tag:theconversation.com,2011:/us/topics/telecommunications-33904/articles
télécommunications – The Conversation
2024-01-15T16:42:52Z
tag:theconversation.com,2011:article/220308
2024-01-15T16:42:52Z
2024-01-15T16:42:52Z
La fusée Ariane 6 en route vers son premier lancement
<figure><img src="https://images.theconversation.com/files/568650/original/file-20240110-23-hvnfoh.jpeg?ixlib=rb-1.1.0&rect=7%2C7%2C5255%2C3692&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Ariane 6 sur le pas de tir le 24 octobre 2023. Le test dit «_wet rehearsal_» a duré 30 heures.</span> <span class="attribution"><a class="source" href="https://www.esa.int/ESA_Multimedia/Images/2023/11/Ariane_6_at_dusk">© ESA/CNES/Arianespace/ArianeGroup/Optique video du CSG-S. Martin</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>Ariane 6 va être lancée pour la première fois cet été. Sa raison d’être est double : la réduction du coût de lancement par rapport à Ariane 5 et la flexibilité (version à 2 ou 4 boosters et rallumage de l’étage supérieur).</p>
<p>Au cours des 27 années de sa vie, Ariane 5 a continuellement baissé les coûts de ses lancements, en simplifiant, en optimisant, en apprenant à produire mieux. Mais Ariane 5 a été conçue comme un bijou technologique et pas comme un objet industriel. Malgré les baisses de coûts, Ariane 5 devenait trop chère par rapport aux concurrents et donc de plus en plus difficile à commercialiser.</p>
<p>L’architecture, la mise en œuvre, la conception, les sous-systèmes d’Ariane 6 ont été pensés dès le début pour réduire ses coûts de fabrication en s’inspirant des chaînes de production de l’aéronautique et des techniques de fabrication moderne comme l’impression 3D pour certaines pièces complexes des moteurs.</p>
<h2>Les besoins du secteur spatial en évolution</h2>
<p>Par ailleurs, les besoins des satellites ont considérablement évolué. En effet, à l’ère d’Ariane 4 et d’Ariane 5, la grande majorité des satellites visait l’orbite géostationnaire et demandait à être placée sur une trajectoire de transfert vers cette orbite. Ce type de mission était réalisé par injection directe après l’unique poussée du dernier étage de la fusée.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/568657/original/file-20240110-23-oihw4e.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="comparaison entre les différents lanceurs" src="https://images.theconversation.com/files/568657/original/file-20240110-23-oihw4e.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/568657/original/file-20240110-23-oihw4e.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=474&fit=crop&dpr=1 600w, https://images.theconversation.com/files/568657/original/file-20240110-23-oihw4e.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=474&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/568657/original/file-20240110-23-oihw4e.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=474&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/568657/original/file-20240110-23-oihw4e.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=595&fit=crop&dpr=1 754w, https://images.theconversation.com/files/568657/original/file-20240110-23-oihw4e.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=595&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/568657/original/file-20240110-23-oihw4e.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=595&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les lanceurs Vega (lanceurs légers) et Ariane 5 et 6 (lanceurs moyens et lourds).</span>
<span class="attribution"><a class="source" href="https://www.esa.int/ESA_Multimedia/Images/2016/11/Launchers_family"> ESA</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Les demandes de lancement sont maintenant bien plus variées et nécessitent le plus souvent une capacité de rallumage de l’étage supérieur. Ceci est dû à l’arrivée de la propulsion électrique des satellites (plus efficace mais qui nécessite une stratégie d’injection orbitale différente), mais aussi à celle des constellations de satellites en orbite basse, par exemple les constellations de télécommunications comme <a href="https://fr.wikipedia.org/wiki/Kuiper_(internet_par_satellite)">Kuiper, d’Amazon</a>, ou <a href="https://defence-industry-space.ec.europa.eu/eu-space-policy/iris2_en">Iris<sup>2</sup>, de l’Union européenne</a>. Le rallumage de l’étage supérieur d’Ariane 6 permettra de proposer de meilleurs services pour les missions interplanétaires, en permettant des trajectoires qui n’étaient pas réalisables jusqu’à présent.</p>
<p>Cette capacité de rallumage sera également mise à profit pour désorbiter l’étage afin qu’il se désintègre dans l’atmosphère dès la fin de sa mission pour limiter la présence de déchets de l’industrie spatiale en orbite de la Terre.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/destruction-dun-satellite-russe-de-nouveaux-debris-menacent-la-station-spatiale-internationale-151789">Destruction d’un satellite russe : de nouveaux débris menacent la Station Spatiale Internationale</a>
</strong>
</em>
</p>
<hr>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/568656/original/file-20240110-26-ofqk7l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/568656/original/file-20240110-26-ofqk7l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/568656/original/file-20240110-26-ofqk7l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=1232&fit=crop&dpr=1 600w, https://images.theconversation.com/files/568656/original/file-20240110-26-ofqk7l.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=1232&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/568656/original/file-20240110-26-ofqk7l.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=1232&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/568656/original/file-20240110-26-ofqk7l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1548&fit=crop&dpr=1 754w, https://images.theconversation.com/files/568656/original/file-20240110-26-ofqk7l.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1548&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/568656/original/file-20240110-26-ofqk7l.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1548&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Vue éclatée d’Ariane 6 : à gauche, la version Ariane 62, à droite, la version Ariane 64.</span>
<span class="attribution"><a class="source" href="https://centrespatialguyanais.cnes.fr/en/ariane-6-en">CNES</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>La flexibilité d’Ariane 6 s’exprime également par sa modularité. Sa version à deux propulseurs en fait un lanceur moyen, de la classe de la fusée Soyouz – qui a été lancée depuis la Guyane pour Arianespace jusqu’en 2021 – particulièrement adaptée à des missions de type observation de la terre de 3 à plus de 5 tonnes ou la constellation de géolocalisation européenne Galileo.</p>
<p>Sa version à quatre boosters en fait un lanceur lourd de type Ariane 5, qui permet d’envoyer des satellites de plus de 10 tonnes en orbite géostationnaire et environ 20 tonnes en orbite basse pour un véhicule de transfert vers la station spatiale internationale comme ATV, ou pour des constellations de télécommunications.</p>
<p>La flexibilité rejoint ici la réduction des coûts puisqu’un même lanceur en remplace deux, avec une augmentation associée de cadence de lancement et donc une réduction de coût, couplée de surcroît à une amélioration de la fiabilité.</p>
<h2>Les acteurs principaux du développement d’Ariane 6</h2>
<p>Le développement et la fabrication de la fusée Ariane 6 sont assurés par ArianeGroup. L’ESA (Agence spatiale européenne) est maître d’ouvrage mais aussi architecte du système de lancement, c’est-à-dire responsable de la cohérence entre les installations sol et la fusée.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/568649/original/file-20240110-17-24agn5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/568649/original/file-20240110-17-24agn5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/568649/original/file-20240110-17-24agn5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/568649/original/file-20240110-17-24agn5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/568649/original/file-20240110-17-24agn5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/568649/original/file-20240110-17-24agn5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/568649/original/file-20240110-17-24agn5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Ariane 6 à bord du navire Canopée, de 121 mètres de long, qui l’amène en Guyane.</span>
<span class="attribution"><a class="source" href="https://www.esa.int/ESA_Multimedia/Images/2023/11/Ariane_6_on_board_Canopee">Tom van Oossanen/Ariane</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Le CNES, de son côté, est responsable du développement des installations au sol au Centre Spatial Guyanais : c’est le neuvième pas de tir qu’il conçoit. Il est aussi <a href="https://ariane6.cnes.fr/fr">responsable de la réalisation des « essais combinés »</a>, assiste l’ESA et assure la sécurité des biens, des personnes et de l’environnement au titre de la <a href="https://theconversation.com/detruire-des-fusees-pour-proteger-la-terre-169400">Loi française sur les opérations spatiales</a>. ArianeGroup et le CNES s’appuient sur un ensemble d’industriels européens.</p>
<p>Enfin, c’est Arianespace qui commercialise Ariane 6.</p>
<h2>Les essais combinés : quand le pas de tir rencontre sa fusée</h2>
<p>Un système de lancement est un système complexe. Celui des fusées Ariane 5 et 6 l’est tout particulièrement car il implique des carburants potentiellement explosifs, qu’ils soient « cryotechniques », c’est-à-dire stockés à des températures extrêmement froides comme l’hydrogène ou solides comme la poudre des propulseurs d’appoint.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/ariane-6-et-les-nouveaux-lanceurs-spatiaux-ou-comment-fabriquer-une-fusee-en-2023-193879">Ariane 6 et les nouveaux lanceurs spatiaux, ou comment fabriquer une fusée en 2023</a>
</strong>
</em>
</p>
<hr>
<p>En 2022, Ariane 6 (composée de propulseurs d’appoint inertes pour limiter les risques) et le pas de tir ont atteint un niveau de maturité suffisant pour qu’on puisse vérifier leur fonctionnement en commun.</p>
<p>Une première partie a consisté à tester l’assemblage final de la fusée en Guyane. Puis, en 2023, des essais de validation fonctionnelle (électriques, ventilation, émissions radiofréquence…) ont été déroulés. Enfin, des séquences de remplissage des réservoirs, d’allumage du <a href="https://ariane6.cnes.fr/fr/ariane-6/en-detail/caracteristiques-techniques">moteur principal Vulcain</a> et de vidanges ont été réalisées, reproduisant une chronologie de lancement complète… sauf le décollage en lui-même.</p>
<figure class="align-center ">
<img alt="photo de l’allumage du moteur Vulcain d’Ariane 6" src="https://images.theconversation.com/files/568647/original/file-20240110-29-4wni58.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/568647/original/file-20240110-29-4wni58.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/568647/original/file-20240110-29-4wni58.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/568647/original/file-20240110-29-4wni58.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/568647/original/file-20240110-29-4wni58.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/568647/original/file-20240110-29-4wni58.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/568647/original/file-20240110-29-4wni58.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Test du moteur Vulcain 2.1 sur le pas de tir, le 5 septembre 2023.</span>
<span class="attribution"><a class="source" href="https://www.esa.int/ESA_Multimedia/Images/2023/09/Vulcain_2.1_firing">ESA/ArianeGroup/CNES</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Un des essais a également permis de réaliser une séquence de vol complet du premier étage, ce qui a validé le fonctionnement du moteur Vulcain avec le reste du lanceur (ordinateur de bord et programme de vol, vérins permettant d’orienter sa poussée pour contrôler la trajectoire, comportement thermodynamique du carburant cryotechnique dans les lignes d’alimentation…). Cet <a href="https://cnes.fr/fr/lanceurs-ariane-6-en-bonne-voie-pour-son-1er-vol">essai de 8 minutes</a> est unique dans la vie du pas de tir : celui-ci a dû être adapté spécifiquement pour résister aux ambiances de pression, de température, de bruit et de vibration induits par le moteur.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/adieu-ariane-5-retour-sur-ses-plus-belles-missions-207067">Adieu Ariane 5 ! Retour sur ses plus belles missions</a>
</strong>
</em>
</p>
<hr>
<p>Lors de chacune de ces chronologies, des dizaines d’objectifs d’essai ont été atteints. Après chaque essai, le millier de capteurs présents sur la fusée et le pas de tir (pression, température, vibration, tension…) a été exploité pour vérifier le comportement du système et éventuellement recaler les modèles.</p>
<p>Ces essais ont également permis de valider le fonctionnement du système de secours dans des cas dits « dégradés » (c’est-à-dire des situations non standards), qui peuvent arriver pendant l’exploitation, comme le changement d’un équipement en panne sur le lanceur, ou une vanne de vidange bloquée en position fermée.</p>
<h2>Et maintenant ? La préparation du vol inaugural</h2>
<p>Il reste maintenant à désassembler la fusée des essais combinés, en réalisant au passage des essais de séparations des liaisons entre le pas de tir et la fusée (liaisons électriques et fluidiques) qui doivent se déconnecter lors d’un décollage.</p>
<p>Puis, le pas de tir sera préparé pour accueillir le lanceur du vol inaugural et les lanceurs suivants (car Ariane 6 n’est pas <a href="https://theconversation.com/ariane-6-et-les-nouveaux-lanceurs-spatiaux-ou-comment-fabriquer-une-fusee-en-2023-193879">réutilisable</a>).</p>
<p>La première campagne de lancement devrait durer environ deux mois, soit plus de deux fois plus qu’une campagne standard, car une dernière répétition de remplissage sera opérée avec cet exemplaire.</p>
<figure class="align-center ">
<img alt="image d’artiste d’Ariane 6 dans l’espace" src="https://images.theconversation.com/files/568653/original/file-20240110-17-skyw4h.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/568653/original/file-20240110-17-skyw4h.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=418&fit=crop&dpr=1 600w, https://images.theconversation.com/files/568653/original/file-20240110-17-skyw4h.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=418&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/568653/original/file-20240110-17-skyw4h.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=418&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/568653/original/file-20240110-17-skyw4h.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=526&fit=crop&dpr=1 754w, https://images.theconversation.com/files/568653/original/file-20240110-17-skyw4h.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=526&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/568653/original/file-20240110-17-skyw4h.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=526&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Rendez-vous à l’été 2024 pour le décollage ! (vue d’artiste).</span>
<span class="attribution"><a class="source" href="https://www.esa.int/ESA_Multimedia/Images/2023/06/Ariane_62_artist_s_impresson">D. Ducros/ESA</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Même si un maximum d’essais et de simulations a été réalisé durant le développement d’Ariane 6 pour limiter les risques, c’est lors de son vol inaugural qu’une fusée est confrontée pour la première fois aux conditions réelles, comme le vide spatial, les fortes accélérations et les séparations d’étage pour ne citer que quelques exemples.</p>
<p>Ce vol inaugural est prévu à l’été 2024. Il emportera quelques nanosatellites de laboratoires et d’universités, ainsi qu’une maquette de satellite instrumentée.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/les-nanosatellites-permettent-aussi-de-faire-de-la-science-136274">Les nanosatellites permettent aussi de faire de la science</a>
</strong>
</em>
</p>
<hr>
<p>À la fin de la mission dite commerciale, c’est-à-dire après la séparation des nanosatellites, ce lancement sera l’occasion de tester des manœuvres plus complexes, comme celles qui seraient nécessaires pour des missions interplanétaires.</p>
<p>Après le premier vol, les équipes analyseront les mesures retransmises au sol pour autoriser le vol suivant au plus tôt. En effet, la montée en cadence se doit d’être rapide pour répondre aux 27 lancements déjà commercialisés par Arianespace.</p>
<p>Une évolution d’Ariane 6 est même déjà en préparation avec une augmentation de sa capacité d’emport… sans augmenter ses coûts.</p><img src="https://counter.theconversation.com/content/220308/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Olivier Bugnet ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
La fusée européenne Ariane 6 termine sa qualification et se prépare à son premier lancement en 2024. Portrait de cette nouvelle venue et état des lieux de son développement.
Olivier Bugnet, Chef de projet Ariane 6, Centre national d’études spatiales (CNES)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/208311
2023-07-17T19:22:06Z
2023-07-17T19:22:06Z
Trafic de stupéfiants : comment l’économie légale se rend co-responsable
<p>Et si l’économie légale endossait une responsabilité non négligeable dans l’<a href="https://www.lepoint.fr/dossiers/monde/cocaine-europe-drogue-trafic-france-narcos/">explosion actuelle du trafic de stupéfiants</a> et en particulier de la <a href="https://www.francetvinfo.fr/replay-jt/france-2/20-heures/drogue-explosion-de-la-consommation-de-cocaine-en-france_5668124.html">cocaïne</a> ? On a souvent tendance à penser la réalité de façon manichéenne avec, d’un côté, le <a href="https://theconversation.com/topics/commerce-illegal-37412">monde de l’illégal</a> recourant communément à la violence et, de l’autre, une sphère légale, par essence saine et pacifique, prospérant indépendamment du crime.</p>
<p>La réalité est bien <a href="https://www.puf.com/content/La_face_cach%C3%A9e_de_l%C3%A9conomie">moins binaire</a>. Le comprendre devient un impératif afin de mieux combattre la banalisation de la consommation de stupéfiants en France et ailleurs. Cette consommation affecte nos économies, nos systèmes de santé et même nos <a href="https://www.lepoint.fr/monde/la-cocaine-represente-une-menace-pour-les-democraties-europeennes-27-11-2022-2499382_24.php">démocraties</a> avec les sommes d’argent dont dispose le commerce illégal à des fins de corruption, comme l’expliquait récemment au <em>Point</em> le directeur du Centre opérationnel d’analyse du renseignement maritime pour les <a href="https://theconversation.com/topics/drogues-27914">stupéfiants</a> regroupant six pays européens.</p>
<p>Trois exemples de détournement d’outils légaux au profit des narcotrafiquants illustrent comment l’économie légale fournit – parfois sciemment – des instruments de développement des activités criminelles, dont le trafic de stupéfiants. Il s’agit des <em>trust and company service providers</em>, des fournisseurs de <a href="https://theconversation.com/topics/telecommunications-33904">messagerie cryptée</a> et des infrastructures <a href="https://theconversation.com/topics/port-35998">portuaires</a>.</p>
<h2>Déclarer légalement une entreprise de couverture</h2>
<p>Le terme de « sociétés-écrans » revient régulièrement lorsqu’il s’agit de trafic de stupéfiants, qu’elles servent de façade légale pour l’activité illégale ou d’outil de blanchiment de l’argent sale.</p>
<p>Des prestataires légaux, les <em>trust and company service providers</em> (TCSP) (« prestataires de services aux sociétés et fiducies »), offrent en toute légalité des services d’enregistrement et de domiciliation des sociétés et fiducies permettant de garantir l’opacité sur la propriété réelle des entités. En quelques clics sur Internet, il est possible d’immatriculer une société dans une place <em>offshore</em> pour une somme modique et sans même forcément se déplacer.</p>
<p>Ces prestataires agissent en toute liberté malgré des <a href="https://www.fatf-gafi.org/en/publications/Methodsandtrends/Moneylaunderingusingtrustandcompanyserviceproviders.html">rapports</a> du Groupe d’action financière (Gafi) pointant la responsabilité de ces sociétés dans le blanchiment d’argent. Le Gafi est l’organisme mondial de surveillance du blanchiment de capitaux et du financement du terrorisme.</p>
<p>En particulier, ces TCSP peuvent proposer, moyennant finance, des « directeurs désignés » (nominee directors), c’est-à-dire des personnes dont le nom apparaitra dans les registres en lieu et place du nom du véritable propriétaire (<em>beneficial owner</em>). Ils ne disposent d’aucun pouvoir opérationnel et décisionnel dans la société, n’ont pas non plus de droit d’accès ou de regard sur les comptes bancaires de la société : dit autrement, ce sont des hommes de paille. Cette option est évidemment fort appréciée des narcotrafiquants.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>L’approvisionnement de la France se fait via des organisations internationalisées pour l’import de gros. Ce sont ces organisations qui ont des sociétés-écrans. La <a href="http://www.editionslesliensquiliberent.fr/livre-OFFSHORE-707-1-1-0-1.html">lutte est compliquée</a> car elle suppose de s’immiscer dans la souveraineté des places offshore. Le traçage des flux financiers est aussi difficile du fait de la multiplication des juridictions dans lesquelles les sociétés et les comptes bancaires associés sont créés.</p>
<h2>Des « WhatsApp » pour gangsters</h2>
<p>Les fournisseurs de messagerie cryptés ne peuvent pas non plus se dédouaner de certaines responsabilités. L’<a href="https://www.gendarmerie.interieur.gouv.fr/gendinfo/enquetes/2020/retour-sur-l-affaire-encrochat">opération d’infiltration d’EncroChat</a> menée en 2020 sous l’égide d’Europol et d’Eurojust l’a bien mis en évidence. Elle a permis aux forces de l’ordre de divers pays associés d’accéder à plus de 120 millions de messages cryptés largement émis par des acteurs du narcobanditisme. Le Conseil constitutionnel a d’ailleurs <a href="https://www.dalloz-actualite.fr/flash/constitutionnalite-d-une-preuve-penale-classee-secret-defense">jugé</a> que les éléments collectés ainsi par des moyens classés secret défense pouvaient être utilisés dans un procès sans porter atteinte aux droits de la défense.</p>
<p>C’est grâce à une société légale, EncroChat, vite surnommée « le WhatsApp des gangsters », qu’ils ont été envoyés. Les activités de cette entreprise de télécommunications des Pays-Bas ont cessé en juin 2020 juste après la révélation de l’infiltration du système par les forces de l’ordre.</p>
<p>Aujourd’hui placée sous enquête, l’entreprise proposait des téléphones modifiés aux fonctionnalités propres à attirer spécifiquement des organisations criminelles. Sans micro, ni caméra, ni GPS, ces téléphones n’étaient pas traçables. Ils étaient également reliés à un système de messagerie chiffrée.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1671459308557541378"}"></div></p>
<p>Via ce canal, les criminels géraient divers points du trafic : organisation logistique de l’acheminement des stupéfiants, règlements des factures, approvisionnement en armes, location de services illégaux tels que des tueurs à gages… Toutes ces opérations pouvaient être réalisées en des temps record. Outre le cryptage des messages, le système offrait un ensemble d’options utiles aux activités criminelles. On retrouvait notamment la possibilité d’utiliser un code PIN spécifique pour effacer toutes les données du téléphone et pour afficher de fausses interfaces de nature à dérouter les enquêteurs qui se saisiraient de l’objet.</p>
<p>Assurant que l’offre de tels services n’était pas problématique, les dirigeants d’EncroChat ont toujours prétendu que le cryptage, le non-traçage et l’effacement des données répondaient à des besoins typiques des journalistes ou bien des activistes, donc de personnes craignant que leurs actions soient espionnées sans pour autant s’inscrire dans l’illégalité.</p>
<p>L’analyse par les forces de l’ordre des messages interceptés montre cependant que la quasi-totalité d’entre eux conduit à des membres d’organisations criminelles comme la Mocro-Maffia néerlandaise ou le cartel de Sinaloa. Sans boutiques, ni revendeurs officiels, il était d’ailleurs quasi nécessaire d’être coopté par le membre d’une organisation criminelle pour acquérir un « Encro ».</p>
<h2>Des ports qui ne s’estiment pas responsables</h2>
<p>Nombre de messages décryptés par les autorités concernaient l’organisation du transport des stupéfiants, notamment de la cocaïne. Or le mode principal d’acheminement des drogues reste la <a href="https://www.cairn.info/revue-defense-nationale-2016-4-page-119.htm">voie maritime</a>. Cela pose la question stratégique des zones portuaires et de l’utilisation en ces endroits d’infrastructures légales par des organisations criminelles.</p>
<p>Récemment, l’actualité a braqué les projecteurs sur les ports d’<a href="https://www.courrierinternational.com/article/drogues-anvers-et-rotterdam-points-d-entree-du-marche-europeen-de-la-cocaine">Anvers et de Rotterdam</a>, principaux ports européens et portes d’entrée de la cocaïne en Europe. Des saisies ont toutefois montré que d’autres ports européens sont concernés, en particulier, pour ce qui est de la France, <a href="https://france3-regions.francetvinfo.fr/normandie/seine-maritime/havre/drogue-pres-de-2-tonnes-de-cocaine-saisies-sur-le-port-du-havre-le-19-fevrier-2724110.html">Le Havre</a>, <a href="https://france3-regions.francetvinfo.fr/bretagne/finistere/brest/saisie-de-343-kilos-de-cocaine-pres-de-brest-un-homme-interpelle-2796350.html">Brest</a> et <a href="https://www.ouest-france.fr/societe/faits-divers/quelque-400-kg-de-cocaine-saisis-par-les-douanes-sur-le-port-de-montoir-lundi-soir-a61f768a-f3dd-11ed-9f02-f7c1b8f6226c">Montoire-de-Bretagne</a>.</p>
<p>Le commerce mondial ne cesse de croître et passe à 90 % par les voies maritimes. D’après la Conférence des Nations unies sur le commerce et le développement (Cnuced) ce sont plus de <a href="https://unctad.org/system/files/official-document/rmt2022overview_fr.pdf#page=5">11 milliards de tonnes de marchandises</a> qui circulent annuellement dans le monde sur des porte-conteneurs et des vraquiers. Loin de se répartir harmonieusement entre les différents ports, l’activité commerciale maritime est extrêmement <a href="https://www.mdpi.com/2220-9964/10/1/40">polarisée</a> avec de grands ports se livrant une concurrence sans merci pour capter toujours plus de flux.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/533476/original/file-20230622-5187-k1xtqg.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/533476/original/file-20230622-5187-k1xtqg.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/533476/original/file-20230622-5187-k1xtqg.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/533476/original/file-20230622-5187-k1xtqg.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/533476/original/file-20230622-5187-k1xtqg.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/533476/original/file-20230622-5187-k1xtqg.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/533476/original/file-20230622-5187-k1xtqg.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/533476/original/file-20230622-5187-k1xtqg.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Avec seulement 2 % de containers inspectés à Rotterdam, la porte est ouverte pour faire circuler en quantité importante des marchandises illégales.</span>
<span class="attribution"><span class="source">Guilhem Vellut/Flickr</span>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Cela se traduit par une <a href="https://theconversation.com/transport-maritime-40-ans-de-course-au-gigantisme-206780">course au gigantisme</a> des infrastructures – en réponse aussi au développement des capacités de charge des nouvelles générations de super porte-conteneurs – et à la rapidité de traitement du dépotage des cargaisons. Le <a href="http://geoconfluences.ens-lyon.fr/actualites/veille/breves/rotterdam-10e-port-mondial-en-2019">port de Rotterdam</a> se targue ainsi de fonctionner <a href="https://www.marfret.fr/ports/rotterdam/">24h/24, 365 jours/365</a> et de prendre en charge un conteneur toutes les six secondes.</p>
<p>Naturellement, la quête d’une extrême fluidité dans la circulation des marchandises s’accommode mal du ralentissement induit par d’éventuels contrôles sur la nature – légale ou non – des marchandises. Au nom de l’efficience économique, le choix a clairement été fait de peu contrôler : environ <a href="https://www.francetvinfo.fr/sante/drogue-addictions/cocaine/reportage-saisies-records-de-cocaine-le-port-belge-d-anvers-plus-que-jamais-cible-par-les-narcotrafiquants_5593875.html">2 % des marchandises seulement sont inspectés</a>, totalement ou partiellement, à Anvers et Rotterdam, au détriment de la sécurité.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/533475/original/file-20230622-16-k1y1dy.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/533475/original/file-20230622-16-k1y1dy.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/533475/original/file-20230622-16-k1y1dy.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=913&fit=crop&dpr=1 600w, https://images.theconversation.com/files/533475/original/file-20230622-16-k1y1dy.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=913&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/533475/original/file-20230622-16-k1y1dy.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=913&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/533475/original/file-20230622-16-k1y1dy.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1147&fit=crop&dpr=1 754w, https://images.theconversation.com/files/533475/original/file-20230622-16-k1y1dy.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1147&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/533475/original/file-20230622-16-k1y1dy.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1147&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p>Cela ouvre des possibilités majeures de dissimulation de marchandises illégales au milieu des chargements légaux avec un risque de détection faible. À cela s’ajoutent des stratégies pour dévier d’éventuels contrôles, là aussi en exploitant les failles de l’économie légale. Les organisations criminelles vont exploiter leur capacité de corruption pour obtenir la complicité de professions clefs comme les dockers, les douaniers, les transporteurs. Cette corruption passe par des pots-de-vin mais aussi par des pressions (menaces, éventuelles violences) sur les personnes.</p>
<p>Si le rôle des ports dans l’entrée de stupéfiants sur nos territoires est avéré, la route semble pourtant encore longue pour que les autorités portuaires en endossent pleinement la responsabilité si l’on en croit cet extrait du <a href="https://reporting.portofrotterdam.com/FbContent.ashx/pub_1011/downloads/v230308163517/Highligths-Annual-Report-2021-Port-of-Rotterdam-Authority.pdf#page=12">rapport annuel d’activité 2021 du port de Rotterdam</a> :</p>
<blockquote>
<p>« Le crime lié aux stupéfiants au port a régulièrement été dans l’actualité l’année dernière. S’attaquer à la criminalité subversive est un défi posé à la société dans son ensemble qui, à strictement parler, n’est pas de la responsabilité de l’Autorité du Port de Rotterdam. »</p>
</blockquote>
<p>Pourtant, une lutte efficace contre le trafic de stupéfiants doit intégrer le fait que l’économie légale fournit des « facilitateurs » auxquels il convient également de s’attaquer dans une logique d’entrave aux trafics.</p><img src="https://counter.theconversation.com/content/208311/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Clotilde Champeyrache ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Services d’immatriculation de sociétés-écrans, messageries cryptées et modes de régulation des infrastructures portuaires sont autant d’exemples de supports fournis par l’économie légale aux trafics.
