux qui conviennent aux différents profils de FLW.

XAndroid Devices Europe rugged

2 - Les smartphones standards, qui sont aussi utilisables par les cols blancs (Knowledge Workers).

Tous les FLW n’ont pas besoin d’un smartphone Android durci. Il existe d’excellents smartphones GMS non durcis qui répondent aux attentes de nombreux FLW.

Ces smartphones standards ont deux avantages :

● Des prix plus bas, qui commencent à environ 300 €.

● L’offre est plus abondante, avec 241 modèles Android Entreprise disponibles en Europe.

XAndroid Devices Europe all

 

Options de possession d’un smartphone professionnel par un FLW

Il y a trois démarches possibles pour équiper un FLW d’un smartphone :

● Utiliser deux smartphones séparés, un professionnel et un personnel.

● COPE : Company Owned, Personally Enabled. L’entreprise fournit un smartphone au FLW et l’autorise à l’utiliser à titre personnel.

● BYOD : Bring Your Own Device. Le FLW est propriétaire du smartphone et s’en sert aussi officiellement pour ses usages professionnels.

Chacune de ces trois démarches est possible. Ce sont avant tout des considérations organisationnelles, culturelles et humaines qui vont orienter les choix d’une entreprise.

Cet article présente clairement ces options.

Deux smartphones séparés

Cette démarche est la plus simple à mettre en œuvre.

XDeux smartphones indépendantsIl y a de nombreuses situations pour lesquelles c’est la seule option raisonnable.

On peut citer quelques exemples :

● Environnement sécurisé : le smartphone ne doit pas quitter la zone de travail.

● Smartphones durcis : ils ne sont pas adaptés à un usage personnel.

● Smartphones professionnels non nominatifs, en libre-service, partagés par plusieurs FLW.

● Équipement de FLW pendant de courtes périodes : saisonniers, intérimaires, sous-traitants…

Un seul smartphone, pour usages professionnels et personnels.

XUn seul téléphone perso & proAvant de présenter ces deux options, il est important de comprendre ce que permet aujourd’hui de faire un smartphone Android moderne.

Création de “containers” indépendants : il est possible de créer deux espaces totalement indépendants sur un même smartphone :

● Un container professionnel, “Work profile”.

● Un container personnel, “Personal profile”.

● Chacun de ses deux containers est indépendant, en matière d’applications et de données. Si un FLW utilise Google Maps pour son travail et ses usages personnels, il y aura deux versions de Google Maps installées.

● Le FLW peut être autorisé à mettre “off” le container professionnel, par exemple pendant le Week-End, pour ne pas recevoir de communications de son entreprise.

Démarche COPE. C’est l’entreprise qui prend la main et choisit les smartphones qui seront proposés aux FLW. Elle peut aussi contrôler les règles d’usages et quels opérateurs télécoms seront sélectionnés.

Démarche BYOD. C’est le collaborateur FLW qui fait le choix du smartphone Android qu’il va accepter de partager avec son entreprise. Rien ne garantit qu’ils seront tous “Android Enterprise”, donc faciles à gérer. C’est pour cela qu’il y a un point d'interrogation face à EMM. Seuls les téléphones Android Entreprise le permettent.

Je constate que la démarche COPE est choisie en priorité par les entreprises innovantes qui ont équipé des FLW avec un seul smartphone, professionnel et personnel. On en verra deux exemples plus loin dans ce billet.

 

Indispensable : un EMM, Enterprise Mobile Management

Quelle que soit la démarche choisie, Il n’est pas raisonnable d’équiper un FLW avec un smartphone pour des usages professionnels sans y installer un logiciel EMM, Enterprise Mobile Management, qui a deux grandes familles de fonctions :

● Sécuriser le smartphone. Parmi les fonctions essentielles, on trouve :

    ○ Utilisation obligatoire d’un blocage d’écran.

    ○ Effacement à distance en cas de vol ou de perte.

    ○ Contrôle des réseaux WiFi auxquels le smartphone peut se connecter.

    ○ Chiffrement natif des données.

    ○ Limites d’utilisation : définir la zone géographique dans laquelle le smartphone est autorisé à fonctionner.

    ○ Rendre impossible un “factory reset”.

● Gérer le smartphone et les applications :

    ○ Garantir que les seules applications autorisées professionnellement sont installées dans le work profile.

    ○ Interdire toute installation d’applications qui ne viennent pas du Google Play Store.

    ○ Gérer de manière centralisée la flotte des smartphones des FLW.

Dans le domaine des EMM aussi, l’offre est abondante. Une recherche sur le site Android Entreprise, en sélectionnant les fonctionnalités les plus importantes, propose 31 solutions.