Clotilde Champeyrache, Associate Professor in Economics, Conservatoire national des arts et métiers (CNAM)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/207838
2023-07-04T20:09:18Z
2023-07-04T20:09:18Z
Le dernier lancement d’Ariane 5 pour mettre en orbite Syracuse 4B, un satellite de télécommunications militaires
<figure><img src="https://images.theconversation.com/files/532153/original/file-20230615-23-vxyua3.jpeg?ixlib=rb-1.1.0&rect=13%2C13%2C3059%2C2032&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Transfert du lanceur du bâtiment intégration lanceur (BIL) au bâtiment d'assemblage final (BAF). Les étages et la coiffe contenant les satellites ne sont pas encore assemblés.</span> <span class="attribution"><a class="source" href="https://phototheque.cnes.fr/cnes/media/img/displaybox/381739566300/77288.jpg">© CNES/ESA/Arianespace/Optique Vidéo CSG/S Martin, 2023</a>, <span class="license">Fourni par l'auteur</span></span></figcaption></figure><p>Le satellite Syracuse 4B, un satellite de télécommunications militaires sécurisées qui appuie les forces françaises déployées à travers le monde, sera lancé ce soir, mercredi 5 juillet, par la dernière fusée Ariane 5, un lanceur que l’on connaît bien et dont la fiabilité est remarquable. Dès son arrivée au centre spatial guyanais, le satellite a été préparé pour le tir et intégré sous la coiffe du lanceur avec son compagnon de vol, le satellite allemand Heinrich Hertz (ou « H2SAT »).</p>
<p>Quatre générations du système Syracuse se sont succédé depuis les années 1980. Chaque génération a marqué une nette progression des performances par rapport à la génération précédente. Syracuse a en outre évolué au fil du temps d’une simple composante d’un système dual, c’est-à-dire d’un système offrant des services civils et militaires, à un système purement militaire.</p>
<p>En 2021, Syracuse 4A a été lancé depuis Kourou, premier satellite de la quatrième génération de Syracuse et qui sera rejoint par Syracuse 4B, dont la « charge utile » est identique (la charge utile désigne les équipements liés à la fonction spécifique du satellite).</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/532154/original/file-20230615-15-t5rpn.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="la coiffe contenant les satellites dans un hangar avec des travailleurs en tenues fluo" src="https://images.theconversation.com/files/532154/original/file-20230615-15-t5rpn.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/532154/original/file-20230615-15-t5rpn.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/532154/original/file-20230615-15-t5rpn.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/532154/original/file-20230615-15-t5rpn.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/532154/original/file-20230615-15-t5rpn.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/532154/original/file-20230615-15-t5rpn.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/532154/original/file-20230615-15-t5rpn.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Hissage du composite, coiffe d’Ariane 5 contenant les deux satellites, au sommet du lanceur.</span>
<span class="attribution"><a class="source" href="https://phototheque.cnes.fr/cnes/media/img/displaybox/381739647745/77429.jpg">CNES/ESA/Arianespace/Optique Vidéo CSG/P. Baudon, 2023</a>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<h2>Un satellite de télécommunications spatiales sécurisées</h2>
<p>La France possède une dimension ultramarine et est depuis longtemps une grande puissance militaire. Les armées françaises sont donc déployées de manière permanente dans de très nombreuses zones dans le monde et conduisent des opérations extérieures. Très logiquement, elles ont besoin de capacités de télécommunication spatiale. Dès l’avènement de celles-ci au début des années 80, a ainsi été lancé le programme de télécommunications spatiales militaires Syracuse, acronyme signifiant « système de radiocommunication utilisant un satellite ».</p>
<p>Nos forces déployées et nos navires militaires bénéficient, grâce aux satellites Syracuse, d’un lien permanent et hautement protégé avec la métropole leur permettant de conduire leurs opérations.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/satellites-les-yeux-les-oreilles-et-le-porte-voix-de-la-defense-francaise-dans-lespace-187381">Satellites : les yeux, les oreilles et le porte-voix de la défense française dans l’espace</a>
</strong>
</em>
</p>
<hr>
<p>Syracuse IV est composé d’un « segment spatial », constitué de satellites et de moyens de contrôle au sol (maintien à poste en orbite du satellite et opération de la charge utile de télécommunication), et d’un « segment sol utilisateur », constitué d’un système de gestion globale et d’un parc de stations utilisateur déployé dans les forces armées.</p>
<h2>Télécommunications militaires et civiles : des défis différents, des réponses similaires</h2>
<p>En matière de télécommunications spatiales, côté civil, il s’agit de répondre à des enjeux de compétitivité. Du côté militaire, il s’agit de répondre à des enjeux de ce qu’il est convenu d’appeler la <a href="https://www.cairn.info/geopolitique-des-donnees-numeriques--9791031803487-page-137.htm">« numérisation du champ de bataille »</a>, c’est-à-dire d’un besoin sans cesse croissant des militaires en bandes passantes, en débit, en agilité et en sécurité des communications.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>À bien y regarder, ce sont les mêmes technologies qui permettent de relever ces défis, ce qui valide la pertinence d’une approche duale pour développer celles-ci. Ainsi, Syracuse 4B est un satellite géostationnaire utilisant une plate-forme tout électrique, de durée de vie minimum de 15 ans et à propulsion électrique.</p>
<p>Une particularité des satellites Syracuse 4A et 4B est leur processeur numérique transparent, constituant l’« intelligence » de la charge utile de télécommunications, et permet une très haute flexibilité de cette charge utile.</p>
<h2>La propulsion électrique, véritable percée technologique pour l’industrie spatiale</h2>
<p>La propulsion des satellites, historiquement de type chimique (combustion d’ergols), a évolué avec le développement des moteurs tout électriques, qui représentent une véritable percée technologique pour l’industrie spatiale. Ces moteurs électriques, développés depuis les années 70 et 80 pour l’exploration spatiale, <a href="https://www.techniques-ingenieur.fr/actualite/articles/espace-electrique-propulsion-54830/">utilisent l’énergie produite par les panneaux solaires du satellite pour expulser du xénon par effet Hall</a>. Sa densité, son potentiel d’ionisation et son inertie font de ce gaz un excellent candidat pour la propulsion électrique des satellites. Un propulseur à effet Hall est un propulseur à plasma, qui utilise un champ électrique pour accélérer des atomes de xénon, eux-mêmes préalablement ionisés par un champ magnétique.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/532156/original/file-20230615-15-8vdv7u.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Dans une salle blanche, on fait le plein du satellite compagnon" src="https://images.theconversation.com/files/532156/original/file-20230615-15-8vdv7u.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/532156/original/file-20230615-15-8vdv7u.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/532156/original/file-20230615-15-8vdv7u.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/532156/original/file-20230615-15-8vdv7u.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/532156/original/file-20230615-15-8vdv7u.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/532156/original/file-20230615-15-8vdv7u.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/532156/original/file-20230615-15-8vdv7u.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Remplissage en ergol du satellite Heinrich Hertz, le compagnon de Syracuse 4B, qui dispose lui d’un système de propulsion chimique.</span>
<span class="attribution"><a class="source" href="https://phototheque.cnes.fr/cnes/media/img/displaybox/381739566368/77240.jpg">CNES/ESA/Arianespace/Optique Vidéo CSG/P Piron, 2023</a>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>La propulsion électrique est utilisée en remplacement de la propulsion chimique pour la mise en orbite et le maintien à poste des satellites. Elle permet de diminuer la masse de carburant embarquée et le volume des réservoirs afin d’augmenter significativement la capacité de la charge utile de télécommunication embarquée à bord du satellite. On distingue en effet le « bus » (l’ensemble des équipements du satellite concourant à son fonctionnement intrinsèque : propulsion, génération électrique, contrôle de position…) et la « charge utile ».</p>
<p>Le gain significatif d’emport de charge utile présente néanmoins une contrepartie : la durée de transit vers l’orbite géostationnaire est allongée, en raison de la très faible poussée produite. Syracuse 4B mettra ainsi sept mois à rejoindre sa position orbitale.</p>
<h2>Le rôle du CNES</h2>
<p>Le CNES a beaucoup contribué au développement de toutes les générations de Syracuse, en particulier celui au développement de la propulsion électrique de ces plates-formes, et des processeurs numériques de nouvelle génération de la charge utile.</p>
<p>Le CNES assure dans le programme Syracuse IV le rôle d’architecte et d’expert spatial au bénéfice de la DGA et des armées dans ses domaines de compétence. Il assure également le suivi du développement de la filière de plate-forme Eurostar électrique d’Airbus utilisée pour le satellite et celui du développement du moteur plasmique PPS 5000 de Safran qui équipe Syracuse 4B.</p>
<p>Enfin, nous mettons aussi en œuvre des moyens multimissions (Centre d’opérations du réseau, Centre d’orbitographie opérationnelle, réseau 2 GHz) pour assurer la « TTC » (<em>telemetry, tracking, and command</em>) en <a href="https://fr.wikipedia.org/wiki/Bande_S">bande S</a> (une bande de fréquence utilisée pour ce type de télécommunications, pour les radars météorologiques, le wifi et les réseaux mobiles) des satellites pendant toute la phase de mise à poste et une partie de la <a href="https://theconversation.com/retour-sur-objectif-mars-du-decollage-aux-sept-minutes-de-terreur-155324">recette</a> en orbite. Nous participons au suivi des opérations de « mise à poste » (c’est-à-dire sur son orbite opérationnelle) électrique et de « recette en vol » (c’est-à-dire les tests de bon fonctionnement en environnement réel et vraie grandeur, qui ne pouvent être effectués au sol), en accompagnement de la DGA.</p><img src="https://counter.theconversation.com/content/207838/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jean-Pierre Diris ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Des communications sécurisées dans l’espace – voilà qui demande de relever de nombreux défis technologiques, similaires pour la défense et le civil.
Jean-Pierre Diris, Sous-directeur des projets de télécommunications et navigation, Centre national d’études spatiales (CNES)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/196063
2023-01-02T19:10:11Z
2023-01-02T19:10:11Z
La quête d’une cybersécurité résistante à l’arsenal quantique
<figure><img src="https://images.theconversation.com/files/501067/original/file-20221214-1894-4uh6qv.jpg?ixlib=rb-1.1.0&rect=0%2C14%2C3195%2C1973&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">On peut se protéger des attaques quantiques grâce à des logiciels ou en cryptant nos télécommunications différemment.</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/wGICoyAhEs4">Salvatore Andrea Santacroce, Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p><a href="https://www.nature.com/articles/s41586-021-03928-y">Treize</a>, <a href="https://www.nature.com/articles/s41586-019-1666-5">53</a>, <a href="https://www.newscientist.com/article/2346074-ibm-unveils-worlds-largest-quantum-computer-at-433-qubits/">433</a>… la taille des ordinateurs quantiques est donnée en termes de bits quantiques, ou « qubits ». Elle a augmenté considérablement ces dernières années grâce à d’importants investissements publics et privés. Clairement, il ne faut pas se focaliser seulement sur leur quantité, car la qualité des qubits que l’on arrive à préparer est aussi importante que leur nombre pour qu’un ordinateur quantique surpasse un jour nos ordinateurs classiques actuels – on parle d’atteindre <a href="https://theconversation.com/de-la-cryptographie-a-lintelligence-artificielle-linformatique-quantique-pourrait-elle-changer-le-monde-192688">« l’avantage quantique »</a>. Pourtant, il est concevable que des dispositifs de calcul quantique offrant un tel avantage soient disponibles dans un avenir proche. Comment cela affecterait-il notre vie quotidienne ?</p>
<p>Il n’est jamais facile de faire des prédictions, mais il est admis que la <em>cryptographie</em> sera modifiée par l’avènement des ordinateurs quantiques. Il est devenu banal de dire que la protection de la vie privée est une question essentielle dans notre société de l’information : chaque jour, de grandes quantités de données confidentielles sont échangées, par exemple via l’internet. La sécurité de ces transactions est cruciale et dépend principalement d’un seul concept : la complexité, ou plus précisément la complexité informatique. Les informations confidentielles restent secrètes parce que tout ennemi ou espion désireux de les lire doit résoudre un problème mathématique extrêmement complexe.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>En fait, les problèmes utilisés pour la cryptographie sont si complexes pour nos algorithmes et ordinateurs actuels que l’échange d’informations reste sûr en pratique, car résoudre le problème puis pirater le protocole prendrait un temps ridiculement long (des années, voir plusieurs milliers d’années, par exemple).</p>
<p>L’exemple le plus emblématique de cette approche est le <a href="https://en.wikipedia.org/wiki/RSA_(cryptosystem)">protocole RSA</a> (pour ses inventeurs Ron Rivest, Adi Shamir et Leonard Adleman), le schéma utilisé de nos jours pour sécuriser nos transmissions d’informations (par exemple les transactions bancaires). Sa sécurité repose sur le fait que nous ne connaissons pas d’algorithme efficace pour factoriser les grands nombres. Alors que la factorisation est un problème mathématique facile, que beaucoup d’entre nous ont déjà rencontré à l’école (étant donné un grand nombre, le but est de trouver deux nombres dont le produit est égal au nombre initial, en laissant de côté la solution triviale donnée par le nombre initial et un – par exemple, si le nombre initial est 6, la solution est 2 et 3, car 6=2x3), les protocoles cryptographiques sont construits de telle manière que l’ennemi, pour décrypter le message, doit factoriser un très grand nombre (pas 6 !), ce qui est actuellement impossible en pratique.</p>
<p>Mais si l’on construit des dispositifs informatiques plus puissants, pour lesquels les problèmes mathématiques utilisés actuellement pour la cryptographie sont faciles à résoudre, notre paradigme actuel en matière de protection de la vie privée doit être repensé. En d’autres termes, tandis que les ordinateurs classiques peuvent avoir besoin de durées folles pour résoudre les versions les plus ardues d’un problème (l’âge de l’univers par exemple), les ordinateurs quantiques <em>idéaux</em> devraient être capables de le faire en quelques minutes… ou, si l’on considère des <a href="https://arxiv.org/pdf/1905.09749.pdf">modèles plus réalistes d’ordinateurs quantiques</a>, peut-être en quelques heures.</p>
<p>C’est pourquoi les cryptographes développent des solutions pour remplacer RSA et atteindre la « sécurité quantique », c’est-à-dire des protocoles cryptographiques qui sont sûrs contre un ennemi qui a accès à un ordinateur quantique. Pour ce faire, il existe deux approches principales : la <em>cryptographie post-quantique</em> et la <em>distribution de clés quantiques</em>.</p>
<h2>Comment crypter des informations dans un monde équipé d’ordinateurs quantiques ?</h2>
<p>La cryptographie post-quantique maintient le paradigme de sécurité basé sur la complexité : on cherche les problèmes mathématiques qui restent difficiles même pour les ordinateurs quantiques, et on les utilise pour construire des protocoles cryptographiques. L’idée est toujours qu’un ennemi a besoin d’un temps ridiculement long pour pirater le protocole. Les chercheurs travaillent d’arrache-pied pour développer des algorithmes de cryptographie post-quantique, et le NIST (le « National Institute of Standards and Technology » américain) a lancé un <a href="https://csrc.nist.gov/projects/post-quantum-cryptography/selected-algorithms-2022">processus pour solliciter et évaluer ces algorithmes</a>. Les candidats choisis ont été annoncés en juillet 2022.</p>
<p>La cryptographie post-quantique présente un avantage majeur : elle est basée sur des logiciels. Elle est donc bon marché et, surtout, son intégration dans les infrastructures existantes est simple, puisqu’il suffit de remplacer le protocole précédent, par exemple RSA, par le nouveau.</p>
<p>Mais la cryptographie post-quantique présente également un risque évident : notre confiance dans la « difficulté » des nouveaux algorithmes face aux ordinateurs quantiques est limitée. En effet, il faut rappeler qu’il n’est pas <em>prouvé</em> qu’aucun des protocoles cryptographiques basés sur la notion de complexité est sûr : il n’existe pas de preuve (mathématique) qu’ils ne peuvent pas être résolus efficacement sur un ordinateur classique ou quantique !</p>
<p>C’est par exemple le cas de la factorisation. On ne peut pas exclure qu’un algorithme classique de factorisation efficace soit trouvé un jour – auquel cas la sécurité basée sur le protocole s’effondrerait, même sans ordinateur quantique. On pense que c’est peu probable, car des chercheurs (très intelligents) cherchent depuis des siècles un algorithme efficace pour la factorisation, sans succès. Mais on ne peut pas l’exclure.</p>
<p>Dans le cas des nouveaux algorithmes, la preuve de leur complexité est beaucoup plus limitée, car ils ont été inventés récemment et ils n’ont pas encore été beaucoup mis à l’épreuve – ni par des chercheurs (toujours très intelligents) ni par un ordinateur quantique (car aucun n’est disponible). Parfois, les tests de difficulté sont assez rapides : l’un des algorithmes proposés dans l’initiative du NIST a été par la suite <a href="https://thequantuminsider.com/2022/08/05/nist-approved-post-quantum-safe-algorithm-cracked-in-an-hour-on-a-pc/">craqué en une heure sur un PC standard</a>.</p>
<h2>Exploiter les lois de la physique quantique pour sécuriser les communications</h2>
<p>La deuxième approche de la sécurité quantique est la <em>distribution de clés quantiques</em>. Ici, nous avons un changement de paradigme, puisque la sécurité des protocoles n’est plus basée sur des considérations de complexité, mais sur les lois de la physique quantique. On parle donc de sécurité <em>physique quantique</em>.</p>
<p>Sans entrer dans les détails, une clé secrète est distribuée à l’aide de qubits et la sécurité du protocole découle du <a href="https://en.wikipedia.org/wiki/Uncertainty_principle">principe d’incertitude d’Heisenberg</a>, qui implique que toute intervention de l’espion est détectée car elle modifie l’état de ces qubits.</p>
<p>Le principal avantage de la distribution de clés quantiques est qu’elle est basée sur des phénomènes quantiques, qui ont été vérifiés dans de nombreux laboratoires expérimentaux.</p>
<p>Le principal problème pour son adoption est qu’elle nécessite un nouveau matériel (quantique). Il est donc coûteux et son intégration dans les infrastructures existantes n’est pas facile. Pourtant, d’importantes initiatives sont en cours, par exemple pour le <a href="https://digital-strategy.ec.europa.eu/en/policies/european-quantum-communication-infrastructure-euroqci">déploiement de la distribution de clés quantiques à l’échelle européenne</a>.</p>
<h2>Plus forts ensemble</h2>
<p>Quelle approche adopter ? Cette question est souvent présentée comme une dichotomie et même cet article a pu donner cette impression jusqu’ici. En fait, je pense que la voie à suivre est de combiner la distribution de clés quantique (voir matérielle) et post-quantique (voie logicielle). La distribution quantique des clés nous a montré que la physique quantique nous fournit de nouveaux outils et recettes pour garantir nos secrets, au-delà des arguments de complexité standard. Si les deux approches sont combinées, les pirates informatiques auront beaucoup plus de mal à pirater les protocoles de sécurité, car ils devront faire face à la fois à des problèmes de calcul complexes et à des phénomènes quantiques.</p>
<hr>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/310261/original/file-20200115-134768-1tax26b.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/310261/original/file-20200115-134768-1tax26b.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=158&fit=crop&dpr=1 600w, https://images.theconversation.com/files/310261/original/file-20200115-134768-1tax26b.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=158&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/310261/original/file-20200115-134768-1tax26b.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=158&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/310261/original/file-20200115-134768-1tax26b.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=198&fit=crop&dpr=1 754w, https://images.theconversation.com/files/310261/original/file-20200115-134768-1tax26b.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=198&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/310261/original/file-20200115-134768-1tax26b.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=198&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Créé en 2007 pour aider à accélérer et à partager les recherches scientifiques sur des enjeux sociaux majeurs, le Fonds d’Axa pour la recherche soutient près de 700 projets dans le monde mené par des chercheurs issus de 38 pays. Pour en savoir plus, visiter le site ou bien suivre sur Twitter <a href="https://twitter.com/AXAResearchFund">@AXAResearchFund</a>.</em></p><img src="https://counter.theconversation.com/content/196063/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Antonio Acín est ICREA Professor au ICFO-The Institute of Photonic Sciences. Il a reçu des financements de AXA Fund, la Union Européenne, et les gouvernements espagnol et catalan.</span></em></p>
Pour se protéger de futures cyberattaques quantiques, on explore deux voies technologiques. Décryptage.
Antonio Acín, Professor and group leader, Instituto de Ciencias Fotónicas (ICFO)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/195040
2022-12-04T17:47:20Z
2022-12-04T17:47:20Z
Internet sera-t-il quantique ?
<figure><img src="https://images.theconversation.com/files/497028/original/file-20221123-22-lcm6s2.jpg?ixlib=rb-1.1.0&rect=0%2C25%2C4259%2C2801&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Grâce à l'« intrication », on peut aujourd'hui crypter les communications quantiques sur une centaine de kilomètres.</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/wEL2zPX3jDg">Fabio Ballasina, Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>« Téléportation Scotty ! », ces mots célèbres sont ceux du Capitaine Kirk de la fameuse série <em>Star Trek</em> à la fin des années 60 à son ingénieur de vaisseau pour qu’il puisse le téléporter du vaisseau spatial <em>Enterprise</em> à une planète à explorer à proximité.</p>
<p>Si la téléportation de Kirk n’est pas pour demain, la physique quantique a montré que la téléportation est possible dans des conditions très particulières : pour de tout petits systèmes, comme la lumière, et s’ils sont bien « protégés ». La <a href="https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.70.1895">téléportation quantique est connue théoriquement</a> depuis le début du XX<sup>e</sup> siècle, a été <a href="https://www.nature.com/articles/37539">démontrée expérimentalement</a> dans sa seconde moitié, et aujourd’hui, ce phénomène est utilisé pour des applications bien concrètes… et notamment pour développer ce que l’on appelle l’« Internet quantique ».</p>
<p>Nos télécommunications actuelles, dont Internet, reposent sur des échanges d’informations codées, qui transitent, souvent sur de la lumière, via des fibres optiques ou à l’air libre entre les antennes relais et les téléphones et jusqu’aux satellites en orbite autour de la Terre. Un Internet quantique utiliserait les propriétés quantiques de la lumière, et en particulier le fait de l’on peut « intriquer » les particules de lumière, ce qui permet de « téléporter » l’information que portent ces particules. Ces propriétés permettraient d’échanger des informations de manière cryptée et infalsifiable, ce qui a des applications en cryptographie et donc pour la cybersécurité.</p>
<p>Des communications quantiques cryptées peuvent à l’heure actuelle être maintenues sur une <a href="https://www.science-et-vie.com/article-magazine/cryptographie-quantique-comment-elle-tire-parti-des-liens-entre-les-photons">distance maximale d’une centaine de kilomètres</a> – ce qui reste un peu court pour les télécoms mondiales… mais des solutions techniques sont en développement.</p>
<h2>Crypter ses communications</h2>
<p>Il existe de nos jours <a href="https://journals.aps.org/rmp/abstract/10.1103/RevModPhys.74.145">différents protocoles de cryptographie quantique</a> et plusieurs entreprises et start-up sont sur ce <a href="https://www.journaldunet.com/solutions/dsi/1514899-l-informatique-quantique-francais-passe-en-phase-commerciale/">marché de niche</a> mais en <a href="https://thequantuminsider.com/2021/01/11/25-companies-building-the-quantum-cryptography-communications-markets/">pleine expansion</a>.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Le but ultime de la cryptographie est de crypter ou cacher un message qui ne doit être lu que par la personne que nous avons en tête, appelons cette personne Bob. Pour cela, l’expéditrice, que l’on appelle Alice, doit générer une clé cryptée qu’elle pourra combiner à son message pour le cacher du reste du monde. Bob, de son côté, doit être le seul à avoir cette même clé pour pouvoir décrypter le message (il fera en fait l’opération inverse du cryptage d’Alice pour décrypter le message).</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/de-la-cryptographie-a-lintelligence-artificielle-linformatique-quantique-pourrait-elle-changer-le-monde-192688">De la cryptographie à l’intelligence artificielle, l’informatique quantique pourrait-elle changer le monde ?</a>
</strong>
</em>
</p>
<hr>
<p>On commence par coder le message « Passe prendre le pain s’il te plaît » par une série de 1 et de 0, c’est le codage binaire. Puis on crypte le message en générant en parallèle de celui-ci, une clé cryptée faite également de 1 et de 0, et qui sera combinée au message. Mais ce système de cryptage possède plusieurs défauts si l’on veut qu’il soit sécurisé. Tout d’abord, il faut générer une clé qui soit aussi longue que le message (en termes de 1 et de 0), de façon le plus aléatoire possible – pour qu’on ne puisse pas la prédire – ce qui est possible mais à un <a href="https://www.futura-sciences.com/sciences/dossiers/mathematiques-cryptologie-art-codes-secrets-1817/page/3/">coût économique et énergétique très grand</a>.</p>
<p>Dans les faits, ces clés que l’on utilise ne sont pas complètement aléatoires. Et surtout, elles sont réutilisées en tout ou partie, ce qui pose de sérieuses questions de sécurité. Le deuxième souci technique de cette méthode est qu’elle suppose que la clé est partagée de façon sécurisée entre Alice et Bob à un moment donné. A minima, cela sous-entend qu’ils doivent se rencontrer de temps en temps pour se donner une série de clés cryptées pour leurs futurs échanges. Il existe plusieurs façons de crypter les messages mais en général, tous les systèmes classiques actuels de cryptage/décryptage vont souffrir de ces inconvénients.</p>
<p>C’est là que la cryptographie quantique peut apporter des solutions.</p>
<h2>De l’intrication quantique à la distribution de clés cryptées</h2>
<p>L’intrication quantique une forme de « super-corrélation » entre deux systèmes quantiques.</p>
<p>Prenons des pièces truquées de telle façon que si on lance ces deux pièces en même temps, le résultat sera toujours face/face. Il s’agit ici d’une corrélation.</p>
<p>Supposons à présent que les pièces ne sont pas truquées. Alice et Bob en possèdent chacun une. Lorsqu’ils vont lancer ces pièces, ils vont chacun d’entre eux trouver, de façon aléatoire, pile ou face. Les lancers des deux pièces ne sont plus corrélés. Il y a une probabilité de 25 % de tomber sur face/face, ainsi que de tomber sur pile/pile, pile/face, face/pile : les quatre résultats sont équiprobables, contrairement à l’expérience de corrélations où la probabilité de trouver face/face est de 100 % et de 0 % pour les autres options.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/une-breve-histoire-de-lordinateur-quantique-190939">Une brève histoire de l’ordinateur quantique</a>
</strong>
</em>
</p>
<hr>
<p>En revanche, si les deux pièces sont intriquées l’une avec l’autre, elles ne sont pas truquées pour tomber toujours sur face, mais pour tomber toujours du même côté que l’autre pièce. Alice a une probabilité de 50 % de trouver pile et 50 % de trouver face ; de même pour Bob. Mais lorsque Alice et Bob vont comparer leurs résultats sur un grand nombre de lancers de pièce, ils réaliseront que les résultats sont parfaitement corrélés : si la pièce d’Alice est tombée sur pile, celle de Bob aussi, et vice versa (en pratique, on peut préparer les systèmes quantiques pour qu’ils soient corrélés – face/face – ou anticorrélés – pile/face – mais l’idée est la même).</p>
<p>Ce qui est le plus impressionnant (et <a href="https://theconversation.com/le-prix-nobel-de-physique-2022-pour-lintrication-quantique-133000">contre-intuitif</a>), c’est que cette propriété est vraie quelle que soit la distance qui sépare Alice et Bob – et c’est ce phénomène « non-local » qui est à l’origine de la « téléportation » de l’information.’)</p>
<p>L’intrication quantique peut être utilisée pour servir de clé de cryptage. En partageant un système quantique intriqué, seuls Alice et Bob possèdent des corrélations parfaites entre leurs pièces : ils sont surs que cette clé, combinée à un message, ne pourra être décryptée que par eux.</p>
<p>C’est donc la nature quantique de la lumière, qui garantit gratuitement et naturellement la sécurité du système d’échange.</p>
<h2>Le photon comme bit d’information</h2>
<p>On peut créer des états quantiques sur un photon, ce grain de lumière qui constitue la lumière et qui est intrinsèquement quantique – dans le domaine de l’informatique quantique on parle de « coder des bits quantiques » (ou qubit) d’information. En effet, les photons peuvent être dans deux états de polarisation, qui jouent le rôle des « pile » et « face » des pièces d’Alice et Bob.</p>
<p>C’est précisément ce que <a href="https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.28.938">John Clauser</a>, dans les années 70, et <a href="https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.49.1804">Alain Aspect</a>, dans les années 80, ont étudié avec leurs équipes : l’intrication « en polarisation » de paires de photons émis par des atomes qui se trouvaient dans une chambre à vide, en utilisant ce que l’on appelle la <a href="https://www.photoniques.com/articles/photon/pdf/2014/03/photon201471p24.pdf">cascade atomique d’atomes de calcium</a>. Cependant, cette méthode de produire des paires de photons n’est pas simple (d’où le prix Nobel).</p>
<p>Anton Zeilinger et son équipe ont ensuite réussi à créer des paires de photons intriqués en polarisation, mais en utilisant les propriétés de l’optique non-linéaire. Cette expérience n’est pas simple non plus, mais elle est <a href="https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.75.4337">plus facile à mettre en place</a> et a donc permis le développement d’applications beaucoup plus rapidement, notamment dans les communications quantiques (d’où le prix Nobel aussi).</p>
<p>Ces sources de photons intriqués sont indispensables à Alice et Bob pour s’envoyer des messages.</p>
<h2>Encore du chemin avant l’Internet quantique</h2>
<p>Mais clairement, même s’il existe des entreprises qui vendent des systèmes de cryptographie quantique, même si tout s’accélère rapidement, le rêve d’un Internet quantique n’est pas encore pour demain. Bon nombre d’obstacles restent sur le chemin.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/de-lelectron-au-photon-le-silicium-fait-sa-seconde-revolution-161028">De l’électron au photon, le silicium fait sa (seconde) révolution</a>
</strong>
</em>
</p>
<hr>
<p>Par exemple, aujourd’hui, les sources les plus sophistiquées permettent au mieux de générer <a href="https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.127.183601">plusieurs millions de paires de photons par seconde</a>, ce qui est encore <a href="https://www.telekom.com/en/company/details/5g-speed-is-data-transmission-in-real-time-544498">mille fois moins que ce qu’il faudrait</a> pour vraiment pouvoir déployer ce dispositif quantique.</p>
<p>De plus, l’intrication quantique est un <a href="https://www.science-et-vie.com/article-magazine/cryptographie-quantique-comment-elle-tire-parti-des-liens-entre-les-photons">phénomène fragile</a>, ce qui limite toujours la distance sur laquelle on peut la maintenir et donc crypter les communications (avec une <a href="https://www.science-et-vie.com/article-magazine/cryptographie-quantique-comment-elle-tire-parti-des-liens-entre-les-photons">distance maximale d’une centaine de kilomètres</a>).</p>
<p>Un peu comme nous avons besoin d’antenne-relai pour transmettre nos messages sur de grandes distances, Alice et Bob vont utiliser des <a href="https://www.pourlascience.fr/sd/physique/la-teleportation-quantique-fait-un-bond-en-avant-24004.php">« répéteurs quantiques »</a> pour s’assurer que le signal ne perd pas en intensité et stocker l’information dans des <a href="http://www.lkb.upmc.fr/quantumnetworks/wp-content/uploads/sites/26/2015/10/PLS_Memoires_Laurat_2010.pdf">« mémoires quantiques »</a> – qui sont elles aussi des objets très difficiles à fabriquer et contrôler.</p>
<p>Tout cela ne fait que renforcer l’idée que les technologies quantiques restent fascinantes et qu’elles se développeront dans les prochaines décennies à venir, tout comme l’Internet et les fibres optiques se sont déployés dans les quarante dernières années.</p><img src="https://counter.theconversation.com/content/195040/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Christophe Couteau a reçu des financements de la Région Grand Est, l'Union Européenne et l'ANR. </span></em></p>
Les communications quantiques sont sécurisées par nature, mais les mettre en œuvre à l’échelle de la planète reste un objectif très lointain.