XAndroid EMM main features 31

On y trouve des solutions qui existent depuis de nombreuses années, telles que SOTI, VMWare Workspace ou Mobileiron. Parmi les plus récentes, je peux citer l’une des plus modernes et des plus compétitives, WizyEMM, proposée par la société Wizy.io. (Dont je suis l’un des fondateurs !)

 

Cas d’usages 1 : La Poste en France

Le Groupe La Poste est un pionnier dans l’équipement de ses collaborateurs du terrain avec un smartphone. Le projet Facteo a démarré il y a presque 10 ans, en 2012.

Aujourd’hui plus de 70 000 facteurs sont équipés d’un smartphone Android standard.

La priorité a été donnée à des applications métiers, telles que l’aide aux personnes âgées, pour pallier la baisse continue du courrier papier, qui était initialement le principal métier des facteurs.

La démarche COPE a été choisie : le facteur dispose d’un environnement personnel étanche sur le smartphone fourni par l’entreprise. Le fait que La Poste soit aussi un opérateur téléphonique mobile a facilité la mise à disposition d’accès à un réseau mobile.

XPhoto par facteur d'un françaisCela fait aussi plaisir de voir que La Poste était présente au CES de Las Vegas en 2020 pour faire la promotion de ses solutions numériques innovantes. Elle en profite pour accompagner plusieurs startups sur ce salon.

La dimension humaine du métier de facteur, en particulier en milieu rural, sera mise en lumière lors d’une exposition des meilleures photos prises par les facteurs. Cette exposition sera visible en 2022 à la grande poste du Louvre à Paris. C’est une très belle initiative, bravo !

 

Cas d’usages 2 : Walmart aux Etats-Unis

Walmart, peu connu en Europe, est un distributeur dont 70% des revenus se font aux Etats-Unis. C’est aussi le plus important employeur privé du monde avec 2,2 millions de collaborateurs.

En 2021, Walmart a lancé un grand programme d’équipement en smartphones de ses  “Associates”, les FLW payées à l’heure chez Walmart. Ce sont en priorité les personnes présentes dans les supermarchés et hypermarchés.

La première vague d’investissements en 2021 ne concerne que 50% de cette population. Cela représente quand même… 740 000 smartphones Samsung Android !

Xarticle Walmart 740 000 smartphones

Dans ce webinaire, d’une durée de 20 minutes, organisé par Android Entreprise à la fin de l’année 2021, deux collaboratrices de Walmart présentent ce projet, les principaux objectifs et les premiers résultats obtenus. Me@Walmart, c’est le nom de l’application mobile qui regroupe toutes les fonctionnalités auxquelles ont accès les Associates.

XWalmart employee image 740 000 & freeComme pour le Groupe La Poste, une démarche COPE a été choisie. Les collaborateurs de Walmart peuvent utiliser librement leur smartphone professionnel pour des usages personnels. Même aux Etats-Unis, la fracture numérique existe et l’un des objectifs de Walmart est de réduire, un peu, cette fracture.

 

Equipement d’un FLW avec un smartphone : éléments budgétaires

Il n’est pas raisonnable de proposer à des dirigeants d’investir pour les FLW sans leur donner des éléments budgétaires. Comme toutes les infrastructures numériques, un smartphone pour FLW coûte et… ne rapporte rien. Les bénéfices viennent des usages.

XSmartphone FLW - BudgetCe tableau résume les coûts estimatifs de deux solutions :

● Une hypothèse basse, avec un smartphone normal.

● Une hypothèse haute, avec un smartphone durci haut de gamme.

● Dans les deux cas, la durée de vie estimée du smartphone est de 4 années.

Le coût complet mensuel de mise à disposition d’un smartphone pour FLW, incluant le smartphone, l’EMM et un abonnement à un réseau sans fil est dans une fourchette de 17,5€ à 46,5€.

Chaque entreprise fera ses propres calculs, mais je pense qu’elle sera dans la majorité des cas dans cette fourchette de coût.

 

Un smartphone, pour quoi faire ? Quels usages “Frontiques” pour les FLW

Ads DPC FLW with smartphone reading meter S 208354616Depuis longtemps, les entreprises ont équipé en priorité les FLW de smartphones dans des métiers pour lesquels c'était un outil indispensable, utilisé plusieurs heures par jour, tels que :

● Logistique dans les entrepôts.

● Relevés de compteurs.

● Maintenance d’équipements chez les clients.

● Transporteurs comme Chronopost ou DHL.

On restait dans des cas d’usages très spécialisés, et la grande majorité des FLW n’était pas concernée par ces outils, ce qui explique le déficit actuel d’équipement numérique des FLW dans les entreprises.

Dans le monde des cols blancs, ce sont les usages bureautiques qui ont été à l’origine de la banalisation des ordinateurs personnels et des outils Web tels que la messagerie ou la visioconférence.