Christophe Couteau, Enseignant-chercheur en physique quantique, Université de Technologie de Troyes (UTT)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/194508
2022-11-22T19:27:47Z
2022-11-22T19:27:47Z
Après le gaz, Poutine va-t-il nous couper le GPS ?
<figure><img src="https://images.theconversation.com/files/496707/original/file-20221122-19-6istkj.jpg?ixlib=rb-1.1.0&rect=29%2C11%2C3964%2C1982&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Une perturbation majeure des systèmes GPS aurait des conséquences colossales pour le fonctionnement de l’économie mondiale.
</span> <span class="attribution"><span class="source">karelnoppe/Shutterstock</span></span></figcaption></figure><p>Initialement conçu pour des applications militaires, le <a href="https://www.cairn.info/revue-historique-des-armees-2018-1-page-111.htm">Global Positioning System</a> est un système de positionnement par satellites appartenant au Pentagone, également utilisé pour de très nombreuses applications civiles.</p>
<p>Que ce soit en matière de logistique, de transport, d’agriculture, de finance, d’industrie, de défense ou de sécurité, le GPS garantit aujourd’hui un positionnement et un <a href="https://www.globalsign.com/fr/blog/horodatage-definition-et-fonctionnement">horodatage</a> précis n’importe où dans le monde.</p>
<p>Dans le contexte actuel, marqué par des <a href="https://theconversation.com/si-la-russie-coupe-les-cables-sous-marins-leurope-peut-perdre-son-acces-a-internet-169858">menaces sans cesse croissantes de la part de la Russie à l’égard des Occidentaux</a>, ces infrastructures cruciales sont-elles en danger ?</p>
<h2>Qu’est-ce que le GPS ?</h2>
<p>Le <a href="https://air-cosmos.com/article/la-localisation-par-satellites-40-ans-de-rvolutions-2858">premier satellite GPS fut mis en orbite en 1978</a> et la couverture mondiale fut achevée en janvier 1995. Le système GPS repose aujourd’hui sur une constellation de <a href="https://www.gps.gov/systems/gps/space/">31 satellites</a> qui permet à un utilisateur situé en n’importe quel point du globe d’avoir en permanence au minimum quatre satellites à sa portée. Les satellites GPS évoluent en orbites circulaires à une altitude de 20 200 km.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/K4BFxwCCx_A?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Le système est avant tout connu du grand public pour ses applications de géolocalisation, telles <a href="https://www.waze.com/fr/live-map">Waze</a> ; mais ses usages sont en réalité très variés.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Un satellite comprend en effet quatre horloges atomiques, synchronisées et traçables, qui servent de référence pour des milliards d’utilisateurs. La synchronisation GPS est tellement précise qu’elle joue désormais un rôle essentiel dans l’industrie mondiale. Par exemple, les centrales électriques modernes reposent sur cette synchronisation dans le but de modifier, adapter et suivre les demandes de puissance électrique et ajuster la production d’énergie.</p>
<p>Par ailleurs, les marchés financiers mondiaux s’appuient également sur l’heure GPS afin d’enregistrer en quelques millisecondes seulement des milliards de transactions quotidiennes.</p>
<h2>Notre infrastructure la plus vulnérable</h2>
<p>Les signaux GPS constituent donc une infrastructure essentielle… mais éminemment vulnérable. D’abord du fait de menaces naturelles, telles les <a href="https://www.ouest-france.fr/sciences/espace/quelle-est-cette-tempete-solaire-qui-a-touche-la-terre-dans-la-nuit-de-lundi-a-mardi-7864285">éruptions solaires de l’été 2022</a>, qui ont perturbé la ionosphère en empêchant les signaux GPS de passer. Ces tempêtes sont de plus en plus fréquentes. Notre soleil est en effet entré dans un nouveau cycle, dont le <a href="https://www.youtube.com/watch?v=rlbmb4X_oEA">pic d’activité est prévu pour 2025-2026</a>. Une éruption solaire d’envergure pourrait mettre hors service plusieurs satellites, temporairement ou définitivement.</p>
<p>Au-delà, le GPS est exposé à toutes sortes de menaces d’origine humaine, allant du brouillage au piratage, aux cyberattaques, voire aux attaques physiques.</p>
<p>Les menaces d’attaque physique des satellites GPS n’ont pas été mises à exécution à ce jour (mais un tel scénario n’est pas à exclure, au vu du <a href="https://www.youtube.com/watch?v=hm4AOfayPXo">développement rapide des armes anti-satellites</a>). En revanche, on constate déjà une augmentation rapide d’incidents, intentionnels ou involontaires. Selon le <a href="https://aric-aachen.de/strike3/S3-work/">projet Strike3</a>, initiative européenne visant à limiter l’exposition du continent au « risque GPS », plus de 21 000 événements d’interférence aux communications aéroportuaires ont été détectés pendant le seul mois d’avril 2018, sur les huit principaux aéroports européens. Parmi ceux-ci, 1 141 ont été identifiés comme des interférences délibérées.</p>
<p>Une cyberattaque spatiale peut générer des perturbations, entraîner une perte de données voire mener à la perte d’un satellite ou d’un réseau complet de satellites. En prenant la main sur le système de commande et contrôle d’un satellite, un attaquant pourrait en modifier l’orbite, couper les communications, ou encore désactiver son électronique. Comme dans la plupart des cyberattaques terrestres, l’attaquant pourrait utiliser des serveurs détournés sans laisser de traces.</p>
<p>Conscients de la fragilité du système, la Russie, puis l’UE et enfin le Japon et la Chine ont mis en place leurs propres constellations de satellites : respectivement <a href="https://fr.rbth.com/tech/87655-glonass-differences-gps-russe">Glonass</a> en 1993, <a href="https://www.esa.int/Space_in_Member_States/France/Qu_est-ce_que_Galileo">Galileo</a> en 2011, <a href="https://qzss.go.jp/en/">QZSS</a> et <a href="https://www.bfmtv.com/economie/entreprises/services/le-gps-chinois-beidou-est-finalise-et-couvre-desormais-toute-la-planete_AN-202006230282.html">Beidou</a> en 2018.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/4sht2CDVQ2w?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>L’appellation GPS, spécifique au système américain, tend donc à être remplacée par « Système mondial de navigation par satellites » (SMNS), en anglais : <em>Global Navigation Satellites System</em>.</p>
<h2>Le risque géostratégique</h2>
<p>Les forces armées contemporaines, particulièrement en Occident, ont développé une dépendance aiguë au système GPS, que ce soit pour la géolocalisation, le guidage des missiles, ou encore la navigation en mer ou dans les airs. Les obus d’artillerie « intelligents », ainsi que les roquettes des Himars, grâce à leur guidage GPS sophistiqué, sont capables de frapper avec une précision de moins de 2 mètres une cible située à plusieurs dizaines, voire centaines de kilomètres, comme <a href="https://www.capital.fr/economie-politique/voici-comment-fonctionne-le-systeme-himars-cette-arme-qui-met-les-troupes-russes-en-difficulte-1449355">démontré avec succès par l’artillerie ukrainienne</a> ces dernières semaines.</p>
<p>Dès lors, bon nombre d’acteurs ont intérêt à développer des systèmes de brouillage.</p>
<p>Le brouillage vise à transmettre un signal plus puissant dans la même bande de fréquence que le GPS pour perturber ses signaux. Disponibles <a href="https://www.123automoto.fr/les-brouilleurs-gps-sont-ils-efficaces-contre-les-traceurs-gps-voiture/">pour quelques dizaines d’euros</a>, les dispositifs de brouillage sont fréquemment utilisés dans le vol de véhicules par des malfrats. Les dispositifs civils ont une portée de quelques dizaines de mètres, alors que les dispositifs militaires permettent de brouiller voire d’interrompre les signaux GPS sur plusieurs centaines de kilomètres à la ronde.</p>
<p>Lors de l’opération Iraqi Freedom en 2003, la société russe Aviaconversiya avait <a href="https://www.scientificamerican.com/article/safeguarding-gps/">fourni aux forces armées irakiennes des dispositifs de brouillage GPS</a>, d’un poids de moins de 8kg et d’une portée de 200 km. La menace avait été jugée suffisamment sérieuse pour que les frappes de la coalition visent en priorité ces dispositifs.</p>
<p>Plus proche de chez nous, à Nantes en 2017, un ingénieur commercial avait omis d’éteindre son brouilleur GPS grand public laissé dans son véhicule, garé à l’aéroport. <a href="https://www.20minutes.fr/nantes/2115615-20170810-nantes-bloque-plusieurs-cause-brouilleur-gps">Le brouilleur perturba sérieusement le fonctionnement de l’aéroport</a>, et le risque d’une collision aérienne entraîna l’intervention de la gendarmerie qui géolocalisa puis neutralisa le brouilleur.</p>
<p>À l’autre bout du continent, la Corée du Nord se livre régulièrement, dans un but obscur, à des <a href="https://www.20minutes.fr/monde/1817547-20160401-maintenant-coree-nord-brouille-gps-sud">campagnes de brouillage</a> visant les aéronefs, civils ou militaires, sud-coréens. Plusieurs centaines d’avions civils peuvent être visés chaque mois, selon l’autorité de l’aviation civile coréenne.</p>
<p>Le brouillage est, à la base, une opération relativement aisée, tant les signaux des GNSS – GPS comme Galileo – sont faibles en comparaison de ceux émis par les brouilleurs. Le signal d’un GPS peut être comparé au bruit émis par une cigale, alors que son brouillage par interférence se rapproche à celui d’un avion à réaction.</p>
<p>Dans ces conditions, pourquoi la Russie, qui a <a href="https://lerubicon.org/publication/le-combat-cyberelectronique-russe-en-ukraine/">massivement investi</a> dans des systèmes de guerre électronique capables de couper les communications et les signaux sur un large spectre, n’a-t-elle pas encore « coupé » le GPS ?</p>
<h2>Pourquoi Poutine attend avant d’aveugler l’Occident</h2>
<p>La Russie dispose d’équipements de brouillage anti-GPS et d’armes anti-satellites <a href="https://www.tf1info.fr/sciences-et-innovation/espace-armes-la-russie-travaille-sur-un-canon-laser-capable-d-aveugler-les-satellites-militaires-depuis-le-sol-2228359.html">extrêmement sophistiquées</a>. Elle a déjà, par le passé, brouillé les signaux GPS de l’OTAN sur une vaste région, à savoir l’Arctique, <a href="https://www.ledevoir.com/monde/europe/541181/la-finlande-accuse-la-russie-de-brouiller-les-signaux-gps-dans-l-arctique">lors des exercices militaires de l’OTAN de l’automne 2018</a>.</p>
<p>En 2021, alors que la Russie venait de <a href="https://www.tf1info.fr/sciences-et-innovation/tir-de-missile-russe-dans-l-espace-quelle-menace-representent-ces-tirs-antisatellites-2202062.html">détruire un de ses satellites dans l’espace</a>, un commentateur de la télévision russe avait déclaré en 2021 que la nation pourrait <a href="https://www.dailymail.co.uk/news/article-10233287/Russia-warns-destroy-NATO-satellites-White-House-says-concerns.html">« aveugler l’OTAN »</a> en abattant tous les satellites GPS. Aujourd’hui, en Ukraine, les forces russes <a href="https://www.futura-sciences.com/tech/actualites/cyberguerre-guerre-ukraine-russie-brouille-signal-gps-97991/">brouillent régulièrement les signaux GPS</a> sur une partie du théâtre d’opérations. Pour autant, ce brouillage n’est pas aussi complet que certains observateurs l’avaient prévu.</p>
<p>La principale raison est que les forces russes ont elles-mêmes cruellement besoin du GPS. En effet, les récepteurs GPS sont très répandus, bien meilleur marché et plus faciles à utiliser que les récepteurs Glonass. Pour preuve, les avions de chasse russes abattus dont on a découvert qu’ils avaient des <a href="https://www.youtube.com/watch?v=i0fSk9GgXvk">récepteurs GPS civils scotchés sur leur tableau de bord</a>.</p>
<p>Par ailleurs, l’Ukraine utilise toujours d’importants stocks d’armes datant de l’ère soviétique, qui sont peu susceptibles d’être affectés par les formes de guerre électronique.</p>
<h2>Le scénario « GPS blackout » et le retour du sextant</h2>
<p>Il n’en reste pas moins que, depuis plusieurs années, les forces armées occidentales se préparent à un scénario d’interruption complète et prolongée des systèmes de positionnement et navigation par satellite : le <a href="https://geointblog.wordpress.com/2018/03/05/le-gps-est-il-menace/">« GPS Blackout »</a>.</p>
<p>Les exercices de l’OTAN simulent désormais un conflit à haute intensité, fulgurant et simultané, dans un environnement aux communications fortement dégradées et au sein duquel une panne GPS majeure se produit sur plusieurs semaines, voire plusieurs mois. Les armées occidentales envisagent des solutions alternatives pour maintenir leurs capacités de combat à un niveau adéquat : tirs de missiles sans GPS, et… utilisation du <a href="https://www.youtube.com/watch?v=NRB8CIj6esU">sextant</a> comme instrument de navigation en mer.</p>
<p>Parmi les solutions plus techniques, les armées occidentales se tournent vers la mise en place de réseaux de pseudo-satellites, ou <a href="https://asc.army.mil/web/portfolio-item/pseudolites/"><em>pseudolites</em></a>, via les antennes terrestres, afin de créer un système de localisation « de théâtre », par opposition au GPS qui est de nature globale. Ce type de système permet une meilleure résilience, et est par ailleurs nettement moins coûteux à déployer.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/2vJGi4BRPQQ?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Des systèmes assez anciens, tels l’Astro-inertial navigation system (ANS, en français : système de navigation inertiel recalé par visée stellaire) sont <a href="https://www.sciencedirect.com/science/article/abs/pii/S1270963806000204">ressortis des cartons</a>, afin d’assurer une redondance au GPS. L’ANS équipe certains aéronefs américains, dont l’avion-espion <a href="https://aviationsmilitaires.net/v3/kb/aircraft/show/913/lockheed-sr-71-blackbird">BlackBird SR71</a>. Bien que moins précis que le GPS, l’ANS permet une géolocalisation et un géopositionnement à 100 mètres près.</p>
<p>Enfin, l’agence publique américaine <a href="https://www.darpa.mil/">DARPA</a> – génitrice d’Internet dans les années 1960 – planche en ce moment sur une autre technologie jugée « très prometteuse », l’ASPN : <a href="http://people.csail.mit.edu/chiu/projects_files/ASPN.htm"><em>All-Source Positioning and Navigation</em></a>. Il s’agit ici d’utiliser des signaux d’opportunité, tels la radio, les antennes relais et la télévision, pour se positionner.</p>
<p>Son homologue britannique, l’<a href="https://www.gov.uk/government/organisations/advanced-research-and-invention-agency">ARIA</a>, travaille pour sa part sur un système de navigation baptisé <a href="https://www.baesystems.com/en/product/navigation-via-signals-of-opportunity-navsop">NAVSOP</a>, pour <em>Navigation via Signals of Opportunity</em>, basé sur des principes identiques.</p><img src="https://counter.theconversation.com/content/194508/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Serge Besanger ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
La Russie pourrait-elle s’attaquer aux réseaux GPS indispensables aux Occidentaux ?
Serge Besanger, Professeur à l’ESCE International Business School, INSEEC U Research Center, ESCE International Business School
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/186938
2022-11-09T23:41:33Z
2022-11-09T23:41:33Z
Comment rendre la 5G moins chère
<figure><img src="https://images.theconversation.com/files/492113/original/file-20221027-23824-9oebrz.jpg?ixlib=rb-1.1.0&rect=22%2C11%2C2646%2C1232&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La 5G peut être aussi déployée dans le cadre de réseaux « privés », mais elle coûte encore très cher. Des solutions pour les réseaux privés, et publics.</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/fr/image-vector/antenna-silhouettes-set-isolated-on-white-1822084934">Nosyrevy/Shutterstock</a></span></figcaption></figure><p>La 5G est arrivée, et elle nous a surtout apporté des <a href="https://www.ookla.com/articles/5g-drives-french-digital-transformation-q1-2022">débits plus élevés</a>, aidant les opérateurs à satisfaire la <a href="https://www.gsma.com/mobileeconomy/">demande sans cesse croissante de trafic de données mobiles</a>. Cette première vague de 5G utilise un mode dit « non autonome », car elle dépend encore des réseaux 4G existants pour la couverture et le contrôle. Ceci signifie également que certaines des fonctionnalités avancées de la 5G ne sont pas encore disponibles.</p>
<p>Cependant, les opérateurs travaillent déjà au déploiement de la deuxième vague de 5G qui pourra fonctionner en mode autonome, indépendamment de la 4G. Seul ce mode autonome sera en mesure de réduire la latence du réseau (délai entre la demande de données de l’utilisateur et la livraison effective de ces données) et pourra ainsi prendre en charge des <a href="https://theconversation.com/ces-nouvelles-technologies-qui-se-cachent-derriere-la-5g-169893">applications telles que la réalité augmentée, l’e-santé et les voitures coopératives</a>.</p>
<p>Un autre avantage de la 5G autonome est la possibilité de déployer des réseaux 5G privés pour des utilisations spécifiques comme l’automatisation industrielle par exemple, où les robots et les véhicules doivent être contrôlés en temps réel. Une communication si précise temporellement nécessite une très faible latence et une très grande fiabilité, que les réseaux de pointe actuels, 4G et wifi, ne sont pas en mesure de fournir.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-5g-quest-ce-que-cest-comment-ca-marche-146864">La 5G : qu’est-ce que c’est ? Comment ça marche ?</a>
</strong>
</em>
</p>
<hr>
<p>Mais <a href="https://www.lightreading.com/open-ran/heres-how-much-5g-wireless-network-really-costs/d/d-id/769114">l’équipement 5G actuel est beaucoup plus cher que son homologue 4G</a>, notamment la partie appelée « radio access network » (RAN, ou « réseau d’accès radio » en français), qui sert à communiquer entre les terminaux au moyen d’ondes radio. Aujourd’hui, il est très coûteux de réaliser des déploiements privés de 5G.</p>
<p>De plus, il n’existe pour l’instant qu’une poignée de fabricants d’équipements RAN et leurs produits sont, comme il est de tradition dans le secteur, propriétaires et fermés, ce qui rend difficile leur adaptation aux exigences spécifiques des réseaux 5G privés.</p>
<h2>Des équipements en open source : comment ça marche ?</h2>
<p>Une solution prometteuse à ces problèmes est l’« architecture RAN ouverte ». Cette architecture décompose les composants traditionnels d’un RAN en quelques composants plus petits, avec des interfaces « ouvertes ».</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/492108/original/file-20221027-27-m08ecq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/492108/original/file-20221027-27-m08ecq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/492108/original/file-20221027-27-m08ecq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=1057&fit=crop&dpr=1 600w, https://images.theconversation.com/files/492108/original/file-20221027-27-m08ecq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=1057&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/492108/original/file-20221027-27-m08ecq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=1057&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/492108/original/file-20221027-27-m08ecq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1328&fit=crop&dpr=1 754w, https://images.theconversation.com/files/492108/original/file-20221027-27-m08ecq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1328&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/492108/original/file-20221027-27-m08ecq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1328&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Architecture ouverte pour la 5G, avec des unités centralisée, distribuée et radio ouvertes ainsi qu’un contrôleur intelligent ouvert. L’unité centralisée peut desservir plusieurs unités distribuées dans une région et est généralement déployée dans un centre de données local ou un bureau central. Les unités distribuées peuvent desservir plusieurs unités radio et peuvent être déployées dans une armoire de rue ou dans un bâtiment. Chacune des unités radio doit être colocalisée à une antenne, qui dessert une zone géographique spécifique.</span>
<span class="attribution"><span class="source">Elsa Couderc et Florian Kaltenberger</span>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Cette « architecture divisée » permet des déploiements plus flexibles qui peuvent être adaptés à différents cas d’utilisation, tels qu’une faible latence ou un débit élevé.</p>
<p>Le RAN ouvert contient également un « contrôleur intelligent », qui permet de contrôler et d’optimiser le réseau de façon agile et programmable, par exemple pour optimiser la qualité de service ou la qualité d’expérience pour différents groupes d’utilisateurs ayant des exigences différentes, comme le streaming vidéo ou les jeux, mais aussi pour optimiser la couverture et le débit du réseau en dirigeant le trafic ou en optimisant la couverture.</p>
<p>Ce faisant, le contrôleur intelligent peut également exploiter le retour d’information du RAN et utiliser des méthodes d’<a href="https://www.rcrwireless.com/20211104/open_ran/what-is-a-ran-intelligent-controller-ric">apprentissage automatique et intelligence artificielle pour l’optimisation</a>.</p>
<p>Dans une conception RAN ouverte, les interfaces entre les différents éléments ainsi que le contrôle, la gestion et l’exploitation en temps réel sont définis ouvertement par des organismes de normalisation tels que l’<a href="http://www.o-ran.org">Alliance O-RAN</a> (pour « Open RAN ») ou le projet de partenariat de troisième génération <a href="http://www.3gpp.org">« 3GPP »</a>. Il est ainsi possible de combiner des composants provenant de fournisseurs différents, ce qui peut réduire les coûts et/ou la dépendance vis-à-vis d’un fournisseur.</p>
<h2>Utilisation accrue des logiciels libres</h2>
<p>Un autre avantage clé de l’architecture RAN ouverte est que tous les éléments (à l’exception de l’unité d’émission/réception des ondes radio) peuvent être mis en œuvre en « virtualisant les fonctions réseau », c’est-à-dire en utilisant des logiciels pour effectuer des tâches traditionnellement réalisées par des composants et équipements électroniques. Ces logiciels peuvent potentiellement fonctionner dans des environnements informatiques et de réseau polyvalents, voire dans le cloud.</p>
<p>Ces déploiements sont appelés « RAN virtuel » ou « cloud RAN ». Ils permettent de déployer ces réseaux sur l’infrastructure informatique existante des usines, des parcs d’activités ou des hôpitaux, ce qui constitue un autre facteur important de réduction des coûts.</p>
<p>La prochaine étape naturelle pour réduire les coûts est d’utiliser des logiciels libres pour ces « RAN virtuels ».</p>
<p>Les logiciels libres ont déjà pénétré une grande partie des réseaux de radiocommunication mobile. En effet, la majorité des smartphones utilisent aujourd’hui le système d’exploitation Android, qui est basé sur le logiciel libre Linux. Il existe également une <a href="https://www.sciencedirect.com/science/article/pii/S1389128620311786">pléthore de logiciels libres</a> pour faire fonctionner et gérer les environnements de cloud computing et de télécommunications.</p>
<p>En ce qui concerne le RAN, le <a href="https://www.openairinterface.org">projet OpenAirInterface (OAI)</a> mérite d’être mentionné : il s’agit de la mise en œuvre la plus complète des réseaux 5G à l’heure actuelle et il permet d’exécuter un réseau complet sur une infrastructure informatique et radio générale. Créé à l’origine à des fins universitaires et de recherche, ce projet gagne actuellement en popularité et fait son chemin dans certains produits. Cependant, il reste encore du travail pour le rendre compatible avec les <a href="http://www.o-ran.org">spécifications O-RAN</a> et pour améliorer sa stabilité afin qu’il soit prêt pour des déploiements réels.</p>
<h2>La sécurité des communications</h2>
<p>De mon point de vue de spécialiste en communications sans fil, les logiciels libres sont aussi une très bonne méthode pour accroître la sécurité et la confiance dans les réseaux mobiles. La plupart des projets open source sont gérés par des organisations indépendantes à but non lucratif, qui testent et analysent en permanence le code en termes de fonctionnalité, de performance et de sécurité, de sorte qu’il est difficile d’introduire des menaces potentielles pour la sécurité et des portes dérobées.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Enfin et surtout, les logiciels libres facilitent l’entrée de nouveaux acteurs et de nouvelles entreprises sur le marché de la 5G, car ils n’ont pas à développer leurs produits à partir de zéro et bénéficient d’autres développements au sein de la communauté. Plus de start-up signifie aussi plus d’innovation et de concurrence et donc, au final, une baisse encore plus importante des coûts de la 5G privée – pensez par exemple à la façon dont le système d’exploitation Android, qui est également open source, a permis la création d’une large gamme de nouveaux appareils mobiles moins chers.</p>
<p>Les logiciels et équipements ouverts pour les réseaux radio utilisés pour la 5G n’en sont qu’à leurs débuts, et ne sont pas encore prêts pour des déploiements commerciaux à grande échelle, mais des essais prometteurs ont lieu sur le terrain dans différentes parties du monde. Par exemple, l’opérateur français Orange a déployé un <a href="https://www.usinenouvelle.com/editorial/comment-orange-se-prepare-a-la-revolution-open-ran-des-reseaux-mobiles.N1795202">réseau RAN ouvert expérimental</a> à Lannion et à Châtillon. Différentes études <a href="https://go.abiresearch.com/lp-open-ran-market-reality-and-misconceptions">suggèrent que le marché du RAN ouvert dépassera le marché du RAN traditionnel pour les réseaux 5G privés</a> dès 2024 et pour les réseaux publics vers 2030.</p><img src="https://counter.theconversation.com/content/186938/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Florian Kaltenberger est chercheur principal dans le projet 5G-OPERA qui est financé par le gouvernement français dans le cadre de France 2030. Il est aussi conseiller stratégique pour le startup firecell.io.</span></em></p>
Le déploiement des réseaux 5G dépend de la compatibilité des instruments et protocoles d’une poignée d’acteurs industriels.