Pour les usages universels des FLW, je propose d’utiliser le mot “Frontique”, en espérant qu’il aura le même succès que le mot Bureautique que j’avais créé… Il y a fort longtemps.

Le nombre d’outils bureautiques universels est très réduit. Je fais l’hypothèse qu’il en sera de même pour le nombre d’outils frontiques.

J’ai choisi d’illustrer le concept de solutions frontiques par deux outils SaaS :

● we advocacy

● WizyVision

Ce sont deux exemples de solutions françaises !

 

Premier exemple de solution “Frontique” : we advocacy

XLogo weadvocacywe advocacy est une jeune société française qui propose une solution innovante, et pour le moment, unique : la capacité pour une entreprise de communiquer “Top Down” vers des collaborateurs n’ayant pas d’adresse email. we advocacy a d’autres fonctionnalités, mais je m’intéresse ici uniquement à son apport pour les FLW.

L’application mobile we advocacy est proposée à tous les FLW pour leur smartphone personnel ou professionnel ; ils ont le droit de refuser de l’installer ou de l’activer.

Si le FLW accepte de l’utiliser, cette application fonctionne exactement comme un SMS classique.

we advocacy permet aux entreprises :

De communiquer les mêmes informations vers les FLW et les cols blancs :

    ○ Sous forme de textes, d’images ou de vidéos.

    ○ Événements importants (formations).

    ○ Messages de la direction.

    ○ Lancement de nouveaux produits.

    ○ Newsletter d'entreprise.

    ○ ...

Elle peut être utilisée par plusieurs services et notamment la DSI (alertes autour d'incidents, maintenances programmées) et les RH (offres d'emplois, invitation autour de démarches RH).

Elle permet également d’organiser des sondages simples, réguliers, qui permettent de mieux suivre le ressenti des FLW au cours du temps.

De donner à un chef de chantier la possibilité de communiquer directement avec toute son équipe, en temps réel.

L’entreprise Colas Rail utilise l’application we advocacy ; ces deux exemples sont liés à la vie des chantiers et aux informations relatives à la pandémie COVID-19.

XWeadvocacy Colas Rail

Lors de mes échanges avec les fondateurs de we advocacy, ils m’ont indiqué quels étaient les bénéfices les plus importants remontés par les entreprises clientes :

Augmente le sentiment d’appartenance des FLW à l’entreprise.

Améliore la marque employeur, thème important pour des FLW qui sont des personnes qui changent souvent d’entreprise.

Très simple à déployer et à utiliser : aucun retour négatif, pas de nécessité de formation.

Parmi les difficultés qu’il faut surmonter, l’une des principales reste souvent la “défiance” vis-à-vis de l’employeur, d’où l’importance de laisser le choix au FLW de l’utiliser ou pas.

 

Deuxième exemple de solution “Frontique” : Frontspace de WizyVision

WizyVision a été construit sur l’une des hypothèses présentées au début de ce billet : l’image deviendra l’interface dominante pour les FLW.

XComposants WizyVisionInvisible pour le FLW, mais essentielle, il y a au cœur de l’offre de WizyVision une base de données professionnelles d'images, DAC, Digital Asset Center.

Sur le smartphone du FLW, l’application mobile est Frontspace, qui existe avec plusieurs niveaux de puissance :

● Une version de base, pour prendre des photos, les partager et les sauvegarder dans la base de données DAC. C’est l’option “Klik&Share”.

● Une version plus puissante, qui permet de développer, en “No Code”, des processus légers construits autour de l’image. Il est possible d’utiliser des fonctions d’IA standards telles que l'OCR ou la reconnaissance d’objets.

● Le FLW peut aussi activer la fonction “voix vers texte” et ajouter un commentaire vocal aux photos qu’il prend.

● Avec ML Studio, on peut construire, en “No Code”, des modèles de reconnaissance d’objets métiers spécifiques.

Frontspace est une solution 100%  “frontique”, universelle : les cas d’usages potentiels sont très variés, dans tous les secteurs d’activités qui emploient des FLW.

XInformatique fantome FLW Avantages inconvénientsPour illustrer les avantages de la solution Frontspace, je reviens sur l’exemple du numérique fantôme dans la distribution, présenté au début de ce billet.

1 - Dans la colonne “Numérique Fantôme :

● Le smartphone utilisé est celui du collaborateur FLW, non sécurisé et non géré.

● L’application utilisée pour partager des photos est WhatsApp :

    ○ C’est une image “pauvre”. Toutes les métadonnées, comme la géolocalisation et l’horodatage, sont perdues.

    ○ Le partage de l’image au sein de l’entreprise est impossible, en dehors du groupe WhatsApp.

    ○ Une photo, liée à une activité professionnelle, peut être partagée librement par tous les collaborateurs du groupe WhatsApp, à l’extérieur de l’entreprise, sans aucun contrôle possible.