Florian Kaltenberger, Associate professor en communications sans fils, EURECOM, Institut Mines-Télécom (IMT)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/186363
2022-08-30T18:52:23Z
2022-08-30T18:52:23Z
Neutralité du Net : l’UE est-elle en train d’opérer un revirement ?
<p>À la fin de ce premier trimestre de 2022, la Commission européenne, via son commissaire chargé du marché intérieur Thierry Breton (également ancien PDG de France Télécom de 2002 à 2005 et de Atos, leader européen du cloud, de 2009 à 2019) annonce d’ici la fin de l’année une initiative pour que les grandes plates-formes de contenu numérique <a href="https://www.euractiv.fr/section/economie/news/la-commission-europeennesouhaite-faire-contribuer-les-plateformes-en-ligne-aux-couts-de-linfrastructure-numerique/">participent au coût de l’infrastructure</a> des réseaux de communication.</p>
<p>Sont visées en particulier les quelques plates-formes qui occupent cumulativement plus de 50 % de la bande passante mondiale. Il est même question de faire de ce projet un des principaux chantiers de l’espace numérique, à la suite du <a href="https://ec.europa.eu/competition-policy/sectors/ict/dma_fr">Digital Markets Act</a> (DMA) et du <a href="https://ec.europa.eu/commission/presscorner/detail/fr/ip_22_2545">Digital Services Act</a>.</p>
<p>Sous couvert d’équité en matière de financement des investissements, cette déclaration semble en tout cas remettre en cause les principes de <a href="https://theconversation.com/fr/topics/neutralite-du-net-22983">neutralité du Net</a>, jusqu’ici pourtant chers aux autorités européennes.</p>
<h2>La neutralité du Net, un principe immuable ?</h2>
<p>Pour rappel, un vif débat se déroule donc depuis les années 2000 autour de la notion de réseau « ouvert » et de neutralité du Net. Le débat a été provoqué par le blocage ou le ralentissement de certains flux par des opérateurs, qui a suscité de fortes réactions et par la suite une promulgation de principes de neutralité pour réguler les comportements.</p>
<p>Il existe plusieurs définitions plus ou moins similaires de la neutralité du Net, et leurs applications varient grandement selon les pays (et au cours du temps, avec notamment sous l’administration Trump aux États-Unis une remise en cause des principes précédemment actés).</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/neutralite-du-net-leurope-doit-elle-dereguler-en-reponse-aux-etats-unis-138314">Neutralité du Net : l’Europe doit-elle déréguler en réponse aux États-Unis ?</a>
</strong>
</em>
</p>
<hr>
<p>Dans l’Union européenne, conformément aux dispositions du <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32015R2120">règlement de 2015 relatif à l’accès à un Internet ouvert</a>, les utilisateurs ont le droit « d’accéder aux informations et aux contenus et de les diffuser, d’utiliser et de fournir des applications et des services et d’utiliser les équipements terminaux de leur choix, quel que soit le lieu où se trouve l’utilisateur final ou le fournisseur, et quels que soient le lieu, l’origine ou la destination de l’information, du contenu, de l’application ou du service, par l’intermédiaire de leur service d’accès à l’Internet ».</p>
<p>Les fournisseurs d’accès ont par conséquent le devoir de traiter « tout le trafic de façon égale et sans discrimination, restriction ou interférence, quels que soient l’expéditeur et le destinataire, les contenus consultés ou diffusés, les applications ou les services utilisés ou fournis ou les équipements terminaux utilisés », même si des exceptions restent autorisées dans des cadres précis. Des considérations commerciales ne peuvent donc pas justifier un traitement différencié, comme l’a confirmé <a href="https://curia.europa.eu/juris/document/document.jsf?docid=231042">l’arrêt Telenor</a> de la Cour de justice de l’Union européenne en novembre 2020.</p>
<p>[<em>Plus de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd'hui</a>]</p>
<p>Ces principes de neutralité semblent ou tout du moins semblaient inamovibles pour les autorités européennes, d’où une certaine surprise face à la récente déclaration de Thierry Breton. En effet, si certaines plates-formes de contenu devaient participer au financement de l’infrastructure, cela ne signifierait-il pas que la transmission de leurs paquets deviendrait payante, contrairement aux autres fournisseurs, ce qui constituerait une discrimination ?</p>
<p>De surcroît, peut-on imaginer que les intéressés paieraient, en échange de rien ? Seraient-ils tentés d’exiger un traitement préférentiel de leurs flux ? À l’inverse, si ces mêmes plates-formes refusaient de payer, seraient-elles bloquées ou leur qualité de service détériorée, avec par conséquent un traitement inégal dans le réseau ?</p>
<h2>La reprise des arguments des opérateurs réseau</h2>
<p>Cependant, pour Thierry Breton :</p>
<blockquote>
<p>« Les règles en place depuis vingt ans s’essoufflent et les opérateurs n’ont plus le bon retour sur leurs investissements. Il est nécessaire de réorganiser la juste rémunération des réseaux. »</p>
</blockquote>
<p>On peut remarquer que faire payer certains fournisseurs était très précisément l’argument développé dans les années 2000 par Ed Whitacre, le PDG d’AT&T, fournisseur d’accès majeur aux États-Unis, en déclarant que les fournisseurs de contenu parfois distants et connectés à Internet via un autre fournisseur accédaient gratuitement au réseau d’AT&T pour atteindre les utilisateurs, et devaient donc payer à AT&T une contribution aux investissements nécessaires dans les infrastructures réseau. Mais c’est aussi précisément ce qui a soulevé une série de réactions de la part d’associations d’utilisateurs et des fournisseurs de contenu, craignant que le trafic concerné soit bloqué ou freiné, et a conduit aux définitions de la neutralité du Net et à leur application à travers le monde. Le but principal : empêcher que les fournisseurs de réseaux ne modifient les grands principes de liberté et d’Internet ouvert. La nouveauté aujourd’hui serait alors de se limiter aux « gros » fournisseurs de contenu.</p>
<p>Cet argument lié à l’investissement <a href="https://www.etno.eu/library/reports/105-EU-internet-ecosystem.html">reprend ceux des opérateurs réseau</a>. Ces derniers affirment en effet que les grands fournisseurs ont une part importante des revenus générés grâce à l’Internet et une capitalisation en bourse croissante, et qu’il y a une asymétrie sur la puissance financière et de négociation entre plates-formes et opérateurs ; il avancent également que ces mêmes fournisseurs ne participent pas à l’infrastructure alors qu’ils en sont les principaux utilisateurs, ou encore que l’utilisation accrue du réseau conduit à une forme de <a href="https://iris-recherche.qc.ca/blogue/environnement-ressources-et-energie/quest-ce-que-la-tragedie-des-biens-communs/">« tragédie du bien commun »</a>, phénomène bien connu en économie qui explique les conséquences négatives de la recherche de profit égoïste d’entités sur l’utilisation de ressources communes et gratuites.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-neutralite-du-net-est-elle-vraiment-neutre-89418">La neutralité du net est-elle vraiment neutre ?</a>
</strong>
</em>
</p>
<hr>
<p>On est donc conduit à s’interroger sur les raisons plus politiques qui expliquent ce revirement. L’heure est en effet à une réforme profonde de la régulation du numérique et de ses plates-formes, voire à un changement de paradigme. Lors de la phase de maturation de l’élaboration des nouvelles règles, on ne s’attendait pas à ce que l’on s’attaque de manière si frontale au pouvoir des grandes plates-formes dans un contexte de promotion de la souveraineté numérique européenne.</p>
<p>Tant le Digital Markets Act que le Digital Services Act prévoient en effet des obligations spécifiques pour certaines catégories d’acteurs, les contrôleurs d’accès dans le cas de la régulation des marchés et les très grandes plates-formes dans le cas de la régulation des contenus. Le DMA par exemple apporte une contribution à la neutralité en prévoyant que le comportement des contrôleurs d’accès ne doit pas compromettre les droits des utilisateurs finaux à accéder à un Internet ouvert.</p>
<h2>Principe d’équité</h2>
<p>Cette régulation est asymétrique, en ce qu’elle distingue différentes catégories d’acteurs. Thierry Breton estime que la réorganisation de l’espace informationnel étant réalisée, il faut désormais se préoccuper des infrastructures. L’asymétrie des règles a-t-elle dès lors sa place ? On peut en douter si l’on fait une application stricte du principe de neutralité du Net, mais on peut nuancer les choses en se rappelant que la régulation des télécommunications repose pour partie sur des règles asymétriques, sous la forme d’obligations renforcées pesant sur les opérateurs exerçant une influence significative sur tel ou tel marché.</p>
<p>En tout état de cause, soit on considère que la neutralité du Net est menacée par le projet de contribution, soit on prend acte du fait qu’elle doit être conciliée avec un principe figurant dans la récente déclaration de droits et principes numériques, celui selon lequel tous les acteurs du marché doivent participer de manière équitable et proportionnée aux coûts de biens, services et infrastructures publics. Sur un sujet connexe, on retrouve ce principe d’équité dans la proposition de loi sur les données de la Commission européenne (<a href="https://ec.europa.eu/newsroom/dae/redirection/document/85305">Data Act</a>). Ce texte a pour but de « garantir l’équité dans la répartition de la valeur des données entre les acteurs de l’économie fondée sur les données ».</p>
<p>Encore une fois, le but ici n’est pas d’être pro ou contre la neutralité, mais de s’interroger sur les raisons du changement de vision de la Commission européenne, et sur son ambiguïté face aux principes qu’elle avait elle-même instaurés. Les nouveaux principes énoncés, de participation équitable aux coûts des biens, pourraient d’ailleurs être interprétés dans un sens inverse à celui initialement prévu : les opérateurs ne devraient-ils pas participer au financement de la création de contenus, qui leur permettent d’attirer des abonnés ?</p><img src="https://counter.theconversation.com/content/186363/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Patrick Maillé a reçu des financements de l'Agence Nationale de la Recherche, et a participé avec Orange à des projets de recherche (thèses CIFRE, projet ANR).
</span></em></p><p class="fine-print"><em><span>Annie Blandin-Obernesser a participé à des projets de recherche avec des financements publics (FUI, ANR, Commission européenne…).</span></em></p><p class="fine-print"><em><span>Bruno Tuffin a participé il y a plusieurs années à des projets de recherche avec Orange.</span></em></p>
Bruxelles envisage de faire contribuer les plates-formes de contenu au financement des infrastructures, ce qui constituerait une discrimination envers les autres fournisseurs.
Patrick Maillé, Professeur, IMT Atlantique – Institut Mines-Télécom
Annie Blandin-Obernesser, Professeur de droit, IMT Atlantique – Institut Mines-Télécom
Bruno Tuffin, Directeur de recherche Inria, Inria
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/184173
2022-06-01T19:22:57Z
2022-06-01T19:22:57Z
Cinq conseils pour obtenir une réponse à votre réclamation client sur Twitter
<figure><img src="https://images.theconversation.com/files/466274/original/file-20220531-26-8820mb.jpg?ixlib=rb-1.1.0&rect=10%2C5%2C948%2C678&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Environ trois quarts des tweets négatifs envoyés aux opérateurs télécoms restent sans suite.
</span> <span class="attribution"><a class="source" href="https://pixabay.com/photos/youtuber-blogger-screenwriter-2838945/ ">Lukasbieri/Pixabay</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>Un colis non livré, un compte bancaire bloqué, une déconnexion du service Internet… La numérisation accrue des services s’accompagne d’une augmentation des réclamations des clients. Par exemple, les fournisseurs d’accès à Internet (FAI) ont enregistré une <a href="https://www.arcep.fr/uploads/tx_gspublication/dossier-presse-jalerte-arcep-bilan2020_avril2021.pdf">hausse du nombre de plaintes de 37 % en 2020</a> par rapport à 2019, puis de <a href="https://www.arcep.fr/fileadmin/cru-1651234245/user_upload/observatoire/satisfaction-client/mai_2022/Dossier_de_presse_JAlerte_2022.pdf">14 % l’année suivante</a>. Actuellement, les <a href="https://www.journaldugeek.com/2022/04/27/les-pannes-internet-se-multiplient-et-ce-nest-pas-la-faute-de-votre-operateur/">interruptions du réseau Internet</a> se multiplient encore dans de grandes villes comme Paris ou Grenoble.</p>
<p>Les médias sociaux comme Twitter ou Instagram permettent plus facilement que jamais de partager nos opinions, nos rencontres mais aussi nos réclamations envers les entreprises. Celles-ci devenant publiques, les organisations deviennent extrêmement prudentes lorsqu’elles traitent les problèmes pour éviter de perdre des clients et de détourner d’autres consommateurs vers des marques concurrentes. Qu’il s’agisse de la publication d’avis négatifs ou de messages incendiaires qui deviennent viraux, les entreprises ont donc tout intérêt à répondre à ces messages pour éviter tout impact négatif supplémentaire sur leurs marques.</p>
<p>De nombreuses entreprises s’efforcent donc de saisir et de répondre à un plus grand nombre de réclamations en ligne. Les services de relation client s’appuient notamment pour cela sur des outils de veille permettant de capturer des tweets ou encore des solutions d’intelligence artificielle qui leur suggèrent des réponses et/ou envoient des messages automatiques.</p>
<p>Cependant, notre récente <a href="https://us.sagepub.com/en-us/nam/the-sage-handbook-of-social-media-marketing/book275207">étude</a> parue dans <em>The SAGE Handbook of Social Media Marketing</em> montre que plus de 75 % des tweets négatifs envoyés à ces entreprises restent sans réponse, soit une <a href="https://doi.org/10.1016/j.pubrev.2014.11.012">augmentation de plus de 50 %</a> par rapport à 2015. Pour cette étude, nous avons collecté sur Twitter près de 20 000 réclamations adressées à trois grands opérateurs télécoms américains en seulement un mois. Naturellement, la question se pose donc de savoir ce que les consommateurs eux-mêmes peuvent faire pour attirer l’attention des entreprises et obtenir une réponse.</p>
<h2>« Hé Paul, peux-tu me passer le lait ? »</h2>
<p>Dans notre recherche, nous avons cherché à savoir quelles caractéristiques du message entraînent une probabilité plus élevée de réponse de la part de l’entreprise. Dans la section suivante, nous examinons cinq conseils qui permettent de maximaliser les chances d’obtenir une réponse sur Twitter :</p>
<p><strong>1. Utilisez le @</strong></p>
<p>La façon dont nous nous adressons à quelqu’un a un impact sur notre capacité à attirer son attention. Par exemple, si vous dites « tu peux me passer le lait ? » au lieu de « Hé Paul, tu peux me passer le lait ? », il est clair que le second message s’adresse à la personne de manière plus directe. Dans cet exemple, Paul est plus susceptible de répondre au second message qu’au premier.</p>
<p>Nous pouvons appliquer ce même concept aux médias sociaux. Plus le destinataire est interpellé directement, plus les chances d’obtenir une réponse augmenteront. Une mention de compte (@) aura ainsi plus de poids qu’un hashtag (#) qui sera lui-même plus efficace qu’une simple mention dans le texte.</p>
<p>Toutefois, évitez d’en abuser, car en ajoutant trop d’éléments, vous réduisez à nouveau la probabilité d’obtenir une réponse. En effet, l’entreprise peut considérer que vous ciblez plusieurs profils.</p>
<p><strong>2. Envoyez un message à tonalité négative</strong></p>
<p>Les entreprises veulent éviter d’être associées à des tweets négatifs. En effet, des <a href="https://www.neelytucker.com/wp-content/uploads/2016/02/MonaCombined.pdf">recherches</a> antérieures ont montré que ces messages étaient susceptibles d’impacter négativement leurs performances. En outre, les interactions des clients en ligne peuvent donner lieu à une « tempête de feu » lorsque d’autres utilisateurs se joignent au plaignant dans leur critique.</p>
<p>Les entreprises peuvent donc choisir de concentrer leurs réponses sur ces tweets négatifs. Notre analyse confirme d’ailleurs cette tendance puisque nous montrons que les messages négatifs ont 66 % plus de chances de recevoir une réponse contre 17 % pour un message positif.</p>
<p><strong>3. Restez authentique</strong></p>
<p>L’authenticité et la sincérité jouent un rôle important sur les médias sociaux. Nous constatons ainsi que les phrases très longues et formelles sont considérées comme moins authentiques et donc moins susceptibles de recevoir une réponse ferme. Vous devez donc vous assurer que votre message soit spontané et court pour attirer l’attention de l’entreprise.</p>
<p><strong>4. Posez une question</strong></p>
<p>Le premier conseil, « Hé Paul, peux-tu me passer le lait ? » nous amène au quatrième conseil : une bonne méthode pour obtenir une réponse est de poser une question précise. Par exemple, « Pouvez-vous m’aider avec mon interruption de service ? ». Cela incite en effet l’entreprise à vous répondre. Cette méthode apparaît en outre plus polie et augmente ainsi les chances de recevoir une réponse de l’entreprise.</p>
<p><strong>5. Ne vous emballez pas !</strong></p>
<p>Les consommateurs frustrés ou agacés utilisent souvent des mots qui traduisent leur colère, voire des jurons, ou écrivent des mots en majuscules afin de dramatiser leurs émotions. Si ces tweets ont tendance à recevoir plus de mentions « like », de commentaires et de partages, ils ont cependant moins de chances de recevoir une réponse de la part de l’entreprise. À éviter, donc.</p>
<h2>Mêmes tendances dans la banque et la livraison</h2>
<p>Notre recherche a été menée à l’origine dans le secteur des télécommunications, mais nous avons pu reproduire les résultats dans d’autres secteurs telles que la livraison de colis et les enseignes bancaires. Bien que les taux de réponse soient un peu plus élevés dans ces secteurs, il reste crucial de rendre son tweet visible en utilisant les cinq astuces mentionnées ci-dessus.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/466289/original/file-20220531-26-avr1ke.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/466289/original/file-20220531-26-avr1ke.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/466289/original/file-20220531-26-avr1ke.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/466289/original/file-20220531-26-avr1ke.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/466289/original/file-20220531-26-avr1ke.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/466289/original/file-20220531-26-avr1ke.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/466289/original/file-20220531-26-avr1ke.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les réseaux sociaux comme Twitter ont facilité les possibilités de formuler des réclamations envers les entreprises.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/worldsdirection/34272932732">World’s Direction/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Si l’on prend nos cinq astuces ensemble, les messages avec une communication directe, sous une forme négative, montrant de l’authenticité, sous la forme d’une question, et avec une excitation limitée, apparaissent les plus susceptibles de recevoir une réponse ferme. Donc, la prochaine fois que vous avez un problème avec votre service Internet, écrivez « @monFAI, ma connexion Internet ne fonctionne pas. Pouvez-vous envoyer un technicien pour la réparer ?“ plutôt que « JE DÉTESTE MON FAI, encore une fois pas de service. C’est clair qu’ils ne se soucient pas de leurs clients ».</p>
<p>Parmi ces cinq conseils, notons que le premier, un message adressé à un interlocuteur clairement désigné, constitue le facteur le plus crucial – même si les entreprises ont les moyens techniques de repérer l’ensemble des messages qui les mentionnent. Dans notre échantillon, celles-ci obtiennent une réponse dans 44 % des cas (et même 52 % des cas pour le secteur de la livraison de colis), alors que le taux de réponse aux messages dans lequel le destinataire n’est pas clairement identifié ne dépasse pas 6 %.</p>
<p>Notre recherche peut donc aider les clients à augmenter leurs chances d’obtenir une réponse à leur plainte, mais elle présente aussi des avantages pour les entreprises. En effet, il est plus facile pour l’entreprise de suivre les messages qui leur sont directement adressés. Les messages sans animosité restent par ailleurs moins republiés, ce qui réduit les risques de critiques qui deviennent virales.</p><img src="https://counter.theconversation.com/content/184173/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>
Un message dont le destinataire est clairement identifié augmente notamment les chances de faire réagir l’entreprise.