2 - Dans la colonne Numérique Gérée par l’entreprise :

● Le smartphone est sécurisé et géré, que ce soit un smartphone dédié à l’entreprise ou partagé en mode COPE. Dans les deux cas, un EMM est installé pour garantir cette sécurité et cette gestion.

● Avec l’application Frontspace :

    ○ Toute la richesse informationnelle de la photo est conservée, toutes les metadata sont disponibles, telles que :

        ■ Géolocalisation.

        ■ Horodatage.

        ■ Lecture de tous les textes contenus dans la photo.

        ■ Lecture des éventuels codes barres ou QR codes.

        ■ Reconnaissance d’objets.

        ■ …

    ○ L’intégralité des photos est stockée dans le DAC, sécurisée et accessible à toutes les personnes de l’entreprise en fonction des droits d’accès qui leur sont attribués.

Cet exemple simple illustre bien les potentiels majeurs d’une solution professionnelle frontique comme Frontspace pour… tous les collaborateurs FLW pour qui l’image et la photo ont une valeur importante dans leurs activités.

 

Petite synthèse sur les usages frontiques pour les FLW

Les premiers outils bureautiques pour les cols blancs étaient réservés à des profils spécialisés : les matériels et logiciels de traitement de texte étaient utilisés par les dactylos et secrétaires.

L’arrivée du tableur sur les ordinateurs personnels et de la messagerie électronique ont ouvert la bureautique à tous les cols blancs, cadres compris.

Je pronostique que le même phénomène va se répéter pour les FLW. Après les premières applications métiers réservées à des professionnels comme les chauffeurs de Chronopost, l’arrivée de solutions frontiques comme We advocacy ou WizyVision va permettre, progressivement, à 100% des FLW d’accéder à des usages numériques universels, quels que soient leurs métiers.
Cela fait quand même 2 700 millions de FLW dans le monde à équiper !

XOutils universels FLW EuropeDans mon billet récent sur l’avenir du numérique en Europe, j’ai identifié l’équipement des FLW comme l’un des sept “DC2E” (Digital Commando of Excellence in Europe), domaines dans lesquels l’Europe pouvait encore jouer un rôle important dans l’industrie numérique mondiale.

we advocacy, WizyVision et WizyEMM sont des solutions SaaS françaises, pouvant être utilisées par des FLW dans le monde entier. C’est déjà le cas pour WizyEMM et WizyVision, avec des clients sur les 5 continents.

Oui, l’Europe du numérique a un avenir radieux, si l’on choisit bien ses combats !

 

Concilier équipement des FLW et  frugalité numérique

XAdS DPC Man with two smartphones S 412828136Deux smartphones par personne, c’est très mauvais pour la planète !

J’ai écrit plusieurs billets sur la frugalité numérique, dont un sur les objets d’accès.

XSmartphones numbers - FrugalitéL’information pertinente pour la planète sur le sujet de l’équipement des FLW avec un smartphone est liée à la consommation d’énergie pendant les phases de construction et d’utilisation.

Les chiffres sont sans appel : si je garde un smartphone pendant 3 années :

● Les ¾ de l’énergie sont liées à sa fabrication initiale.

● ¼ seulement est lié à son usage.

Si l’on revient sur les différentes options d’équipement d’un FLW, la solution deux smartphones est la plus mauvaise pour la planète, car elle rajoute ¾ de consommation d’énergie pour le deuxième smartphone, les usages restant identiques. On passe d’une consommation d’énergie de “1” à 1,75”, presque un doublement.

Pour les entreprises et les collaborateurs soucieux de l’avenir de la planète, les deux options raisonnables sont :

● Deux smartphones dans les seuls cas où c’est indispensable, comme on l’a vu précédemment.

● Dans toutes les autres situations, la démarche COPE est à privilégier. Il faut pour cela vaincre les réticences d’un FLW à porter ses usages personnels sur un smartphone appartenant à l’entreprise. Je suis persuadé qu’une explication claire des avantages pour la planète d’une solution COPE fera tomber beaucoup des résistances des FLW.

 

Synthèse

Un smartphone par FLW deviendra la norme dans toutes les entreprises, plus ou moins rapidement.

XAdS DPC FLW in field with smartphone S 257294217C’est un chantier enthousiasmant, que je vous encourage à démarrer, immédiatement :

● Forte valeur ajoutée humaine, pour les FLW.

● Forte valeur ajoutée efficience, pour les entreprises.

● Forte rentabilité pour les entreprises.

● Des dizaines de cas d’usages possibles, immédiatement, en 2022.

Un jour, tous les FLW de votre entreprise seront équipés d’un smartphone pour des usages professionnels, c’est une évidence. Pourquoi attendre ?