Matthijs Meire, Assistant Professor of Marketing Analytics, IESEG School of Management (LEM-CNRS 9221), IÉSEG School of Management
Steven Hoornaert, Professeur en marketing digital, IÉSEG School of Management
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/176856
2022-02-20T17:25:33Z
2022-02-20T17:25:33Z
Pourquoi la communication en temps réel n'est pas possible en dehors de la Terre
<figure><img src="https://images.theconversation.com/files/445471/original/file-20220209-17-137ls7g.jpg?ixlib=rb-1.1.0&rect=30%2C5%2C3363%2C2029&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/es/image-vector/internet-things-iot-network-concept-connected-2049111137">ZinetroN / Shutterstock</a></span></figcaption></figure><p>Les humains communiquent entre eux de deux manières. La première est celle également utilisée par les autres animaux : l’émission d’ondes sonores. Cependant, celles-ci sont lentes et ne se propagent pas au-delà de quelques dizaines de mètres, en raison de l’atténuation induite par l’air. C’est pourquoi nous cherchons depuis très longtemps des alternatives pour communiquer sur de longues distances. Les signaux de fumée, les drapeaux et les miroirs ont ainsi été utilisés, mais étaient assez inefficaces en termes de quantité d’informations qu’ils pouvaient transmettre. Les cartes postales permettaient de transmettre beaucoup plus de données, mais étaient très lentes.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/443511/original/file-20220131-117330-1u2czgf.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/443511/original/file-20220131-117330-1u2czgf.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/443511/original/file-20220131-117330-1u2czgf.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=815&fit=crop&dpr=1 600w, https://images.theconversation.com/files/443511/original/file-20220131-117330-1u2czgf.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=815&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/443511/original/file-20220131-117330-1u2czgf.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=815&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/443511/original/file-20220131-117330-1u2czgf.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1024&fit=crop&dpr=1 754w, https://images.theconversation.com/files/443511/original/file-20220131-117330-1u2czgf.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1024&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/443511/original/file-20220131-117330-1u2czgf.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1024&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Illustration d’un télégraphe optique de Chappe.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Chappe_semaphore.jpg">Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Un grand bond en avant a été rendu possible grâce à la maîtrise progressive des ondes électromagnétiques. En 1791, Claude Chappe invente le <a href="https://en.wikipedia.org/wiki/Optical_telegraph">télégraphe optique</a>, un système capable de transmettre un symbole toutes les deux minutes entre Paris et Lille, distantes de 230 km. Cependant, il dépendait des conditions météorologiques et ne fonctionnait pas la nuit.</p>
<p>En 1837, le télégraphe électrique a été introduit <a href="https://www.tandfonline.com/doi/abs/10.1179/175812110X12714133353911">par William F. Cooke et Charles Wheatstone</a>. En quelques années, il a été possible de communiquer d’est en ouest à travers les États-Unis, puis, plus tard, de communiquer à travers les océans au moyen de câbles sous-marins.</p>
<p>En 1901, <a href="https://www.history.com/this-day-in-history/marconi-sends-first-atlantic-wireless-transmission">Guglielmo Marconi</a> a développé des expériences de télégraphie sans fil à travers tout l’océan Atlantique.</p>
<h2>La naissance de la société de l’information</h2>
<p>Aux 20<sup>e</sup> et XXI<sup>e</sup> siècles déjà, l’application de la fibre optique et de la technologie moderne sans fil a conduit à la création de la société de l’information, où nous pouvons communiquer les uns avec les autres en temps réel.</p>
<p>Si cela est possible, c’est parce que les ondes électromagnétiques sont transmises beaucoup plus rapidement que les ondes sonores. Le son, même dans des conditions optimales, comme à <a href="https://arxiv.org/abs/2004.04818">à travers le diamant</a>, a une vitesse 10 000 fois plus lente que les ondes électromagnétiques transmises par l’air ou les fibres optiques.</p>
<p>Un paramètre permettant d’évaluer la qualité des communications est le <a href="https://en.wikipedia.org/wiki/Round-trip_delay"><em>temps d’aller-retour</em></a> (RTT). Il s’agit du temps qui s’écoule entre le moment où un expéditeur transmet un message à un destinataire et celui où une réponse lui parvient. On peut l’estimer à 2 fois la séparation entre les partenaires divisée par la vitesse de propagation du signal.</p>
<p>Les ingénieurs et les scientifiques définissent des valeurs de <a href="https://dadun.unav.edu/handle/10171/58288">RTT d’environ 200 millisecondes</a> comme un seuil de qualité pour les communications en temps réel. Si l’on tient compte du fait que la vitesse du son dans l’air est de 340 m/s, et que le RTT ne doit pas dépasser 200 ms, on peut en déduire que la distance pour une conversation entre deux personnes ne doit pas dépasser 34 mètres. Une valeur logique si l’on tient compte du fait que les communications sonores sont destinées à la conversation entre des personnes proches les unes des autres.</p>
<p>Quant aux signaux électromagnétiques, ils peuvent aujourd’hui se propager par des moyens guidés et sans fil avec des valeurs de l’ordre de 2×10<sup>8</sup> m/s, similaires à la vitesse de la lumière (dans le cas de la fibre optique, c’est la lumière qui est transmise). Pour cette vitesse, si l’on ne veut pas dépasser le RTT de 200 ms, la séparation entre deux partenaires ne doit pas dépasser 20 000 km, soit la plus grande distance entre deux points quelconques de la surface terrestre.</p>
<p>En d’autres termes, la vitesse de propagation des ondes électromagnétiques est suffisante pour communiquer en temps réel entre tous les habitants de la Terre.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/443520/original/file-20220131-118117-1uxe8r0.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/443520/original/file-20220131-118117-1uxe8r0.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/443520/original/file-20220131-118117-1uxe8r0.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/443520/original/file-20220131-118117-1uxe8r0.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/443520/original/file-20220131-118117-1uxe8r0.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/443520/original/file-20220131-118117-1uxe8r0.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=566&fit=crop&dpr=1 754w, https://images.theconversation.com/files/443520/original/file-20220131-118117-1uxe8r0.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=566&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/443520/original/file-20220131-118117-1uxe8r0.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=566&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Il faudrait attendre 8,4 ans pour recevoir une réponse d’un hypothétique interlocuteur situé sur une planète orbitant autour de l’étoile la plus proche de la Terre, Proxima Centauri.</span>
<span class="attribution"><a class="source" href="https://apod.nasa.gov/apod/ap160118.html">ESA/Hubble/NASA</a></span>
</figcaption>
</figure>
<h3>Et la communication interplanétaire ?</h3>
<p>Pour la Lune, qui se trouve à 384 000 km de la Terre, le RTT passe à plusieurs secondes. C’est une valeur inacceptable pour de nombreuses applications que nous utilisons dans notre société de l’information. Pour les planètes, le RTT se compte en minutes. Sans parler de l’étoile la plus proche, Proxima Centauri, située à 4,2 années-lumière. Son RTT est de 8,4 ans. Il faudrait attendre plus de deux olympiades pour recevoir une réponse d’un hypothétique interlocuteur sur une planète en orbite autour de cette étoile.</p>
<p>Pour permettre une communication interplanétaire ou interstellaire, il faudrait que la vitesse de la lumière augmente considérablement. À l’inverse, si la vitesse de la lumière était plus faible, il ne serait pas possible de communiquer entre deux points de la Terre sans courir le risque que le RTT dépasse 200 ms. En d’autres termes, la communication terrestre en temps réel ne serait plus possible et la société de l’information s’effondrerait.</p>
<p>Par exemple, si la vitesse de propagation de la lumière dans la fibre était de 2×10<sup>7</sup> m/s au lieu de 2×10<sup>8</sup> m/s, le RTT entre Buenos Aires et Séoul (séparés par près de 20 000 km) passerait de 200 ms à 2 secondes. Cela signifierait qu’il faudrait attendre chaque fois que quelqu’un parle, et que des applications plus exigeantes, comme la chirurgie à distance ou les jeux vidéo interactifs, ne seraient pas en mesure de faire face à cette augmentation de temps.</p>
<p>La vitesse des ondes électromagnétiques est suffisante pour que les humains puissent communiquer en temps réel entre deux points quelconques de la Terre, mais insuffisante pour que nous puissions continuer à le faire lorsque nous nous éloignons de la Terre. La société de l’information n’est possible que sur des planètes dont le diamètre n’est pas supérieur à celui de la Terre, et seul un animal tel que l’être humain, capable de contrôler la propagation des signaux électromagnétiques, peut bénéficier de cette technologie.</p>
<p>Cette coïncidence paradoxale renvoie à des questions telles que le <a href="https://es.wikipedia.org/wiki/Ajuste_fino_del_universo">réglage fin de l’univers</a> ou le <a href="https://www.britannica.com/science/anthropic-principle/Forms-of-the-anthropic-principle">principe anthropique</a>, tout en ouvrant la voie à d’autres réflexions.</p>
<p>La première est de savoir pourquoi l’évolution de l’être humain a convergé avec le développement de la société de l’information sur une planète comme la Terre. Le RTT de 200 ms, considéré comme adapté aux applications en temps réel, est valable parce que notre cerveau, combiné à d’autres parties de notre corps comme nos yeux et nos oreilles, réagit à différents stimuli avec des temps de réponse correspondant à cette valeur.</p>
<p>De plus, cette RTT est le résultat de nombreuses années d’évolution, et le diamètre de la Terre est également le résultat de l’expansion de l’univers. Le troisième paramètre, la vitesse de la lumière, se combine avec le RTT et le diamètre de la Terre pour créer la société de l’information, qui consiste essentiellement en de nombreux êtres humains interagissant les uns avec les autres en temps réel à la surface de notre planète.</p>
<p>Une autre réflexion concerne le sens de la colonisation des planètes lorsqu’il n’est pas possible de communiquer avec elles en temps réel. Serons-nous capables de dépasser la vitesse de la lumière dans le futur ?</p><img src="https://counter.theconversation.com/content/176856/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Ignacio Del Villar Fernández no recibe salario, ni ejerce labores de consultoría, ni posee acciones, ni recibe financiación de ninguna compañía u organización que pueda obtener beneficio de este artículo, y ha declarado carecer de vínculos relevantes más allá del cargo académico citado.</span></em></p>
La vitesse de propagation des ondes électromagnétiques est suffisante pour communiquer en temps réel entre tous les habitants de la Terre, mais pas au-delà de notre planète.
Ignacio Del Villar Fernández, Profesor Titular de Tecnología Electrónica, Universidad Pública de Navarra
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/173264
2021-12-12T20:55:17Z
2021-12-12T20:55:17Z
Bonnes feuilles : « À la conquête du cosmos, 60 ans d’aventures spatiales françaises »
<figure><img src="https://images.theconversation.com/files/436373/original/file-20211208-13-1mi9iru.jpg?ixlib=rb-1.1.0&rect=50%2C0%2C5568%2C3700&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La station spatiale internationale (ISS) est le fruit d'une coopération internationale.</span> <span class="attribution"><a class="source" href="https://www.nasa.gov/image-feature/the-space-station-is-pictured-from-the-spacex-crew-dragon-2">NASA</a></span></figcaption></figure><p><em>Jacques Arnould est expert éthique au CNES et docteur en histoire des sciences. Dans l’ouvrage <a href="https://editions.flammarion.com/a-la-conquete-du-cosmos/9782080263766">À la conquête du cosmos, 60 ans d’aventures spatiales françaises</a> paru aux éditions Flammarion, il retrace l’implication des chercheurs français dans la conquête spatiale. Dans l’extrait qui suit, il s’intéresse plus particulièrement à la coopération internationale qui suivit la Seconde Guerre mondiale.</em></p>
<hr>
<p>Nous ne le dirons jamais assez : l’espace est « d’après-guerre ». Non seulement parce que la mise au point d’une « arme de représailles » par les ingénieurs allemands, le célèbre V2, a fait franchir à la technologie des lanceurs un pas décisif ; non seulement parce que les grandes puissances ont cherché à développer des missiles intercontinentaux ; non seulement parce que le contrôle des accords de non-prolifération et de réduction des armements nucléaires a encouragé la mise au point et justifié le recours aux satellites-espions. Mais aussi parce que l’espace a contribué à l’émergence d’un « nouveau monde » que les deux conflits mondiaux du XX<sup>e</sup> siècle n’auraient sans doute pas permis a priori d’imaginer.</p>
<h2>Symphonie</h2>
<p>Symphonie : le nom du programme spatial conclu entre la France et la République fédérale d’Allemagne… est un programme à lui seul ! Signée entre les deux États le 6 juin 1967, la convention prévoit la construction, le lancement et l’utilisation d’un satellite expérimental de télécommunications, ainsi que la construction des stations nécessaires à son contrôle et à son utilisation. L’abandon du programme de lanceur européen Europa contraint les deux pays à se tourner vers les États-Unis ; le gouvernement américain finit par accepter de lancer Symphonie, mais à une condition : que le satellite franco-allemand reste expérimental et ne serve à aucune initiative, aucune opération commerciale. </p>
<p>Les Français et les Allemands font contre mauvaise fortune bon cœur et même plus encore. Ils ne se contentent pas de tirer tous les fruits possibles de ce satellite « bourré » d’innovations technologiques ; ils multiplient les démonstrations de l’utilité des télécommunications, aussi bien dans la gestion des opérations des Nations unies et de la Croix-Rouge qu’au profit de l’éducation, des échanges culturels transatlantiques ou même de la synchronisation des horloges atomiques. Sous la direction des deux pays européens, les satellites se montrent d’excellents instruments du mode symphonique, autrement dit de la coopération.</p>
<h2>Avec l’Est comme avec l’Ouest</h2>
<p>Ne versons pas pour autant dans la naïveté. Lorsque, le 15 juin 1966, la veille de son départ pour une visite officielle en Union soviétique, Charles de Gaulle s’adresse à ses ministres, il déclare : « Nous allons en Russie… Nous irons à Novossibirsk, la ville scientifique, à Baïkonour, la base spatiale, grand mystère ! » Le dernier mot n’est pas trop fort : pour la première fois, le cosmodrome soviétique va accueillir un chef d’État occidental. Enthousiaste et lucide, le président de la République ajoute : « Nous allons en Russie, pas tout à fait revêtu de probité candide et de lin blanc, mais sans arrière-pensées et sans préjugés. » Cette visite est le premier jalon d’une coopération qui n’a pas cessé depuis cette date, dans des domaines aussi divers que les satellites autour de la Terre, l’exploration automatique des planètes, les vols habités ou encore les lanceurs, puisque, depuis 2011, la mythique fusée Soyouz peut être lancée depuis le Centre spatial guyanais.</p>
<p>L’Ouest n’est pas négligé : dès 1962, alors qu’ils ne sont pas encore officiellement engagés par le CNES naissant, une douzaine de jeunes ingénieurs sont envoyés aux États-Unis afin de profiter de l’expérience de leurs aînés américains. Voulus par leur « chef », le professeur Jacques Blamont, ces liens personnels sont à l’origine de nombreux programmes d’exploration planétaire, d’observation de la Terre et de la mer, de missions d’astronautes, actuels et à venir.</p>
<p>Et n’oublions pas qu’aujourd’hui la station spatiale internationale, l’ISS, est le motif et le lieu d’une coopération singulière entre les États-Unis, la Russie, le Canada, le Japon et l’Agence spatiale européenne. Dans l’espace, grâce à l’espace, l’Ouest et l’Est ont été capables d’unir leurs moyens et leurs efforts.</p>
<h2>Un patrimoine commun à respecter</h2>
<p>Né « après guerre », l’espace est apparu comme un terrain d’expérimentation du « nouvel ordre économique mondial », conçu dans le contexte de la décolonisation et de l’émergence de nouveaux rapports entre le Nord et le Sud. Sont désormais plus explicitement revendiquées l’équité, l’interdépendance, l’égalité souveraine ou encore la coopération. C’est dans cet esprit qu’avant même de déclarer patrimoine commun de l’humanité le fond des mers et ses précieux gisements de nodules polymétalliques, les juristes de l’espace ont proposé que les corps célestes profitent de ce statut. </p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/436390/original/file-20211208-19-3xqgje.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Couverture de l’ouvrage, montrant un casque de scaphandre, avec l’astronaute photographe se reflétant dedans" src="https://images.theconversation.com/files/436390/original/file-20211208-19-3xqgje.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/436390/original/file-20211208-19-3xqgje.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=402&fit=crop&dpr=1 600w, https://images.theconversation.com/files/436390/original/file-20211208-19-3xqgje.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=402&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/436390/original/file-20211208-19-3xqgje.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=402&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/436390/original/file-20211208-19-3xqgje.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=505&fit=crop&dpr=1 754w, https://images.theconversation.com/files/436390/original/file-20211208-19-3xqgje.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=505&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/436390/original/file-20211208-19-3xqgje.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=505&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="source">Flammarion</span></span>
</figcaption>
</figure>
<p>Loin de recueillir l’assentiment de tous les pays, une telle déclaration a aussi souffert du soupçon d’être empreinte d’une exorbitante revendication : comment les habitants d’un grain de poussière planétaire pourraient-ils prétendre posséder toutes les planètes sur lesquelles ils pourraient un jour poser un pied botté, porter une main gantée ou, en attendant, piloter les roues crantées d’un robot ? À moins que cette déclaration ne tienne d’abord à rappeler la responsabilité de tous à l’égard des territoires de l’espace et de leurs ressources, que le développement des techniques astronautiques met désormais à notre portée. Ce que nous appelons la « protection planétaire », autrement dit l’attention à ne pas perturber définitivement les territoires extraterrestres que nous atteignons, ni la Terre sur laquelle reviennent parfois nos robots explorateurs du cosmos, n’est donc qu’un morceau de la partition qu’il semble impératif de jouer de concert.</p><img src="https://counter.theconversation.com/content/173264/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jacques Arnould ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Après la Seconde Guerre mondiale, les chercheurs français ont mis en place de nombreuses coopérations internationales pour développer le programme spatial.
Jacques Arnould, Expert éthique, Centre national d’études spatiales (CNES)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/170843
2021-10-29T06:34:30Z
2021-10-29T06:34:30Z
Quelles seront les applications concrètes de la 5G ?
<p><em>Cet article est publié en collaboration avec <a href="https://www.lemonde.fr/blog/binaire/">Binaire</a>.</em></p>
<hr>
<p>Comme c’est souvent le cas avec l’arrivée d’une nouvelle technologie, comme ça a été souvent le cas pour les générations de téléphonie cellulaire précédente, il est difficile de savoir quels seront les usages dominants, les “killer apps”. Pour le grand public et à court terme, la 5G servira surtout à éviter la saturation des réseaux 4G. Ce qui changera ce sera l’arrivée d’applications autour de la vidéo et des jeux en réseaux s’appuyant sur des débits plus importants et une faible latence. La différence ne sera pas si évidente. C’est principalement le débit qui s’exprime dans ce contexte avec la 5G en 3.5 GHz.</p>
<p>Mais la 5G c’est aussi une plus faible latence (en particulier, avec la 26 GHz) et des garanties de service. Nous pensons que les usages les plus disruptifs seront plus que pour les générations précédentes à chercher du côté professionnel, notamment du côté des usines.</p>
<p><strong>L’usine connectée</strong>. Un plateau de fabrication consiste aujourd’hui en des machines connectées par des kilomètres de câble. La moindre transformation d’une chaîne de production demande de repenser la connectique, une complexité qui disparaît avec la 5G. La maintenance, notamment prédictive, et la logistique, sont également simplifiées parce que le suivi des machines et de la production se font beaucoup plus simplement avec des garanties de latence satisfaisante. La 5G est au cœur de l’industrie 4.0.</p>
<p>Bien sûr, elle a des concurrents comme le wifi. Mais la plus grande latence, la moins bonne fiabilité (l’absence de garantie de service) du wifi même de dernière génération fait souvent pencher la balance en faveur de la 5G dans un cadre industriel. Une différence, même réduite en apparence, peut conduire à l’accident industriel.</p>
<p>En France, l’usage de la 5G pour les usines a été expérimenté sur le site de Schneider Electric du Vaudreuil, dans l’Eure.</p>
<p><strong>Logistique</strong>. La 5G est aussi un élément essentiel d’une logistique plus automatisée dans l’industrie ou dans les territoires. Le premier enjeu est celui de l’optimisation et du suivi du transport des matières premières comme des produits fabriqués utilisant toutes les possibilités des objets connectés et de l’informatique. La 5G devrait permettre de mieux gérer les flux, les performances (délais de livraison) tout comme l’impact environnemental (émissions de gaz à effet de serre).</p>
<p>Le port du Havre a été le premier port français complètement connecté en 5G. La 5G permet une gestion fine des bateaux qui entrent ou sortent du port, en communication permanente. Il devrait aussi permettre un suivi en temps réel des cargaisons. La 5G ouvre toute une gamme d’applications comme le pilotage en temps réel d’un robot connecté qui nettoie les déchets marins en surface.</p>
<p>Les territoires connectés. L’enjeu principal de la ville ou du territoire connecté est l’acquisition de données en temps réel via des réseaux de capteurs (comme de détecter l’arrivée d’une personne de nuit dans une rue mal éclairée), et la commande d’actionneurs (allumer les lampadaires de cette rue). Donc le territoire intelligent est informé et piloté avec la 5G. On imagine bien le déploiement massif d’objets connectés. Mais pour quoi faire ? Gérer les réseaux de distribution (eau, électricité, etc.), surveiller la pollution, détecter rapidement divers types d’alertes, améliorer le transport, etc. Le territoire intelligent peut aussi s’appuyer sur la 5G pour une télésurveillance de masse, mais ça, ça ne fait pas rêver.</p>
<p>Avec la 5G, une question qui se pose très vite est celle de la rapidité d’adoption de la nouvelle technologie. Pour ce qui est de son déploiement dans des territoires intelligents, les deux auteurs ne partagent pas le même point de vue. Pour l’un, cela va arriver très vite, quand l’autre en doute. Les deux tombent d’accord pour dire qu’on ne sait pas trop et que cela dépendra en particulier de la maîtrise des aspects sécurité.</p>
<p><strong>L’agriculture connectée</strong>. Les performances de la 5G en termes de densité d’objets connectés pourraient s’avérer très utiles dans l’agriculture. Le succès n’est pas garanti. Dans de nombreux cas comme celui des capteurs de l’hydrologie de champs, les constantes de temps sont souvent importantes, deux ou trois fois par jour. Les acteurs semblent parfois préférer des solutions 0G comme Sigfox ou Lora. C’est moins vrai pour l’élevage et la situation pourrait changer avec le contrôle de robots qui débarqueraient massivement dans les campagnes. La sécurité est également dans ce domaine une question critique qui pourrait ralentir le déploiement de la 5G en agriculture.</p>
<p><strong>Médecine connectée</strong>. C’est souvent proposé comme un domaine d’application phare de la 5G. On n’est bien au-delà de la téléconsultation pour laquelle la 4G suffit souvent. L’hôpital, un lieu complexe et bourré de machines hyper-sophistiquées, est évidemment en première ligne. On a aussi assisté à des opérations chirurgicales à distance, par exemple, en 2019, sur une tumeur intestinale au Mobile World Congress à Barcelone. Le débit plus important et la faible latence rendent possibles de telles réalisations. Pourtant, dans le cadre de la chirurgie, une connexion filaire semble plus appropriée quand elle est présente. Le diagnostic appuyé sur de la réalité virtuelle et augmentée pourrait être une belle application de la 5G, tout comme le suivi de patients utilisant des objets connectés comme les pompes à insuline ou les pacemakers. On voit bien que la fiabilité des communications et leur sécurité sont essentielles dans ce contexte.</p>
<p>On trouve deux projets de 5G pour les CHU de Rennes et Toulouse dans le Plan France Relance.</p>
<p><strong>Les transports</strong>. Le fait d’avoir une faible latence permet à la 5G d’être prometteuse pour le contrôle en temps réel de véhicules. Un domaine en forte progression, le transport collectif, devrait en bénéficier. Bien sûr, la 5G a sa place dans les gares qui concentrent une population dense. La 5G en 26GHz est par exemple expérimentée dans la gare de Rennes. Le transport collectif utilise déjà massivement des communications entre ses trains et les infrastructures. La 5G devrait apporter une plus grande qualité avec notamment des garanties de délais.</p>
<p>Pour l’automobile individuelle autonome, la situation est moins claire et les déploiements pourraient prendre plus de temps. (Les voitures autonomes testées aujourd’hui se passent en général de 5G.) La 5G pourrait s’installer dans les communications entre les véhicules et le reste du monde, le V2X (avec les autres véhicules et l’environnement). Dans ce cadre, elle est en concurrence avec un autre standard basé sur le wifi. Les communications peuvent servir entre véhicules, par exemple, dans des “trains de camions” roulant à très faible distance l’un de l’autre sur l’autoroute. On imagine bien que toutes ces informations puissent réduire les risques d’accident, par exemple, en prévenant à l’avance le système d’une voiture de travaux sur la route ou de la présence de piétons ou de cyclistes.</p>
<p>Le V2X risque de prendre du temps pour s’installer pour plusieurs raisons. C’est d’abord la sécurité. Les spécialistes s’accordent à dire que les standards en développement ne sont pas sûrs, ce qui questionne évidemment. Et puis, des cadres de responsabilité légale en cas d’accident doivent être définis. Enfin, cette technologie demande des investissements lourds pour équiper les routes, et en particulier, les points névralgiques. On devrait donc la voir arriver à des vitesses différentes suivant les pays, et d’abord sur les axes routiers les plus importants. On peut aussi s’attendre à la voir débarquer dans des contextes locaux comme sur des tarmacs d’aéroports (véhicules pour les bagages ou le ravitaillement des avions) ou dans des ports (chargement et déchargement des cargaisons).</p>
<p>Le futur réseau radio des secours passera par la 5G. Crédit : Service départemental d’incendie et de secours, Dordogne</p>
<p><strong>Et les autres</strong>. Cette liste ne se veut pas exhaustive. On aurait pu parler de smart grids, de service de secours, d’éducation, etc. Il faudra attendre pour voir où la 5G se déploie vraiment. Après ce tour d’horizon, on peut sans trop de doute se convaincre que la 5G révolutionnera de nombreux domaines, mais que cela ne se fera pas en un jour et que cela passera par la maîtrise des problèmes de fiabilité et de sécurité.</p>
<hr>
<p><em>Pour aller plus loin : « La 5G et les réseaux de communications mobiles », rapport de l’Académie des sciences, 12 juillet 2021, Groupe de travail de l’Académie des sciences sur les réseaux du futur. « Parlons 5G : toutes vos questions sur la 5G », Arcep.</em></p><img src="https://counter.theconversation.com/content/170843/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Serge Abiteboul est membre l’Académie des sciences et a co-écrit le rapport : La 5G et les réseaux de communications mobiles, sur lequel se base cet article.</span></em></p><p class="fine-print"><em><span>Gérard Berry est membre l’Académie des sciences et a co-écrit le rapport : La 5G et les réseaux de communications mobiles, sur lequel se base cet article.</span></em></p>
S’il est difficile de connaître les usages d’une nouvelle technologie, la 5G pourrait avoir des applications dans l’agriculture, la médecine ou les transports.
Serge Abiteboul, Directeur de recherche à Inria, membre de l'Académie des Sciences, Inria
Gérard Berry, Professeur émérite en informatique, Collège de France
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/170333
2021-10-22T07:21:12Z
2021-10-22T07:21:12Z
Environnement, sécurité, santé : les questions que pose la 5G
<p><em>Cet article est publié en collaboration avec <a href="https://www.lemonde.fr/blog/binaire/">Binaire</a>.</em></p>
<hr>
<p>Quand on met dans un seul sac les opposants de la 5G, on risque de tout mélanger : risques sanitaires, destruction de la planète, atteintes à la sûreté des réseaux et au-delà à la souveraineté de l’État, surveillance de masse. Ces amalgames incluant des accusations facilement et factuellement déconstruites mêlées à de vrais problèmes suffisent-ils à disqualifier la critique ? Non, pas plus que les anti-vacs, anti-ondes, anti-sciences, anti-techno, etc. qui se sont agrégés au mouvement anti-5G allant jusqu’à des incendies ou dégradations de stations radio. Répondre aux questionnements par la simple affirmation du déterminisme technologique n’est pas non plus suffisant. Les questionnements, les préoccupations sont légitimes pour une technologie qui va changer nos vies, selon ce qui est annoncé.</p>
<h2>L’environnement</h2>
<p>Le numérique, de manière générale, questionne les défenseurs de l’environnement. Par plein de côtés, il a des effets positifs sur l’environnement. Par exemple, il permet des études fines du climat, la gestion intelligente de l’énergie dans des smart grids, celle des moteurs de tous types, de l’automobile à l’aviation, des économies de transports avec le travail à distance. Par contre, il participe à la course en avant vers toujours plus de productivité et de consommation. Cet aspect très général du débat sera ignoré ici, où nous nous focaliserons sur la 5G.</p>
<p>Du côté positif, la 5G a été conçue dès le départ pour être énergétiquement sobre. Sachant que les chiffres ne sont pas stabilisés, elle devrait diviser fortement la consommation d’électricité pour le transport d’un Gigaoctet de données ; on parle de division par 10 et à terme par 20 par rapport à la 4G. Même si ces prévisions sont peut-être trop optimistes, il faut noter qu’elles vont dans le sens de l’histoire, qui a effectivement vu de pareilles améliorations de la 2G à la 3G à la 4G. Et on pourrait citer aussi les économies du passage du fil de cuivre à la fibre, ou des “vieux” data centers aux plus modernes. Le numérique sait aussi aller vers plus de sobriété, ce qui lui a permis d’absorber une grande partie de l’explosion des données transférées sur le réseau depuis vingt ans.</p>
<p>Une partie de cette explosion, oui, mais une partie seulement, car il faut tenir compte de l’effet rebond. D’une manière très générale, l’effet rebond, encore appelé paradoxe de Jevons, observe que des économies (monétaire ou autres) prévues du fait d’une amélioration de la technologie peuvent être perdues à la suite d’une adaptation du comportement de la société. Avec les améliorations des techniques qui ont permis le transport de plus en plus de données, on a vu cette quantité de données transportées augmenter violemment, en gros, doubler tous les dix-huit mois. Si les récents confinements dus à la pandémie n’ont pas mis à genoux la 4G, c’est grâce à l’année d’avance que sont obligés de prendre les opérateurs pour absorber cette croissance, entièrement due aux utilisateurs d’ailleurs.</p>
<p>L’introduction de la 5G va permettre que cet accroissement se poursuive, ce qui résulterait selon certains en une augmentation de l’impact négatif des réseaux sur l’environnement.</p>
<p>Bien sûr, on doit s’interroger pour savoir si cela aurait été mieux en refusant la 5G. Sans 5G, les réseaux télécoms de centre-ville auraient vite été saturés ce qui aurait conduit à densifier le réseaux de stations 4G. On aurait sans doute assisté à un même impact négatif pour un réseau qui aurait alors fini massivement par dysfonctionner, car la 4G supporte mal la saturation pour des raisons intrinsèques à sa technologie. Ne pas déployer la 5G n’aurait réglé aucun problème, le vrai sujet est celui de la sobriété.</p>
<p>Dans le cadre du déploiement en cours, une vraie question est celle des coûts environnementaux de fabrication des éléments de réseaux comme les stations radio, et surtout des téléphones. Il faut savoir que la fabrication d’un téléphone portable émet beaucoup plus de gaz à effet de serre (GES) que son utilisation. Si tous les Français se précipitent et changent leur téléphone pour avoir accès à la 5G, on arrive à un coût énorme en émission de GES. Il faudrait les convaincre que ça ne sert à rien et qu’on peut se contenter du renouvellement “normal” des téléphones. Il est important d’insister ici sur “normal” : les Français changent de téléphone tous les 18 mois, ce qui n’est pas normal du tout. Même si ça a été effectivement nécessaire quand les téléphones étaient loin de leur puissance de calcul actuelle, ça ne l’est plus maintenant. Et produire tous ces téléphones engendre une gabegie de ressources, d’énergie et d’émission de GES. Au-delà du sujet de la 5G, que faisons-nous pour ralentir ces remplacements ? Que faisons-nous pour qu’ils ne s’accélèrent pas à l’appel des sirènes de l’industrie des smartphones ?</p>
<p>Il faudrait aussi questionner les usages. Le visionnage d’une vidéo sur un smartphone consomme plusieurs fois l’électricité nécessaire au visionnage de la même vidéo après téléchargement par la fibre. Mais la situation est tout sauf simple. Comment comparer le visionnage d’un cours en 4G par un élève ne disposant pas d’autre connexion Internet au visionnage d’une vidéo (qu’on aurait pu télécharger à l’avance) dans le métro parisien ? Il ne s’agit pas ici de décider pour le citoyen ce qu’il peut visionner suivant le contexte, mais juste de le sensibiliser à la question du coût environnemental de ses choix numériques et de lui donner les moyens, s’il le souhaite, d’avoir des comportements plus sobres.</p>
<h2>Sécurité et surveillance massive</h2>
<p>Dans ces dimensions, les effets sont contrastés.</p>
<p>Pour la cybersécurité, la 5G procure des moyens d’être plus exigeants, par exemple, en chiffrant les échanges de bout en bout. Par contre, en augmentant la surface des points névralgiques, on accroît les risques en matière de sécurité. En particulier, la virtualisation des réseaux qu’elle introduit ouvre la porte à des attaques logicielles. L’internet des objets, potentiellement boosté par la 5G, questionne également quand on voit la faiblesse de la sécurité des objets connectés, des plus simples comme les capteurs à basse énergie jusqu’aux plus critiques comme les pacemakers. Le risque lié à la cybersécurité venant de l’internet des objets est accru par la fragmentation de ce marché qui rend difficile de converger sur un cadre et des exigences communes.</p>
<p>Pour ce qui est de la surveillance, les effets sont également contrastés. Les pouvoirs publics s’inquiètent de ne pouvoir que plus difficilement intercepter les communications des escrocs, des terroristes, etc. Des citoyens s’inquiètent de la mise en place de surveillance vidéo massive. La 4G permet déjà une telle surveillance, mais la 5G, en augmentant les débits disponibles la facilite. On peut réaliser les rêves des dictateurs en couvrant le pays de caméra dont les flux sont analysés par des logiciels d’intelligence artificielle. Le cauchemar. Mais la 5G ne peut être tenue seule pour responsable ; si cela arrive, cela tiendra aussi du manque de vigilance des citoyens et de leurs élus.</p>
<h2>Est-ce que la 5G et/ou l’accumulation d’ondes électromagnétiques nuit à la santé ?</h2>
<p>C’est un vieux sujet. Comme ces ondes sont très utilisées (télécoms, wifi, four à micro-ondes, radars, etc.) et qu’elles sont invisibles, elles inquiètent depuis longtemps. Leurs effets sur la santé ont été intensément étudiés sans véritablement permettre de conclure à une quelconque nocivité dans un usage raisonné. Une grande majorité des spécialistes pensent qu’il n’y a pas de risque sanitaire à condition de bien suivre les seuils de recommandation de l’OMS, qui ajoute déjà des marges importantes au-delà des seuils où on pense qu’il existe un risque. On notera que certains pays comme la France vont encore au-delà des recommandations de l’OMS.</p>
<p>Pourtant, d’autres spécialistes pensent que des risques sanitaires existent. Et on s’accorde généralement pour poursuivre les études pour toujours mieux comprendre les effets biologiques des ondes, en fonction des fréquences utilisées, de la puissance et de la durée d’exposition. Avec le temps, on soulève de nouvelles questions comme l’accumulation des effets de différentes ondes, et après avoir focalisé sur les énergies absorbées et les effets thermiques, on s’attaque aux effets non thermiques.</p>
<p>La controverse se cristallise autour de « l’hypersensibilité aux ondes électromagnétiques ». C’est une pathologie reconnue dans de nombreux pays, qui se manifeste par des maux de tête, des douleurs musculaires, des troubles du sommeil, etc. Malgré son nom, les recherches médicales n’ont montré aucun lien avec l’exposition aux ondes. Ses causes restent mystérieuses.</p>
<p>Venons-en à la question plus spécifique de la 5G. La 5G mobilise différentes nouvelles gammes de fréquences, autour de 3,5 GHz et autour de 26 GHz. Avec la 3.5 GHz, on est très proche de fréquences déjà utilisées, par exemple par le wifi, et de fréquences dont les effets ont été très étudiés. Pour la 26 GHz, si l’utilisation dans un cadre grand public de telles ondes est nouvelle, on dispose déjà d’études sur de telles fréquences élevées. Pourtant, l’utilisation nouvelle de ces fréquences spécifiques légitime le fait que de nouvelles études soient entreprises pour elles, ce qui est déjà le cas.</p>
<p>Un aspect de la 5G conduit naturellement aussi à de nouvelles études : les antennes MIMO dont nous avons parlé. Elles permettent de focaliser l’émission sur l’utilisateur. Cela évite de balancer des ondes dans tout l’espace. Par contre, l’utilisateur sera potentiellement exposé à moins d’ondes au total, mais à des puissances plus importantes. Le contexte de l’exposition changeant aussi radicalement conduit à redéfinir la notion d’exposition aux ondes, et peut-être à de nouvelles normes d’exposition. Cela conduit donc à repenser même les notions de mesure.</p>
<p>Nous concluons cette section en mentionnant un autre effet sur la santé qui va bien au-delà de la 5G pour interpeller tout le numérique : la vitesse de développement de ces technologies. Le numérique met au service des personnes des moyens pour améliorer leurs vies. C’est souvent le cas et, en tant qu’informaticiens, nous aimons souligner cette dimension. Mais, le numérique impose aussi son rythme et son instantanéité à des individus, quelquefois (souvent ?) à leur détriment. C’est particulièrement vrai dans un contexte professionnel. Dans le même temps où il nous décharge de tâches pénibles, il peut imposer des cadences inhumaines. Voici évidemment des usages qu’il faut repousser. Il faut notamment être vigilant pour éviter que la 5G ne participe à une déshumanisation du travail.</p>
<h2>Économie et souveraineté</h2>
<p>On peut difficilement évaluer les retombées économiques de la 5G, mais les analystes avancent qu’elle va bouleverser de nombreux secteurs, par exemple, la fabrication en usine et les entrepôts. On s’attend à ce qu’elle conduise aussi à de nouvelles gammes de services grand public et à la transformation des services de l’État. On entend donc : Le monde de demain sera différent avec la 5G, et ceux qui n’auront pas pris le tournant 5G seront dépassés. C’est une des réponses avancées aux détracteurs de la 5G, la raison économique. On rejouerait un peu ce qui s’est passé avec les plates-formes d’internet : on est parti trop tard et du coup on rame à rattraper ce retard. Sans la 5G, l’économie nationale perdrait en compétitivité et nous basculerions dans le tiers monde.</p>
<p>Il est difficile de valider ou réfuter une telle affirmation. N’abandonnerions-nous la 5G que pour un temps ou indéfiniment ? Est-ce que ce serait pour adopter une autre technologie ? Nous pouvons poser par contre la question de notre place dans cette technique particulière, celle de la France et celle de l’Europe.</p>
<p>Pour ce qui est du développement de la technologie, contrairement à d’autres domaines, l’Europe est bien placée avec deux entreprises européennes sur les trois qui dominent le marché, Nokia et Ericsson. On peut même dire que Nokia est “un peu” française puisqu’elle inclut Alcatel. La dernière entreprise dominante est chinoise, Huawei, que les États-Unis et d’autres essaient de tenir à l’écart parce qu’elle est plus ou moins sous le contrôle du parti communiste chinois. La France essaie d’éviter que des communications d’acteurs sensibles ne puissent passer par les matériels Huawei ce qui revient de fait à l’exclure en grande partie du réseau français.</p>
<p>Pour ce qui est des usages, les industriels français semblent s’y intéresser enfin. Les milieux scientifiques européens et les entreprises technologiques européennes ne sont pas (trop) à la traîne même si on peut s’inquiéter des dominations américaines et chinoises dans des secteurs comme les composants électroniques ou les logiciels, et des investissements véritablement massif des États-Unis et de la Chine dans les technologies numériques bien plus grands qu’en Europe. On peut donc s’inquiéter de voir l’économie et l’industrie européenne prendre du retard. Il est vrai que la 5G ne sera pleinement présente que dans deux ou trois ans. On peut espérer que ce délai sera utilisé pour mieux nous lancer peut-être quand on aura mieux compris les enjeux, en espérant que ce ne sera pas trop tard, qu’en arrivant avec un temps de retard, on n’aura pas laissé les premiers arrivants rafler la mise (“winner-take-all”).</p>
<p>Comme nous l’avons vu, certains questionnements sur la 5G méritent qu’on s’y arrête, qu’on poursuive des recherches, qu’on infléchisse nos usages des technologies cellulaires. La 5G est au tout début de son déploiement. Les sujets traversés interpellent le citoyen. Nous voulons mettre cette technologie à notre service, par exemple, éviter qu’elle ne conduise à de la surveillance de masse ou imposer des rythmes de travail inhumains. Nous avons l’obligation de la mettre au service de l’écologie par exemple en évitant des changements de smartphones trop fréquents ou des téléchargements intempestifs de vidéos en mobilité. C’est bien pourquoi les citoyens doivent se familiariser avec ces sujets pour choisir ce qu’ils veulent que la 5G soit. Décider sans comprendre est rarement la bonne solution.</p><img src="https://counter.theconversation.com/content/170333/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Serge Abiteboul est membre l’Académie des sciences et a co-écrit le rapport : La 5G et les réseaux de communications mobiles, sur lequel se base cet article.</span></em></p><p class="fine-print"><em><span>Gérard Berry est membre l’Académie des sciences et a co-écrit le rapport : La 5G et les réseaux de communications mobiles, sur lequel se base cet article.</span></em></p>
Si la 5G devrait apporter des avantages et améliorer la vitesse de nos communications, il ne faut pas oublier de penser à toutes les problématiques que pose cette nouvelle technologie.
Serge Abiteboul, Directeur de recherche à Inria, membre de l'Académie des Sciences, Inria
Gérard Berry, Professeur émérite en informatique, Collège de France
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/169858
2021-10-21T21:11:39Z
2021-10-21T21:11:39Z
Si la Russie coupe les câbles sous-marins, l’Europe peut perdre son accès à Internet
<figure><img src="https://images.theconversation.com/files/449542/original/file-20220302-23-19aar7u.jpg?ixlib=rb-1.1.0&rect=0%2C0%2C1500%2C999&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le navire-espion russe Yantar serait capable de trancher les câbles sous-marins par lesquels transite l’essentiel du réseau Internet européen. </span> <span class="attribution"><span class="source">Wikimedia Commons</span>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Dans le contexte de l’invasion de l’Ukraine par la Russie, les fonds marins constituent plus que jamais un terrain d'affrontement qu'il faut maîtriser pour être prêt à se défendre. Les forces armées occidentales envisagent désormais le scénario cauchemardesque d'un <a href="https://www.atlanticcouncil.org/blogs/new-atlanticist/cord-cutting-russian-style-could-the-kremlin-sever-global-internet-cables/">black-out total d’Internet en Europe</a>, puisque 99% du réseau mondial passent par les câbles sous-marins.</p>
<p>La création d’un programme européen destiné à accroître les capacités de l'UE en matière 1) de prévention contre les attaques visant ces infrastructures et 2) de réparation des dommages qu'elles pourraient infliger devient plus urgente que jamais. </p>
<p>Les navires russes, « de pêche » ou « océanographiques », et qui sont généralement collecteurs de renseignements, sillonnent de plus en plus les côtes de la France et de l’Irlande par lesquelles passent ces autoroutes de l'information. </p>
<p>On rappellera que le <a href="http://www.opex360.com/2021/08/20/le-navire-espion-russe-yantar-repere-pres-de-deux-cables-de-telecommunications-au-large-de-lirlande/">Yantar</a>, navire « océanographique » qui dispose d'un mini-sous-marin de type AS-37, a pu plonger <a href="https://www.capital.fr/economie-politique/un-navire-russe-soupconne-de-se-livrer-a-des-operations-despionnage-au-large-de-lirlande-1412415">en août 2021</a> jusqu'à 6 000 mètres de profondeur au large des côtes irlandaises, en suivant la route des câbles <a href="https://spds.fr/2021/08/30/la-guerre-des-fonds-marins-quand-les-abysses-font-surface/">Norse et AEConnect-1</a> qui relient l'Europe aux États-Unis. </p>
<p>La Russie, qui avait coupé les câbles ukrainiens en 2014, aurait donc la capacité de répéter l’opération sur l’ensemble de l’Europe.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1497249184205975552"}"></div></p>
<p>Même si l'on a tendance à croire que nos smartphones, ordinateurs et autres machines sont liés les uns aux autres via l’espace, l’essentiel – près de 99 % du trafic total sur Internet – est ainsi assuré par les lignes sous-marines, véritable « colonne vertébrale » des télécommunications mondiales. </p>
<p>On compte plus de 420 cables dans le monde, totalisant 1,3 million de kilomètres, soit plus de trois fois la distance de la Terre à la Lune. Le record : 39 000 kilomètres de long pour le câble <a href="https://www.submarinenetworks.com/systems/asia-europe-africa/smw3">SEA-ME-WE 3</a>, qui relie l’Asie du Sud-Est à l’Europe de l’Ouest en passant par la mer Rouge.</p>
<h2>Un enjeu vital</h2>
<p>On estime que plus de <a href="https://www.cairn.info/revue-etudes-2017-3-page-19.htm">10 000 milliards de dollars de transactions financières <em>quotidiennes</em></a>, soit quatre fois le <a href="https://www.insee.fr/fr/statistiques/2830613#figure1_radio2">PIB <em>annuel</em> de la France</a>, transitent aujourd’hui par ces « autoroutes du fond des mers ». C’est notamment le cas du principal système d’échanges de la finance mondiale, le <a href="https://www.swift.com/fr/swift-en-francais">SWIFT</a> (<em>Society for Worldwide Interbank Financial Telecommunications</em>), qui vient d'être interdit à de nombreuses banques russes.</p>
<p>La sécurité de ces transactions est une question politique, économique et sociale. C’est un enjeu majeur qui a longtemps été ignoré. </p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/6dkiqJ_IZGw?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Avec 36 nouveaux câbles, l’année 2020 fut marquée par un nombre record de déploiements.</span></figcaption>
</figure>
<p>Or, l’extrême concentration géographique des câbles, notamment au niveau de leur point d’atterrissement (<a href="https://www.marseille-port.fr/projets/cables-sous-marins">Marseille</a>, <a href="https://www.ouest-france.fr/bretagne/penmarch-29760/penmarc-h-depuis-1959-penmarc-h-est-reliee-l-amerique-6675661">Bretagne</a>, <a href="https://www.youtube.com/watch?app=desktop&v=K_nnUbX7uuQ">Cornouailles</a>…), les rend particulièrement vulnérables.</p>
<p>*<em>D'où l'inquiétude après l'invasion de l'Ukraine initiée par la Russie. *</em></p>
<h2>Une infrastructure très sensible</h2>
<p>Ces infrastructures sont aujourd’hui aussi cruciales que les gazoducs et les oléoducs. Mais sont-elles aussi bien protégées ?</p>
<p>Les câbles sous-marins modernes utilisent la fibre optique pour transmettre les données à la vitesse de la lumière. Or, si à proximité immédiate du rivage les câbles sont généralement renforcés, le diamètre moyen d’un câble sous-marin n’est pas signifativement supérieur à celui d’un tuyau d’arrosage :</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/z8din7hS8Ok?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Les câbles sous-marins, cibles de toutes les convoitises, France 24, 10 juin 2021.</span></figcaption>
</figure>
<p>Depuis plusieurs années, les grandes puissances se livrent une <a href="https://www.anoraa.org/articles/20995-quest-ce-que-la-guerre-hybride">« guerre hybride »</a>, mi-ouverte mi-secrète, pour le contrôle de ces câbles. Alors que l’Europe <a href="https://www.consilium.europa.eu/fr/policies/cybersecurity/">se concentre de plus en plus sur les menaces de cybersécurité</a>, l’investissement dans la sécurité et la résilience des infrastructures physiques qui sous-tendent ses communications avec le monde entier ne semble pas aujourd’hui une priorité.</p>
<p>Or, ne pas agir ne fera que rendre ces systèmes plus vulnérables à l’espionnage et aux perturbations qui coupent les flux de données et nuisent à la sécurité du continent.</p>
<p>On recense en moyenne chaque année plus d’une centaine de <a href="https://atlantico.fr/article/decryptage/les-cables-sous-marins-talon-d-achille-de-l-internet-mondial-jean-luc-vuillemin">ruptures de câbles sous-marins</a>, généralement causées par des bateaux de pêche traînant les ancres.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/426405/original/file-20211014-23-1rj1wm6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/426405/original/file-20211014-23-1rj1wm6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/426405/original/file-20211014-23-1rj1wm6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/426405/original/file-20211014-23-1rj1wm6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/426405/original/file-20211014-23-1rj1wm6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=566&fit=crop&dpr=1 754w, https://images.theconversation.com/files/426405/original/file-20211014-23-1rj1wm6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=566&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/426405/original/file-20211014-23-1rj1wm6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=566&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Coupe du câble sous-marin Kanawa reliant la Guyane à la Martinique.</span>
<span class="attribution"><span class="source">Orange</span></span>
</figcaption>
</figure>
<p>Il est difficile de mesurer les attaques intentionnelles, mais les mouvements de certains navires commencèrent à attirer l’attention dès 2014 : leur route suivait les câbles sous-marins de télécommunication.</p>
<p>Les premières attaques de l’ère moderne datent de 2017 : câbles Grande-Bretagne–USA, puis France–États-Unis, arrachés par les chalutiers d’une <a href="https://www.washingtonpost.com/world/europe/russian-submarines-are-prowling-around-vital-undersea-cables-its-making-nato-nervous/2017/12/22/d4c1f3da-e5d0-11e7-927a-e72eac1e73b6_story.html">grande puissance coutumière de l’emploi de forces irrégulières</a> lors de tensions internationales. Si ces attaques demeurent inconnues du grand public, elles n’en sont pas moins préoccupantes, et démontrent la capacité de puissances extérieures à couper l’Europe du reste du monde. On rappellera qu’en 2007, des pêcheurs vietnamiens ont coupé un câble sous-marin afin d’en récupérer les matériaux composites et de tenter de les revendre. Le Vietnam perdit ainsi près de 90 % de sa connectivité avec le reste du monde pendant une période de trois semaines. Une attaque de ce type est extrêmement facile à réaliser, y compris par des acteurs non étatiques.</p>
<h2>Couper des câbles sous-marins, une pratique de guerre ancienne et éprouvée</h2>
<p>Les récentes attaques subies par des câbles transportant le trafic voix et données entre l’Amérique du Nord et l’Europe donnent l’impression qu’il s’agit d’un fait nouveau. Or ce n’est pas le cas : la France et le Royaume-Uni <a href="https://books.openedition.org/igpde/3199?lang=fr">ont déjà vécu cette expérience</a>… aux mains des Allemands pendant la Première Guerre mondiale. Ces câbles faisaient partie du réseau mondial de télégraphie par câblogrammes.</p>
<p>De même, les États-Unis ont eux-mêmes coupé des câbles en temps de guerre comme moyen de perturber la capacité d’une puissance ennemie à commander et contrôler ses forces distantes.</p>
<p>Les premières attaques de ce type ont eu lieu en 1898, lors de la <a href="https://www.axl.cefan.ulaval.ca/amsudant/guerre_hispano-americaine.htm">guerre hispano-américaine</a>. Cette année-là, dans la baie de Manille (aux Philippines), l’USS Zafiro <a href="https://warontherocks.com/2015/11/silencing-the-enemy-cable-cutting-in-the-spanish-american-war/">coupa le câble reliant Manille au continent asiatique</a> afin d’isoler les Philippines du reste du monde, ainsi que le câble allant de Manille à la ville philippine de Capiz. D’autres attaques spectaculaires contre les câbles eurent lieu dans les Caraïbes, plongeant l’Espagne dans le noir quant à l’évolution du conflit à Porto Rico et à Cuba, ce qui contribua largement à la victoire finale des États-Unis.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/dMr079BPp7Y?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">La coupure du câble de Cienfuegos durant la guerre hispano-américaine, le 11 mai 1898.</span></figcaption>
</figure>
<p>Sensible aux exploits, à l’époque très médiatisés, des « valorous seamen », le Congrès attribuera à ces marins <a href="https://www.cmohs.org/recipients/page/1?conflicts%5B%5D=spanish-american-war">51 des 112 médailles d’honneur</a> décernées au titre de la guerre hispano-américaine.</p>
<h2>Les trois grandes causes de risque</h2>
<p>De nos jours, trois tendances accélèrent les risques pour la sécurité et la résilience de ces câbles.</p>
<ul>
<li><p>La première est le <a href="https://theconversation.com/the-worlds-data-explained-how-much-were-producing-and-where-its-all-stored-159964">volume croissant des données</a> circulant sur les câbles, ce qui incite les États tiers à espionner ou à perturber le trafic.</p></li>
<li><p>La seconde est l’intensité capitalistique croissante de ces installations, qui mènent à la création de <a href="https://fr.wikipedia.org/wiki/ACE_-_Africa_Coast_to_Europe">consortiums internationaux impliquant jusqu’à des dizaines de propriétaires</a>. Ces propriétaires sont distincts des entités qui fabriquent les composants des câbles et de celles qui posent les câbles le long du fond océanique. La multipropriété permet de baisser les coûts de manière substantielle, mais elle permet en même temps l’entrée dans ces consortiums d’acteurs étatiques qui pourraient utiliser leur influence pour perturber les flux de données, voire les interrompre dans un scénario de conflit.</p></li>
</ul>
<p>À l’autre bout du spectre, les GAFAM ont aujourd’hui les capacités financières et techniques de <a href="https://www.ouest-france.fr/leditiondusoir/2021-10-04/facebook-et-google-sont-derriere-linstallation-du-plus-long-cable-sous-marin-du-monde-long-de-45-000-km-682ae356-1f39-48ae-bc15-ea9fbc2fda80">faire construire leurs propres câbles</a>. Ainsi le <a href="https://la-rem.eu/2020/09/google-inaugure-dunant-en-france-son-second-grand-cable-sous-marin-detenu-en-propre/">câble Dunant</a>, qui relie la France aux États-Unis, appartient-il en totalité à Google.</p>
<p>Les géants chinois se sont également lancés dans une stratégie de conquête sous-marine : il en va ainsi du <a href="http://www.peacecable.net/">câble Peace</a>, reliant la Chine à Marseille, propriété de la société <a href="http://www.hengtonggroup.com/en/home/company/index.html">Hengtong</a>, considérée par le gouvernement chinois comme un <a href="https://www.axios.com/sale-of-huaweis-underseas-cables-could-leave-risks-unaddressed-388845c5-efa8-413d-95d2-06fe93de9c06.html">modèle d’« intégration civilo-militaire »</a>.</p>
<p>Une autre menace, l’espionnage, nécessite des sous-marins spécialement équipés, ou des submersibles opérant à partir de navires, capables d’intercepter, voire de modifier, les données transitant dans les câbles à fibres optiques sans les endommager. À ce jour, seuls la Chine, la Russie et les États-Unis disposent de tels moyens.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/SOx0DrUxSJ4?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Cyberguerre sous les mers, Géopolitis, 5 mars 2017.</span></figcaption>
</figure>
<p>Le point le plus vulnérable des câbles sous-marins est cependant l’endroit où ils atteignent la terre : les <a href="https://www.submarinenetworks.com/stations">stations d’atterrissage</a>. Ainsi, la commune de <a href="https://www.google.com/maps/place/L%C3%A8ge-Cap-Ferret/@44.7249062,-1.2956161,11z/data=!3m1!4b1!4m5!3m4!1s0xd54a1a2dbc63bbf:0x40665174816e260!8m2!3d44.795454!4d-1.147783">Lège-Cap-Ferret</a> (33), en bordure du Porge où va être construit le local d’interface entre le câble franco-américain <a href="https://www.francebleu.fr/infos/transports/le-cable-sous-marin-reliant-le-porge-aux-etats-unis-est-sorti-de-terre-1632584773">« Amitié »</a>, est-elle devenue ces derniers temps un véritable nid d’espions, selon des sources informées.</p>
<p>Mais la tendance la plus préoccupante est que de plus en plus de câblo-opérateurs utilisent des systèmes de gestion à distance pour leurs réseaux câblés. Les propriétaires de câbles les plébiscitent car ils leur permettent de faire des économies sur les coûts de personnel. Cependant, ces systèmes ont une sécurité médiocre, ce qui expose les câbles à des risques de cybersécurité.</p>
<h2>Il est nécessaire de développer une force de sécurisation des câbles</h2>
<p>Face aux menaces physiques pesant sur les câbles, le Japon et les États-Unis ont récemment lancé une série d’initiatives visant à sécuriser ces infrastructures.</p>
<p>Les programmes de l’Administration maritime américaine promeuvent le développement et le maintien d’une marine marchande « adéquate et suffisante, capable de servir en tant qu’auxiliaire naval et militaire en temps de guerre ou d’urgence nationale », à travers des dotations en fonds propres, <a href="https://www.umt.edu/research/ORSP/guidelines/capitalexpenditures.php"><em>CAPEX grants</em></a>, aux chantiers navals privés construisant notamment des navires capables de réparer les câbles sous-marins.</p>
<p>Les câbliers sont généralement conçus autour de grandes cuves qui stockent la fibre optique puis la mettent en place. Pour une telle opération, ces navires ont besoin de puissance et d’agilité : leurs générateurs produisent jusqu’à 12 mégawatts d’électricité qui alimentent cinq hélices, permettant au bâtiment de se déplacer dans plusieurs dimensions.</p>
<p>Il existe aujourd’hui une quarantaine de câbliers dans le monde. <a href="https://www.iscpc.org/information/cableships-of-the-world/?items=0">La France en possèderait 9</a>, dont un seul pour la maintenance de tous les câbles de l’Atlantique Nord jusqu’à la mer Baltique : le <a href="https://marine.orange.com/fr/flotte/pierre-de-fermat/">Pierre de Fermat</a>, basé à Brest.</p>
<p>Ces navires sont capables d’appareiller en moins de 24 heures en cas de dommage détecté sur le câble. À bord, un équipage d’une soixantaine de marins dispose de <a href="https://marine.orange.com/fr/engins-sous-marins/hector/">drones sous-marins</a> et <a href="https://marine.orange.com/fr/engins-sous-marins/la-charrue-elodie/">d’autres instruments</a> permettent la réparation. Ainsi le Pierre de Fermat a-t-il pu inspecter et réparer très rapidement le câble transatlantique endommagé par une puissance tierce, en 2017.</p>
<p>Mais qu’adviendrait-il en cas d’attaques multiples ? Ni la France, ni le Royaume-Uni ne disposent aujourd’hui des moyens nécessaires à la défense et à la réparation de ces câbles en cas d’attaques simultanées.</p>
<p>L’exécutif américain s’est récemment penché sur la question. Outre l’extension du SSGP, <a href="https://www.maritime.dot.gov/grants-finances/small-shipyard-grants"><em>small shipyard grant program</em></a>, il a encouragé l’Administration maritime à enrôler diverses associations émanant de la société civile, tel l’<a href="https://propellerclub.us/">International Propeller Club</a>, dans le cadre de programmes visant à minimiser ces menaces. L’idée est de créer une sorte de « milice des câbles sous-marins », capable d’intervenir rapidement en cas de crise. Le Propeller Club compte plus de 6 000 membres et a récemment obtenu une aide de 3,5 milliards de dollars destinée à l’industrie maritime dans le cadre de la lutte contre le Covid-19.</p>
<p>La France est le point d’entrée de la plupart des câbles reliant l’Europe au reste du monde.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1440669533157556227"}"></div></p>
<p>Le coût pour les seules finances publiques françaises d’un programme de sécurité des câbles sous-marins serait cependant prohibitif, quand bien même la société civile y serait largement associée, sur le modèle américain.</p>
<p>De même, la création d’un « Airbus des câbles sous-marins » capable de rivaliser avec les GAFAM dont la part de marché pourrait passer de 5 % à 90 % en 6 ans, ne pourra à l’évidence devenir réalité qu’à condition que l’Europe en fasse un thème clé.</p>
<p>Dans un contexte d’accroissement des tensions internationales, la question de la création d’un programme européen modelé sur les programmes américain et japonais, visant à l’augmentation des opérations de dissuasion des attaques de ces infrastructures et au développement d’une capacité de construction et de réparation à la hauteur des enjeux, mérite d’être posée.</p><img src="https://counter.theconversation.com/content/169858/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Serge Besanger ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Les grandes puissances se livrent une guerre sans merci pour le contrôle des autoroutes de l’information sous-marines. Quels enjeux pour l’Europe ?
Serge Besanger, Professeur à l’ESCE International Business School, INSEEC U Research Center, ESCE International Business School
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/169893
2021-10-15T06:37:02Z
2021-10-15T06:37:02Z
Ces nouvelles technologies qui se cachent derrière la 5G
<p><em>Cet article est publié en collaboration avec <a href="https://www.lemonde.fr/blog/binaire/">Binaire</a>.</em></p>
<hr>
<p>On peut transmettre des messages en utilisant des ondes électromagnétiques. Par exemple, un téléphone cellulaire échange des messages avec une station radio le plus souvent située en haut d’un pylône ou sur un toit. On utilise pour cela des ondes de différentes fréquences ; les plus basses se propagent plus loin, les plus hautes exigent de plus petites antennes ; les encore plus hautes sont très peu utilisées pour l’instant.</p>
<p>Les premiers réseaux cellulaires étaient analogiques. Ils sont devenus numériques avec la 2G, qui a aussi introduit les SMS. Avec le nouveau millénaire, la 3G a fait entrer la téléphonie mobile dans le monde d’Internet. Avec des débits bien plus grands joints à l’explosion des smartphones, la 4G a apporté la vidéo en bonne définition.</p>
<p>Tous les 10 ans environ, un nouveau standard et une nouvelle génération de téléphones cellulaires arrivent qui transforment les usages ; récemment, c’était la 5G.</p>
<p>On assiste depuis l’arrivée de la 2G a une progression exponentielle des données transportées par le réseau, et une augmentation massive du nombre d’objets connectés (téléphone, télévision, télésurveillance, voitures connectées, etc). C’est permis par les avancées scientifiques et technologiques qui ont amélioré les « tuyaux » où circulent les données. De fait, les usages absorbent tout ce que la technologie propose. Il faut noter que la partie essentielle de cette connectivité vient de la fibre optique, dont nous ne parlerons pas.</p>
<p>Les technologies de la téléphonie cellulaire ont apporté des solutions efficaces et abordables pour une couverture de service de communications globale, reliant des lieux éloignés, les zones rurales, les voies de transports routiers ou ferroviaires. En cela, elles participent à la réduction de la fracture numérique territoriale.</p>
<p>La 5G amène une vraie disruption. On aimerait pointer une avancée scientifique à sa base, mais en fait elle repose sur toute une gamme d’innovations. Le monde du téléphone cellulaire est un monde de normes : il fonctionne parce que les opérateurs se mettent d’accord, dans un cadre qui s’appelle le 3GPP, sur des normes qui vont permettre, par exemple, à un paquet de bits de passer de votre téléphone au cœur de la Lozère, à l’ordinateur d’une amie dans son bureau à Rio. Ceci demande de regrouper tout un paquet d’avancées scientifiques et techniques avant de lancer une nouvelle norme. La 5G est donc plutôt comme un couteau multi-lames, où chaque lame est soit une techno venant de la 4G, mais améliorée, soit une nouvelle techno sortie des labos dans les dix dernières années.</p>
<h2>Les fonctionnalités de la 5G</h2>
<p>La 5G va permettre des améliorations techniques principalement dans quatre directions : le débit, la latence, la densité et la virtualisation.</p>
<p>Un aspect très visible dans les communications cellulaires est la quantité d’information échangée dans une unité de temps : le débit. Si le débit est trop faible, je ne peux pas visionner un film, ou je ne le fais qu’avec une qualité très médiocre. Avec la 5G, on peut s’attendre à ce que « le débit de pic » soit jusqu’à 10 fois supérieur à celui de la 4G, quasiment celui d’une fibre optique ordinaire. En fait, les débits vont surtout augmenter grâce à de nouvelles fréquences que la téléphonie mobile va coloniser avec la 5G, qui sont des fréquences hautes entre 1GHz et 6 GHz et des fréquences encore plus hautes dites « millimétriques » au-dessus de 6 GHz.</p>
<p>Mais ne rêvons pas : dans le cellulaire, on partage les fréquences entre les différents opérateurs, et pour chaque opérateur avec les gens autour de nous : le voisin qui regarde un match de rugby, la voisine qui passe sa soirée sur un jeu vidéo en réseau, etc. Donc que vont observer les utilisateurs que nous sommes ? Nous allons voir la situation s’améliorer dans les zones très denses où les réseaux cellulaires sont déjà saturés ou le seraient à court terme sans la 5G. Nous ne verrons pas vraiment de changement dans les zones peu denses déjà couvertes par la 4G, peut-être des téléchargements plus rapides de vidéos. Et si nous voyons une belle amélioration dans une zone blanche où il n’y avait quasiment rien, ce sera plus sûrement du fait de l’arrivée de réseaux 4G.</p>
<p>La deuxième direction d’amélioration est la latence, c’est-à-dire le temps pour un aller-retour entre le téléphone et le serveur d’applications, qui se compte aujourd’hui en dizaines de millisecondes. Avec la 5G, on va mesurer la latence en millisecondes. Pour visionner un film, peu importe. Mais pour un jeu vidéo, pour de la réalité augmentée, pour réaliser à distance une opération chirurgicale, ça peut faire la différence entre possible ou impossible. Le but est que l’ensemble du système offre une réactivité beaucoup plus importante jointe à une garantie forte de transmission du message.</p>
<p>La troisième dimension est la densité. On parle de communications de machines à machines et de services nécessitant un nombre massif d’objets à faible consommation énergétique et faibles débits (l’Internet des objets). Un des objectifs est de pouvoir gérer un million d’objets au kilomètre carré. Dans cette dimension, la 5G est en compétition avec des techniques dites 0G comme Sigfox et Lora. Traditionnellement, pour la communication des objets, on distinguait des objets bon marché, bas de gamme, qui utilisaient le 0G, et des objets plus exigeants en 4G. La 5G a la prétention de pouvoir couvrir toute la gamme avec un même standard.</p>
<p>Attention, tout cela ne se fera pas en un jour. La 5G arrive par étapes, parce qu’il faut installer partout de nouveaux composants radio, mais aussi parce que, pour qu’elle fonctionne au mieux, il va falloir transformer les logiciels des “cœurs de réseaux”.</p>
<p>L’efficacité énergétique a été prise comme objectif depuis les débuts de la conception de la 5G. Une rupture avec les générations précédentes est annoncée. On vise une division par au moins dix du coût énergétique du gigaoctet transporté. Comme nous le verrons, cela n’empêche pas d’avoir des craintes légitimes sur l’effet de cette technologie sur l’environnement.</p>
<p>Pour la sécurité informatique, le sujet est contrasté : elle est plus prise en compte que pour la 4G ce qui améliore les choses. Par contre, la surface des attaques possibles explose comme nous le verrons, en particulier à cause de l’extension des aspects logiciels des réseaux, ouvrant la porte à d’autres possibilités d’attaque. De fait, le contrôle de la sécurité se déplace du matériel au logiciel. De plus, cela conduit à réaliser une surveillance en temps réel pour détecter les attaques et être prêt à y remédier. L’utilisation de plus en plus massive de l’intelligence artificielle complique la tâche : d’une part, parce que les logiciels des réseaux s’appuyant sur cette technologie auront des comportements plus difficiles à prévoir, et d’autre part, parce que les attaquants eux-mêmes pourront s’appuyer sur l’IA. A contrario, les systèmes de détection d’attaque pourront eux aussi inclure de l’IA.</p>
<p>Pour ce qui est des innovations scientifiques et techniques sur lesquelles se fonde la 5G, elles peuvent se regrouper en deux classes : radios et logicielles.</p>
<h2>Les innovations techniques logicielles</h2>
<p><strong>La virtualisation</strong></p>
<p>Traditionnellement, les réseaux des télécoms s’appuient sur des machines dédiées : différents niveaux de routeurs, firewalls, etc. L’idée est de transporter cela sur des architectures logicielles comme celles des plates-formes du web. On parle donc de convergence entre systèmes informatiques et systèmes de communication. Mis à part les éléments purement électroniques de radio, dès qu’on passe en numérique, on se place sur un réseau de machines génériques (de calcul, de stockage, de connexion) capables de réaliser toutes les différentes fonctions de façon logicielle. Par exemple, plutôt que d’installer un routeur physique qui gère l’acheminement des messages pour un réseau virtuel, on déploiera un routeur virtuel sur un ordinateur générique du réseau, que l’on pourra configurer suivant les besoins. Pour ce qui est de la virtualisation des fonctionnalités véritablement radio, cette convergence est à relativiser, car, pour des questions de performances, on doit souvent utiliser des accélérations matérielles.</p>
<p><strong>Edge Computing</strong></p>
<p>Les services sont implantés aujourd’hui dans des data centers parfois très loin de leurs utilisateurs. Ce cloud computing induit des coûts de transport pour les messages et introduit une latence incompressible même si les communications sont hyper-rapides. L’idée est d’installer de petits data centers dans le réseau plus près des utilisations. Pour des applications, par exemple, de contrôle de machines ou de réalité augmentée, cela permet de gagner un temps précieux pour la détection d’événement et le contrôle.</p>
<p><strong>Network slicing</strong></p>
<p>Une limite actuelle de la technologie cellulaire est l’impossibilité de garantir la qualité du service. Le network slicing permet de réserver virtuellement une tranche de fréquences pour un service particulier, ou plus précisément d’offrir une certaine garantie de service. Dans certaines configurations ou pour certains usages ayant des exigences spécifiques, le service est en position de monopole et n’a donc pas à partager avec d’autres services. Quand on contrôle à distance une machine-outil de précision, on veut, par exemple, garantir un délai maximum de quelques millisecondes entre la commande exercée par le pilote et sa réception par la machine. Pour ce faire, on ne peut pas être en compétition avec d’autres services. En ondes millimétriques, le réseau concerné peut être de faible surface, par exemple, limité à un site industriel.</p>
<p><strong>Les innovations techniques radios</strong></p>
<p>Avec le « massive MIMO » (multiple input, multiple output), chaque antenne consiste en un grand nombre de petites antennes. Chaque petite antenne de la station focalise les ondes vers un utilisateur qu’elle suit. Plus précisément, des ondes émises par différents éléments de l’antenne se combinent intelligemment pour réaliser le rayon qui cible un utilisateur particulier. Cela évite l’arrosage très large de l’environnement que font les antennes classiques. C’est une techno plus complexe, mais qui permettra des économies d’énergie une fois bien maitrisée. Et on peut utiliser plusieurs antennes distantes pour une même communication, améliorant encore la focalisation.</p>
<p>L’utilisation de fréquences plus élevées, les bandes millimétriques comme la 26 GHz envisagée en France. Cela permet d’augmenter les fréquences utilisables pour les communications et surtout d’arriver dans des bandes où les disponibilités de fréquences sont importantes. L’utilisation simultanée de différentes technologies et fréquences. Vous pouvez par exemple déjà téléphoner depuis chez vous en cellulaire ou en wifi (voix sur wifi). Votre téléphone doit choisir et le passage de l’un à l’autre est compliqué, et de nos jours très lent. Les futures générations de téléphones faciliteront de telles utilisations simultanées de plusieurs technos et fréquences afin d’améliorer les services, par exemple en évitant de tomber dans un “trou” lors du passage de l’une à l’autre.</p>
<p><strong>Le mode TDD (Time Division Duplexing)</strong></p>
<p>On partage de mêmes fréquences avec une répartition dans le temps des phases montantes (du téléphone vers la station) et descendantes (de la station au téléphone). Cela permet de ne pas choisir a priori un partage des fréquences entre le trafic montant et descendant. La meilleure utilisation des fréquences est un élément clé de l’utilisation des réseaux cellulaires, car c’est une ressource rare à partager entre tous les utilisateurs.</p>
<p><strong>Les « petites cellules » (small cells)</strong></p>
<p>La techno permet d’utiliser les bandes très hautes (par exemple, 26 GHz) qui sont disponibles en très grandes quantités. Mais les messages s’y propagent beaucoup moins loin, quelques centaines de mètres au plus. On va donc utiliser de toutes petites antennes (les cellules) sur des lampadaires, des abribus, etc. C’est une technologie pour centre-ville et lieux très fréquentés comme des stades ou des festivals.</p>
<p><strong>Les communications de terminal à terminal</strong></p>
<p>Cela permet à des terminaux de communiquer directement entre eux sans passer par le système de l’opérateur. On peut continuer à communiquer même quand le réseau est saturé ou quand il dysfonctionne, par exemple en cas de catastrophe naturelle ou d’attaque informatique.</p>
<p><strong>La radio cognitive</strong></p>
<p>L’idée est de pouvoir mieux utiliser les fréquences, en se glissant temporairement quand c’est possible dans des fréquences non-utilisées.</p>
<p>Pour ce qui est de la radio cognitive et des communications de terminal à terminal, si ces deux aspects participent bien de la vision de la 5G, ils ne semblent pas encore vraiment mures à ce stade.</p>
<p>Et demain, la 6G</p>
<p>S’il n’est déjà pas simple de dire ce que sera la 5G en cours de déploiement, il devient carrément surréaliste de décrire une technologie encore dans les laboratoires de recherche, la 6G : nous ne sommes pas futurologues ! Nous nous contenterons donc d’en présenter les grands traits. Techniquement, tout en visant encore plus de débit, la 6G vise le “plus fin” : de plus petites antennes (small cells), et de plus petits data centers (edge). Nous serons en permanence connectés au réseau cellulaire et dans de mêmes standards, même quand ce sera par satellite. Le réseau doit se mettre à notre service, nous “humains”, probablement de plus en plus immergés dans un monde de robots (ce qu’individuellement nous ne souhaitons pas forcément, mais c’est un autre sujet) ; on parle de réalité virtuelle et augmentée (qui démarrent), d’holographie pour des réunions à distance. Et la 6G doit permettre aussi de bien suivre les objets se déplaçant à haute vitesse ou en environnement compliqué.</p>
<p>En fait, la 6G permettra l’aboutissement des promesses de la 5G en rendant possible les communications entre un nombre massif de machines de tout genre peut-être des millions au km<sup>2</sup>). Si la 5G a déjà été conçue avec la sobriété énergétique comme objectif, la 6G ira encore plus loin dans cette direction.</p>
<p>Bien sûr, l’intelligence artificielle sera hyperprésente, ce serait-ce que parce que les systèmes de communication et leur sécurité seront devenus trop complexes pour les simples humains que nous sommes.</p>
<p>La 6G règlera tous les problèmes des réseaux cellulaires, elle sera capable de tout, pourquoi pas de faire le café… Vous ne voyez pas bien où ça nous mène. Eh bien, nous non plus. C’est bien pour cela qu’il est indispensable de suivre tout cela de près, parce que nous aurons des choix sociétaux peut-être essentiels à faire sur des sujets comme le niveau de robotisation de nos vies, la sécurité ou l’environnement.</p>
<hr>
<p><em>Pour aller plus loin: <a href="https://www.academie-sciences.fr/fr/Rapports-ouvrages-avis-et-recommandations-de-l-Academie/5g-reseaux-communications-mobiles.html">« La 5G et les réseaux de communications mobiles »</a>, rapport du groupe de travail de l’Académie des sciences sur les réseaux du futur, 12 juillet 2021.</em></p><img src="https://counter.theconversation.com/content/169893/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Serge Abiteboul est membre l’Académie des sciences et a co-écrit le rapport : La 5G et les réseaux de communications mobiles, sur lequel se base cet article.</span></em></p><p class="fine-print"><em><span>Gérard Berry est membre l’Académie des sciences et a co-écrit le rapport : La 5G et les réseaux de communications mobiles, sur lequel se base cet article.</span></em></p>
La 5G est en cours de déploiement, revenons sur ce qui la différencie des générations de télécommunications précédentes.
Serge Abiteboul, Directeur de recherche à Inria, membre de l'Académie des Sciences, Inria
Gérard Berry, Professeur émérite en informatique, Collège de France
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/169292
2021-10-05T19:21:16Z
2021-10-05T19:21:16Z
Facebook : une petite mise à jour qui a entraîné une panne majeure
<p>En fin de journée le 4 octobre, de nombreux utilisateurs ont été dans l’incapacité de se connecter à leurs comptes Facebook, Instagram ou WhatsApp. Tous ces services sont la propriété de l’entreprise Facebook, et ils ont été affectés par le même type de panne : une mise à jour accidentelle et erronée des informations de routage vers les serveurs de Facebook.</p>
<p>Le fonctionnement de l’Internet repose sur un ensemble de technologies, dont deux sont impliquées dans l’incident d’hier, <a href="https://fr.wikipedia.org/wiki/Border_Gateway_Protocol">BGP</a> (<em>border gateway protocol</em>) et <a href="https://fr.wikipedia.org/wiki/Domain_Name_System">DNS</a> (<em>domain name system</em>).</p>
<p>Rappelons que pour communiquer, chaque machine doit disposer d’une <a href="https://fr.wikipedia.org/wiki/Adresse_IP">adresse IP</a>. Une communication sur Internet consiste à mettre en relation deux adresses IP. Le contenu de chaque communication est découpé en paquets, échangés par le réseau entre une source et une destination.</p>
<h2>Le fonctionnement du BGP (<em>border gateway protocol</em>)</h2>
<p>Internet est composé d’un ensemble de <a href="https://fr.wikipedia.org/wiki/Autonomous_System">« systèmes autonomes »</a> (<em>autonomous system</em> ou AS en anglais). Il en existe plusieurs dizaines, certains très gros, d’autres plus petits. Certains AS sont interconnectés par des points d’échange qui leur permettent d’échanger des données. Chacun de ces systèmes est composé d’un ensemble de matériels appelés routeurs, reliés entre eux par des liens de communication optique ou électrique. Une communication sur Internet circule sur ces liens, et les routeurs sont chargés de faire passer une communication d’un lien à un autre suivant des règles de routage. Chaque AS est connecté au moins à un autre, voire plusieurs.</p>
<p>Lorsqu’un utilisateur connecte sa machine à Internet, il le fait en général par l’intermédiaire d’un <a href="https://fr.wikipedia.org/wiki/Fournisseur_d%27acc%C3%A8s_%C3%A0_Internet">fournisseur d’accès Internet</a> (FAI). Ce FAI est lui-même un « système autonome ». Il dispose de plages d’adresse et en attribue une à chaque machine de ses clients. Chaque routeur recevant un paquet examine les deux adresses source et destination et décide de transférer le paquet sur le lien suivant, en fonction des règles de routage transmises dans ses tables.</p>
<p>Afin de peupler ces règles de routage, chaque AS diffuse vers les autres des informations décrivant la manière d’associer une plage d’adresses qu’il possède à un chemin de systèmes autonomes. Cette diffusion se fait par le protocole BGP (<em>border gateway protocol</em>), de proche en proche. Chaque routeur dispose ainsi de l’ensemble des informations nécessaires pour acheminer un paquet.</p>
<h2>Le système de nommage DNS (<em>domain name system</em>)</h2>
<p>L’utilisation des adresses IP étant peu transparente pour l’utilisateur final, Internet propose le système de nommage DNS (<em>domain name system</em>). Pour les serveurs disponibles sur Internet, cela permet d’associer « facebook.com » à l’adresse IP « 157.240.196.35 ».</p>
<p>Chaque possesseur de nom de domaine met en place (ou délègue) un serveur DNS qui associe les noms de domaine avec des adresses IP. C’est lui qui est considéré comme la source la plus fiable (autorité) de l’information DNS. C’est souvent la première cause de panne, car si la machine n’arrive pas à résoudre un nom (c’est-à-dire à associer le nom demandé par l’utilisateur à une adresse), l’utilisateur final reçoit un message d’erreur.</p>
<p>Chaque opérateur majeur de l’Internet, Facebook mais aussi Google, Netflix, Orange, OVH… possède un (ou plusieurs) AS et pilote le service BGP associé en relation avec ses pairs. Il possède également un ou plusieurs serveurs DNS qui font autorité sur ses domaines.</p>
<h2>La panne</h2>
<p>En fin de matinée le 4 octobre, Facebook a procédé à une modification de sa configuration BGP et l’a diffusée aux AS auxquels il est connecté. Cette modification a entraîné la disparition des routes vers Facebook, pour l’ensemble de l’Internet.</p>
<p>Les communications en cours avec les serveurs de Facebook se sont en conséquence interrompues, à mesure que l’effacement des routes se propageait d’AS en AS, puisque les routeurs n’étaient plus en mesure d’acheminer les paquets.</p>
<p>La conséquence la plus visible pour les utilisateurs a été une interruption du service DNS et un message d’erreur, puis que les serveurs DNS des FAI n’étaient plus en mesure (en raison de la panne BGP) de contacter le serveur autorité de Facebook.</p>
<p>Du côté de Facebook, cette panne a également entraîné des perturbations très importantes puisqu’aucun accès à distance n’était plus possible (donc concrètement, plus aucune possibilité de télétravailler). Les employés de Facebook se sont retrouvés dans l’impossibilité de communiquer entre eux, puisqu’ils utilisaient les mêmes outils pour leurs échanges. Il a donc été nécessaire de recourir à une intervention sur place dans les centres de calcul. Les contrôles d’accès des bâtiments étant également des services en ligne, cet accès semble s’être révélé plus complexe que prévu.</p>
<p>Finalement, le nom de domaine « facebook.com » n’étant plus référencé a été identifié comme libre par plusieurs sites spécialisés pendant la durée de la panne, et a été présenté comme un candidat à enchères.</p>
<h2>Les conséquences pour les utilisateurs</h2>
<p>L’accès aux informations de tous les utilisateurs de Facebook a donc été impossible pendant la durée de la panne. Facebook est devenu un service très important pour de nombreuses communautés d’utilisateurs, permettant à des professionnels ou des étudiants d’échanger sur des groupes privés par exemple. Ces utilisateurs ont donc été dans l’impossibilité de travailler normalement.</p>
<p>Facebook est également un fournisseur d’identité pour de nombreux services sur Internet, agissant comme <a href="https://fr.wikipedia.org/wiki/Authentification_unique">« single sign-on »</a>. Les utilisateurs réutilisent leur compte Facebook pour accéder à d’autres services que ceux proposés par la société. Du fait de l’impossibilité d’accéder à Facebook, les utilisateurs ont dû réutiliser d’autres informations de connexion (qu’ils avaient peut-être perdues par ailleurs) pour obtenir l’accès.</p>
<p>Tout au long de la panne, les utilisateurs ont continué à demander à accéder à Facebook, engendrant ainsi un accroissement du nombre de requêtes DNS diffusées sur Internet. Cela a créé une surcharge temporaire mais bien visible de l’activité DNS mondiale.</p>
<p>Cette panne illustre la place croissante et la criticité de ces services en ligne sur notre vie quotidienne. Elle illustre également la fragilité encore importante de ces services et la difficulté que nous avons à les piloter. Il devient donc de plus en plus important d’opérer ces services avec autant de professionnalisme et de rigueur que d’autres services critiques.</p>
<p>Par exemple, nos services bancaires sont largement, si ce n’est uniquement, en ligne sur Internet aujourd’hui. Une panne telle que celle ayant affecté Facebook peut plus difficilement se produire sur un service bancaire en raison des normes et réglementations mises en place pour déployer ces services (<a href="https://www.ssi.gouv.fr/entreprise/reglementation/directive-nis/">Directive sur la sécurité des réseaux et services</a>, <a href="https://www.ssi.gouv.fr/entreprise/reglementation/directive-nis/">Règlement général sur la protection des données</a>, <a href="https://fr.wikipedia.org/wiki/Norme_de_s%C3%A9curit%C3%A9_de_l%27industrie_des_cartes_de_paiement">PCI-DSS</a>).</p>
<p>En comparaison, Facebook édicte ses propres règles de fonctionnement et échappe partiellement aux règles communes telles que le RGPD. La mise en place d’obligations de service pour ces grandes plates-formes pourrait ainsi amener à une meilleure qualité de service. Notons toutefois qu’aucune banque n’opère un réseau aussi imposant que l’infrastructure de Facebook, dont la taille accroît bien évidemment les difficultés de fonctionnement.</p>
<p>Plus généralement, après de nombreuses années de recherche et de normalisation, des mécanismes de sécurité pour BGP et DNS sont en train d’être déployés, pour prévenir des attaques ayant des effets similaires. Il convient donc d’accélérer le déploiement de ces mécanismes de sécurité pour améliorer encore la fiabilité d’Internet.</p><img src="https://counter.theconversation.com/content/169292/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Hervé Debar a reçu des financements de l'Europe dans le cadre du programme H2020 et de l'ANR. </span></em></p>
Que s’est-il passé chez Facebook pour provoquer l’impossibilité de se connecter à l’ensemble de leurs services ?
Hervé Debar, Directeur de la Recherche et des Formations Doctorales, Directeur adjoint, Télécom SudParis – Institut Mines-Télécom
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/160052
2021-06-27T17:04:13Z
2021-06-27T17:04:13Z
Comment marchent votre réseau wifi et vos appareils connectés – et pourquoi ils sont vulnérables aux attaques informatiques
<figure><img src="https://images.theconversation.com/files/407881/original/file-20210623-19-o5up26.jpg?ixlib=rb-1.1.0&rect=17%2C2083%2C3976%2C3910&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les réseaux sans fil fonctionnent avec beaucoup d’intermédiaires. Certains sont-ils corrompus&nbsp;?</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/7wBFsHWQDlk">Zak, Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>L’apparition du Covid-19 a été accompagnée d’une forte hausse du nombre de cyberattaques dans le monde envers les <a href="https://fr.wikipedia.org/wiki/Infrastructure_critique">« infrastructures critiques »</a>. Depuis le début de la pandémie, le nombre d’attaques connues a <a href="https://www.imcgrupo.com/covid-19-news-fbi-reports-300-increase-in-reported-cybercrimes/">augmenté de 300 %</a>, avec en 2020 une <a href="https://www.fintechnews.org/the-2020-cybersecurity-stats-you-need-to-know/">hausse de 238 %</a> envers le milieu banquier. De plus, 27 % des attaques durant 2020 ont pris pour cible le <a href="https://www.ouest-france.fr/economie/cyberattaques-pourquoi-les-hopitaux-sont-ils-vises-7156970">milieu hospitalier</a>, avec la France qui en <a href="https://www.lemonde.fr/pixels/article/2021/02/12/touche-par-une-cyberattaque-massive-l-hopital-de-dax-veut-poursuivre-les-soins-coute-que-coute_6069664_4408996.html">début 2021</a> s’est retrouvée en ligne de mire pour les cybercriminels.</p>
<p>Avec le déploiement d’équipements connectés, comme les pompes à insuline ou pacemakers « intelligents », les champs d’attaque et les risques associés évoluent également. Via ces appareils, un attaquant peut cibler l’état même de santé des patients et provoquer de <a href="https://www.bitdefender.fr/box/blog/sante/les-pompes-insuline-medtronic-peuvent-etre-piratees-pour-surdoser-les-patients/">sérieux dommages</a>. De plus, ces attaques peuvent causer un « effet en cascade », avec des conséquences parfois inattendues sur d’autres systèmes, par exemple en allumant une prise électrique « connectée » sur laquelle est branché un radiateur, provoquant l’ouverture d’une fenêtre motorisée pour contrer l’augmentation de la chaleur.</p>
<p>Ces équipements autonomes font partie de la famille de l’<a href="https://fr.wikipedia.org/wiki/Internet_des_objets">« Internet des Objets »</a> et sont au centre de la recherche en cybersécurité. De plus, avec leurs contraintes particulières comme des capacités de calcul et d’utilisation de batteries, la sécurité des technologies sans fils utilisées intéresse également les chercheurs, en particulier pour assurer l’intégrité du réseau vis-à-vis de potentielles intrusions.</p>
<h2>Les réseaux multi-saut</h2>
<p>Lorsqu’on dit « réseau sans fil », on pense immédiatement à la connexion wifi classique qu’on utilise au quotidien pour se connecter à l’Internet via sa box. Bien qu’efficace, ce type de connexion possède quelques restrictions.</p>
<p>Pour illustrer ces propos, prenons l’exemple d’un bar où les clients ne peuvent s’adresser qu’au barman. On peut commander à boire sans problème, mais si on souhaite parler avec notre voisin, nous devons le faire via le barman qui contrôle la conversation. Maintenant, si on s’éloigne pour s’installer à une table, le barman n’est plus à proximité et ne peut donc plus entendre nos paroles : on ne peut plus ni échanger avec notre voisin ni commander à boire.</p>
<p>Dans la vraie vie, nous n’avons pas ces contraintes et on peut donc avoir une conversation directement avec notre voisin. Cependant, le barman est toujours trop loin et la soif commence à s’installer. La solution existe sous la forme de serveurs qui circulent entre les tables, prenant les commandes, les transmettant au barman et apportent les boissons.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/407918/original/file-20210623-21-43k2af.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/407918/original/file-20210623-21-43k2af.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/407918/original/file-20210623-21-43k2af.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/407918/original/file-20210623-21-43k2af.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/407918/original/file-20210623-21-43k2af.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/407918/original/file-20210623-21-43k2af.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/407918/original/file-20210623-21-43k2af.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/407918/original/file-20210623-21-43k2af.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Pour aller d’une source à une destination, il faut passer par des intermédiaires – trois dans cet exemple. Le choix des intermédiaires s’appelle le routage.</span>
<span class="attribution"><span class="source">Edward Staddon, Inria</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Dans le domaine du numérique, cette approche, appelée « multi-saut », est utilisée principalement dans des réseaux de grande envergure, comme les <a href="https://fr.wikipedia.org/wiki/R%C3%A9seau_de_capteurs_sans_fil">réseaux de capteurs</a> ou les <a href="https://fr.wikipedia.org/wiki/Mobile_ad_hoc_networks">réseaux mobiles</a>. Contrairement à notre bar, nous n’avons pas d’équipements précis qui jouent le rôle du serveur : chaque participant en possède plutôt les capacités. De ce fait, n’importe quel équipement peut transmettre et choisir un chemin, appelé « route » pour relayer un message d’un côté du réseau à l’autre – comme si nous faisions passer la commande « une limonade et des cacahuètes s’il vous plaît » de table en table.</p>
<h2>Les attaques au sein des réseaux sans fil</h2>
<p>Une fois les boisons reçues, on commence à discuter avec notre voisin de notre journée au travail. Cependant, assis à la table juste à côté il y a un espion qui entend tout ce qui est dit et note les informations sur une feuille, sans qu’on le sache. En partant, il allume le système sonore du bar qui joue de la musique à un volume très élevé. Malheureusement, avec ce bruit on ne peut plus échanger avec notre voisin.</p>
<p>Cet exemple illustre les principales difficultés au niveau des réseaux sans fil, liées à la protection des communications. Comme nos propres voix, les ondes radio utilisées par ces technologies traversent l’espace public et donc peuvent être impactées et <a href="https://hal.inria.fr/hal-03215527/">brouillées</a> par d’autres ondes. De plus, elles peuvent même être <a href="https://doi.org/10.1155/2013/760834">écoutées</a> par d’autres équipements à proximité. L’utilisation de moyens de sécurisation, comme les mots de passe dans les réseaux wifi ou le chiffrage des échanges, limite cette écoute illicite.</p>
<p>En permettant aux nœuds de relayer les informations entre eux, on ouvre le réseau à d’autres menaces, notamment celles qui ciblent le <a href="https://fr.wikipedia.org/wiki/Routage">« routage »</a> (choix de chemin à prendre lors du transfert des messages). Mettons que nous souhaitions commander une autre boisson. Le comportement du serveur influence fortement l’épanchement de notre soif. Il pourrait par exemple purement et simplement ignorer notre commande, remplacer un thé par un café ou livrer notre commande à une autre table.</p>
<p>Ces menaces envers le choix du chemin à emprunter dans l’émission et la réception des messages peuvent avoir de lourdes conséquences sur ces réseaux où le routage des messages joue un rôle crucial. Cependant, la réussite de telles attaques repose sur un point précis : l’intégration de l’attaquant non seulement dans le réseau, mais au sein du processus de routage.</p>
<h2>La sécurisation du processus de routage</h2>
<p>Plusieurs solutions existent au niveau des équipements informatiques pour la <a href="https://doi.org/10.1186/s42400-019-0038-7">détection d’intrusion</a>. Basées sur des technologies comme l’apprentissage machine ou l’analyse des ondes radio, elles sont assez efficaces, mais possèdent plusieurs contraintes. Les techniques d’apprentissage par exemple sont gourmandes en termes de calcul qui, dans le cadre des équipements IoT (pour « Internet-of-Things »), épuisent les batteries des objets connectés de tout type.</p>
<p>Une potentielle solution se trouve ici aussi au niveau du comportement humain. Dans le bar, si on voit que notre serveur agit sur notre commande sans notre accord, notre confiance en lui va baisser, impactant ainsi sa réputation. On va donc chercher un autre moyen d’acheter nos boissons en passant par un autre serveur avec une meilleure réputation.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/407919/original/file-20210623-23-1nlf3rz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/407919/original/file-20210623-23-1nlf3rz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/407919/original/file-20210623-23-1nlf3rz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/407919/original/file-20210623-23-1nlf3rz.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/407919/original/file-20210623-23-1nlf3rz.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/407919/original/file-20210623-23-1nlf3rz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/407919/original/file-20210623-23-1nlf3rz.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/407919/original/file-20210623-23-1nlf3rz.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Le choix du chemin par lequel transite l’information dans un réseau sans fil dépend de la “ ;réputation" ; des intermédiaires. L’un d’eux est-il soupçonné d’être corrompu et à la solde d’un attaquant ?</span>
<span class="attribution"><span class="source">Edward Staddon, Inria</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Au sein de notre réseau, on peut analyser le comportement des nœuds voisins et leur associer un <a href="https://doi.org/10.1109/MUE.2007.181">« indice de réputation »</a> qui indique notre niveau de confiance vis-à-vis de ce nœud. Via l’<a href="https://fr.wikipedia.org/wiki/Routage_ad_hoc#Protocole_r%C3%A9actif">« exploration réactive »</a> du réseau, c’est-à-dire « à la demande » et uniquement quand on en a besoin, un chemin d’un point A à un point B est déterminé et donc connu par les différents nœuds. Ainsi, si le comportement attendu de routage d’un équipement intermédiaire dévie de ce chemin, on considère le nœud comme potentiellement malicieux et son indice de réputation est impacté, réduisant la probabilité de l’utiliser dans un futur échange.</p>
<p>L’indice de réputation évolue au cours du temps et permet non seulement de détecter de nouveaux équipements malicieux introduits dans le réseau par l’attaquant, mais aussi des équipements préexistants qui ont été corrompus par l’attaquant. Cet indice permet aussi réintégrer de nœuds qui ont été exclus par erreur, ou qui ont été secourus des mains des criminels.</p>
<p>Pour finir, avec l’utilisation de la technologie <a href="https://fr.wikipedia.org/wiki/blockchain">blockchain</a>, un système de registre distribué et immuable issu de la <a href="https://fr.wikipedia.org/wiki/Cryptomonnaie">cryptomonnaie</a>, on peut partager ces indices de réputation de manière sécurisée, les protégeant de potentiels sabotages.</p>
<h2>Assurer la sécurité des infrastructures critiques</h2>
<p>La sécurité de ces réseaux est primordiale, et ce d’autant plus lorsqu’ils appartiennent à des infrastructures critiques dans des secteurs d’importance. Une attaque envers ces secteurs peut non seulement causer des dégâts financiers ou énergétiques, mais aussi humains lorsque la cible est un milieu hospitalier.</p>
<p>C’est dans ce contexte que le projet européen <a href="https://www.cybersane-project.eu/">CyberSANE</a> vise à fournir des outils avancés aux opérateurs afin de leur permettre de mieux répondre aux menaces auxquelles ils sont confrontés. CyberSANE permet aux infrastructures critiques de travailler ensemble dans la lutte contre les cybercriminels, via l’<a href="https://www.cybersane-project.eu/system/sharenet/">échange d’informations</a>, afin d’alerter d’autres infrastructures critiques de potentielles menaces. De plus, via l’emploi de méthodes comme l’extraction et l’analyse de données en <a href="https://www.cybersane-project.eu/system/darknet/">provenance du « deep web »</a>, CyberSANE est capable de prévenir d’une attaque en préparation, afin de fortifier les défenses avant l’arrivée de l’armada ennemie.</p><img src="https://counter.theconversation.com/content/160052/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Edward Staddon travaille pour CyberSANE. Il a reçu des financements de CPER DATA et du projet Européen CyberSANE H2020, convention de subvention numéro 833683, répondant à l'appel SU-ICT-01-2018</span></em></p><p class="fine-print"><em><span>Nathalie Mitton et Valeria Loscri ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur poste universitaire.</span></em></p>
Les réseaux sans fil communiquent de proche en proche, ce qui donne de nombreuses opportunités d’écoute ou d’infiltration.
Edward Staddon, Doctorant en Réseau et Cybersécurité, Inria
Nathalie Mitton, Directrice de recherche en réseau de capteurs sans fil, Inria
Valeria Loscri, Associate research scientist, Inria
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/162350
2021-06-08T17:30:48Z
2021-06-08T17:30:48Z
Numéros d’urgence chez Orange : les dessous de la panne
<p>Plus d’accès au SAMU, aux pompiers ou encore à la police… Mercredi dernier, des dysfonctionnements ont perturbé de façon massive les appels aux numéros d’urgence. Provoquant même une réunion de crise au sein du gouvernement. Des enquêtes sont en cours pour déterminer si cette panne du réseau Orange a provoqué des décès et ce vendredi l’opérateur rendra les résultats de son enquête interne.</p>
<p>Mais peut-on déjà essayer de comprendre ce qui a pu se passer ? Comment fonctionnent ces réseaux particuliers ?</p>
<p>L’un des premiers constats à poser est que nous sommes en fin de transition technologique dans les réseaux téléphoniques, transition qui a démarré avec le déploiement d’Internet et des réseaux mobiles. Le réseau téléphonique initial, appelé « Réseau Téléphonique Commuté » (RTC) permet de mettre en relation deux téléphones fixes. La technologie développée depuis la fin du XIX<sup>e</sup> siècle repose sur le fait d’envoyer des signaux électriques sur un fil entre deux appareils. Pendant plus de 100 ans, la mise en relation des deux téléphones a demandé la création d’un lien physique continu entre les deux appareils.</p>
<p>L’intérêt de cette technique est qu’elle permet d’obtenir des communications très fiables. L’inconvénient est le coût très élevé du réseau et des communications. Dans le cas précis des numéros d’urgence, il est impossible de joindre un poste qui est déjà en communication. La gestion d’un tel environnement demande donc la mise en place de standards téléphoniques complexes.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/405070/original/file-20210608-28218-i5vwn4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/405070/original/file-20210608-28218-i5vwn4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=346&fit=crop&dpr=1 600w, https://images.theconversation.com/files/405070/original/file-20210608-28218-i5vwn4.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=346&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/405070/original/file-20210608-28218-i5vwn4.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=346&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/405070/original/file-20210608-28218-i5vwn4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=435&fit=crop&dpr=1 754w, https://images.theconversation.com/files/405070/original/file-20210608-28218-i5vwn4.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=435&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/405070/original/file-20210608-28218-i5vwn4.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=435&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">L’acheminement des communications dans le RTC est assuré par des équipements appelés « commutateurs téléphoniques ». Il s’agit ici du commutateur numérique DMS-100 de Nortel.</span>
<span class="attribution"><a class="source" href="https://fr.wikipedia.org/wiki/R%C3%A9seau_t%C3%A9l%C3%A9phonique_commut%C3%A9#/media/Fichier:Nortel_DMS100_public_voice_exchange.jpg">Mudares/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>L’équipement central de cette architecture de réseau est le commutateur. Ce sont des équipements très volumineux, il en existe quelques dizaines sur le territoire.</p>
<p>Le RTC est aujourd’hui en phase d’extinction, même s’il est prévu que des équipements restent en place. La commercialisation de ces technologies s’arrêtera d’ici novembre 2021, et les infrastructures technologiques <a href="https://www.arcep.fr/demarches-et-services/utilisateurs/larret-progressif-du-reseau-telephonique-commute-rtc.html">commenceront à s’éteindre à partir de 2023</a>.</p>
<h2>La voix sur IP (VoIP)</h2>
<p>La voix sur IP (VoIP) a été développée lorsque le déploiement du réseau Internet s’est généralisé comme usage domestique. Elle consiste à utiliser la technologie Internet pour transmettre des communications. Dans ce schéma, la conversation entre les deux postes est découpée en morceaux, chacun circulant indépendamment des autres sur le réseau.</p>
<p>Une communication est établie lorsque l’un des postes téléphoniques interroge des annuaires pour trouver le destinataire. Une fois la mise en relation effectuée au travers des annuaires, les deux postes dialoguent directement sur le réseau. Ce mode de fonctionnement permet toute sorte de nouveaux usages, comme la vidéoconférence à laquelle nous sommes maintenant habitués. Dans ce cadre, les services comme <em>Zoom</em> ou <em>Teams</em> servent d’annuaire et de mise en relation.</p>
<p>Ce réseau repose sur une architecture fortement décentralisée. Plusieurs dizaines de milliers de routeurs installés sur tout le territoire sont connectés par des fibres optiques (ou d’autres technologies), formant ainsi un maillage important et robuste en cas de panne.</p>
<h2>Le fonctionnement des numéros d’appel d’urgence</h2>
<p>Une communication d’urgence repose sur l’interprétation du numéro court provenant du terminal appelant (poste fixe ou mobile), associée à une géolocalisation de ce terminal. Cette géolocalisation est à grande maille, puisqu’il s’agit d’identifier l’endroit où se situe le point de connexion fixe le plus proche (armoire dans une rue, antenne 3/4G…).</p>
<p>Une partie de la communication, à partir du poste de l’appelant, est acheminée par le réseau classique, de l’un des quatre opérateurs agréés en France. Lorsque ce réseau détecte un numéro d’urgence, il contacte une plate-forme de gestion de ces services d’urgence, en indiquant le numéro appelant et la position approximative de l’appel. Cela permet de transférer l’appel au centre de traitement le plus proche, et d’identifier la structure la plus à même de répondre à l’appel.</p>
<p>La mise en relation se fait de manière transparente, en retranscrivant le numéro d’urgence à 2 ou 3 chiffres en un numéro classique à 10 chiffres, celui du centre de traitement le plus proche.</p>
<p>L’architecture de communication fait intervenir les deux types de réseau, RTC et VoIP. En effet, tous les clients d’opérateur ayant souscrit une offre Internet sont en VoIP, mais il subsiste des clients avec des liaisons RTC. De la même manière, le basculement des centres d’appel d’urgence de la technologie RTC vers la technologie VoIP est en cours.</p>
<p>Notons que ce réseau d’appels d’urgence est indépendant des réseaux de communication radio des services de secours (gendarmerie par exemple), qui utilisent des technologies spécifiques et dédiées.</p>
<h2>Les pannes</h2>
<p>Les pannes possibles sont de plusieurs ordres, assez classiques : les commutateurs dans le RTC ou les routeurs pour la VoIP peuvent être vus comme de gros ordinateurs, avec des logiciels spécifiques. Les pannes matérielles affectant les ordinateurs (panne de circuit électronique ou de disque dur par exemple) leur sont donc directement applicables. L’impact d’une panne matérielle dans le RTC est significatif, mais le réseau Internet est en général assez robuste et ce type de panne affecte moins la VoIP.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/405075/original/file-20210608-130350-47ab1z.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/405075/original/file-20210608-130350-47ab1z.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/405075/original/file-20210608-130350-47ab1z.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=767&fit=crop&dpr=1 600w, https://images.theconversation.com/files/405075/original/file-20210608-130350-47ab1z.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=767&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/405075/original/file-20210608-130350-47ab1z.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=767&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/405075/original/file-20210608-130350-47ab1z.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=964&fit=crop&dpr=1 754w, https://images.theconversation.com/files/405075/original/file-20210608-130350-47ab1z.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=964&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/405075/original/file-20210608-130350-47ab1z.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=964&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Routeur Avaya ERS 8600 (2009).</span>
<span class="attribution"><a class="source" href="https://fr.wikipedia.org/wiki/Routeur#/media/Fichier:ERS-8600.JPG">PassportDude/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Une autre panne classique est la perte d’un lien de connexion, fibre optique ou cuivre. Cela peut être assez fréquent dans les <a href="https://www.ouest-france.fr/bretagne/sarzeau-56370/10-000-foyers-sans-internet-ni-mobile-sur-la-presqu-ile-de-rhuys-6869596">zones de travaux publics</a>. Dans ce cas, quelques postes sont affectés. Cela peut aller jusqu’à quelques milliers de terminaux mobiles sur une zone couverte par une antenne. Notons que cette panne est très handicapante pour la zone concernée, puisque par exemple les terminaux de paiement par carte bancaire ont régulièrement besoin de se connecter pour valider un paiement.</p>
<p>Il peut également se produire des pannes liées à des maintenances du logiciel ou de la configuration des routeurs et des commutateurs, voire de l’infrastructure de support nécessaire à leur bon fonctionnement.</p>
<p>Les routeurs et commutateurs étant essentiellement des ordinateurs, ils peuvent faire l’objet de cyberattaques. Les attaques les plus connues concernent les <a href="https://www.zdnet.fr/actualites/attaques-sur-votre-routeur-pourquoi-le-pire-est-encore-a-venir-39878709.htm">petits routeurs wifi</a>.</p>
<p>Un autre type de panne se produit lors des interconnexions entre RTC et VoIP. Par exemple,en 2012, des éléments de configuration de l’un des réseaux ont été <a href="https://www.francetvinfo.fr/internet/telephonie/panne-orange-des-elements-fin-juillet-rapport-final-en-septembre_1621603.html">transmis à l’autre de manière non désirée</a>, provoquant une panne majeure.</p>
<h2>La panne observée</h2>
<p>La panne observée la semaine dernière ne provient pas, vu son ampleur, d’une défaillance matérielle. En effet, la plupart des pannes matérielles ont un périmètre physique limité.</p>
<p>Le système a partiellement continué à fonctionner. On peut donc en déduire que le réseau avait une surcharge de traitement, sans être complètement arrêté. Cela semble exclure l’hypothèse d’une cyberattaque qui aurait pris le contrôle du réseau. En effet, dans un tel scénario d’attaque, l’ensemble des services aurait été stoppé, et le temps nécessaire pour revenir à un état opérationnel normal serait sans doute plus important.</p>
<p>Il semble donc naturel de conclure à une défaillance logicielle ayant affecté plusieurs équipements. En effet, le bon fonctionnement d’un tel réseau nécessite que les équipements partagent les mêmes configurations. Une erreur dans le paramétrage ou dans le déploiement d’un logiciel a donc très bien pu paralyser le bon fonctionnement du service.</p>
<p>Une des hypothèses permettant d’expliquer la panne est une erreur dans la chaîne de paramétrage des transcriptions de numéros du court vers le long, <a href="https://www.telecom.gouv.fr/pdaau/">selon le protocole de référence gouvernemental</a>. Le document n’est pas exploitable directement par des systèmes informatiques, et plusieurs types de problèmes peuvent survenir, comme une taille trop importante, une erreur de format, ou une saisie erronée. Ce document étant un point crucial partagé par l’ensemble des systèmes de gestion du réseau, une erreur peut avoir des conséquences très importantes.</p>
<p>Il semble par ailleurs que contrairement à l’événement de 2012, le partage de technologies entre RTC et VoIP aurait pu permettre un fonctionnement en mode dégradé du service. Les centres restés opérationnels n’étant pas assez puissants, il en est donc résulté des pertes d’appel et des difficultés d’établissement de communication.</p>
<p>Cette panne nous rappelle donc la fragilité de nos infrastructures informatiques et réseaux. Au-delà du cas spécifique des services d’urgence, qui porte une charge émotionnelle et affective importante, il est indispensable de s’assurer globalement de la résilience de l’ensemble de nos réseaux de communications, et d’étudier tous les incidents pour s’assurer qu’ils ne se reproduiront pas.</p><img src="https://counter.theconversation.com/content/162350/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Hervé Debar a reçu des financements de l'ANR, de l'Union Européenne et de la Fondation Mines-Télécom. </span></em></p>
Avant l’annonce de l’enquête interne d’Orange, la piste de l’incident logiciel est à privilégier.
Hervé Debar, Directeur de la Recherche et des Formations Doctorales à Télécom SudParis, Télécom SudParis – Institut Mines-Télécom
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/157492
2021-03-29T14:58:01Z
2021-03-29T14:58:01Z
Noovo.info : lancer un bulletin de nouvelles télé en 2021, est-ce fou ou visionnaire ?
<figure><img src="https://images.theconversation.com/files/392302/original/file-20210329-25-1h46z3t.jpg?ixlib=rb-1.1.0&rect=34%2C5%2C1882%2C1072&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les quatre nouveaux visages de l'information à Noovo : (à l'avant, de gauche à droite) Lisa-Marie Blais, Noémie Mercier, (derrière, de gauche à droite) Meeker Guerrier et Michel Bherer.</span> <span class="attribution"><span class="source">Noovo</span></span></figcaption></figure><p>Ils en ont fumé du bon. C’est ce qu’on pourrait se dire en apprenant que Bell lance un <a href="https://noovo.ca/emissions/noovo-le-fil">nouveau bulletin de nouvelles télé</a>, en ondes depuis le 29 mars.</p>
<p>L’impression pourrait se poursuivre en lisant la <a href="https://crtc.gc.ca/fra/archive/2020/2020-154.pdf">décision qui autorise le géant des télécommunications à acheter V pour créer Noovo</a>. Non seulement c’est Bell qui a proposé de produire, à l’interne, de l’information. Mais l’entreprise s’est même engagée à surpasser ses conditions de licence !</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/390874/original/file-20210322-15-6ea3p9.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Tableau 1" src="https://images.theconversation.com/files/390874/original/file-20210322-15-6ea3p9.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/390874/original/file-20210322-15-6ea3p9.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=126&fit=crop&dpr=1 600w, https://images.theconversation.com/files/390874/original/file-20210322-15-6ea3p9.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=126&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/390874/original/file-20210322-15-6ea3p9.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=126&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/390874/original/file-20210322-15-6ea3p9.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=159&fit=crop&dpr=1 754w, https://images.theconversation.com/files/390874/original/file-20210322-15-6ea3p9.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=159&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/390874/original/file-20210322-15-6ea3p9.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=159&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Comparaison entre le nombre d’heures hebdomadaires de « nouvelles de reflet local » par station et par saison imposé par le CRTC et ce que Bell a proposé.</span>
<span class="attribution"><span class="source">Décision de radiodiffusion CRTC 2020-154, 19 mai 2020, paragraphes 105 à 107.</span></span>
</figcaption>
</figure>
<h2>La télévision… tellement XXᵉ siècle !</h2>
<p>Au premier abord, la décision de Bell étonne parce que le contexte est peu propice au lancement d’une nouvelle chaîne d’information télé.</p>
<p>Il y a d’abord les « cable cutters », ces gens qui se désabonnent du câble ou d’autres services de télédistribution. Bell est particulièrement bien placée pour connaître le phénomène. Entre 2018 et 2020, <a href="https://www.bce.ca/investisseurs/rapports-financiers/archives/annuels/2020">l’entreprise a perdu 110 000 abonnés</a> à ses services de télédistribution au Canada (2,85 à 2,74 millions), ce qui représente une diminution de près de 4 % sur deux ans.</p>
<figure class="align-center ">
<img alt="Car de reportage, Noovo.info." src="https://images.theconversation.com/files/391610/original/file-20210325-13-19s3175.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/391610/original/file-20210325-13-19s3175.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/391610/original/file-20210325-13-19s3175.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/391610/original/file-20210325-13-19s3175.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/391610/original/file-20210325-13-19s3175.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/391610/original/file-20210325-13-19s3175.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/391610/original/file-20210325-13-19s3175.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Car de reportage de Noovo.info, photographié devant le siège de Bell Média, boulevard René-Lévesque à Montréal.</span>
<span class="attribution"><span class="source">Jean‑Hugues Roy</span></span>
</figcaption>
</figure>
<p>Ensuite, les gens écoutent de moins en moins la télévision traditionnelle, selon <a href="https://crtc.gc.ca/pubs/cmr2019-fr.pdf">l’édition 2019 du Rapport de surveillance des télécommunications du CRTC</a>. Alors qu’en 2014, les Canadiens de 18 ans et plus en écoutaient 29 heures par semaine, ils n’y consacraient plus que 26,2 heures en 2018, une diminution de près de 10 % en quatre ans ! Chez les 18-34 ans, le recul est encore plus brutal. L’écoute est passée d’un déjà maigre 20,6 heures par semaine en 2014 à seulement 15,2 heures en 2018. C’est une diminution de plus de 26 % !</p>
<p>Et pour clouer le cercueil, la place de l’information a tendance à diminuer dans cette écoute en chute libre. C’est ce qui ressort d’une analyse de tous les <a href="https://fr.numeris.ca/media-and-events/tv-weekly-top-30">palmarès hebdomadaires des 30 émissions de TV les plus regardées au Québec francophone entre 2010 et 2020</a>.</p>
<p>Dans cet échantillon, j’ai fait la somme des écoutes des bulletins de nouvelles (essentiellement les différentes éditions du <em>TVA Nouvelles</em> et du <em>Téléjournal</em> de Radio-Canada) et des émissions d’affaires publiques (comme <em>Découverte</em>, <em>J.E.</em>, <em>La Facture</em>, <em>Enquête</em> et d’autres). Les résultats, présentés dans le graphique ci-dessous, montrent que la dernière décennie s’est découpée en trois périodes.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/390929/original/file-20210322-13-cn2f4h.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Figure 1" src="https://images.theconversation.com/files/390929/original/file-20210322-13-cn2f4h.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/390929/original/file-20210322-13-cn2f4h.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=300&fit=crop&dpr=1 600w, https://images.theconversation.com/files/390929/original/file-20210322-13-cn2f4h.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=300&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/390929/original/file-20210322-13-cn2f4h.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=300&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/390929/original/file-20210322-13-cn2f4h.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=377&fit=crop&dpr=1 754w, https://images.theconversation.com/files/390929/original/file-20210322-13-cn2f4h.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=377&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/390929/original/file-20210322-13-cn2f4h.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=377&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Somme de l’écoute des bulletins de nouvelles et des émissions d’affaires publiques dans le top-30 des émissions les plus écoutées par semaine au Québec francophone (2010-2020).</span>
<span class="attribution"><span class="source">Numeris.</span></span>
</figcaption>
</figure>
<p>L’information à la télévision a d’abord subi une diminution importante entre 2010 et 2015. Elle a été suivie par une relative stagnation entre 2015 et 2019 pour se terminer par un impressionnant regain en 2020. Il faut cependant se dire que ce sursaut est essentiellement attribuable à la pandémie, qui a vu <a href="https://www.cjr.org/the_profile/the-conversation-covid-19.php">d’autres médias enregistrer des hausses d’achalandage</a>. Et que ce sursaut n’a pas dépassé l’écoute de 2010 ou de 2011.</p>
<h2>C’est pas juste de la TV</h2>
<p>Pour comprendre la décision de Bell, en fait, il faut se rappeler que Noovo.info n’est pas uniquement un bulletin télévisé. C’est un <a href="https://noovo.ca/articles/noovo-info-tous-les-details-sur-le-service-de-nouvelles-de-bell-media">nouveau service d’information</a> <a href="https://vimeo.com/520021992">multiplateformes (télé, radio, web)</a> qui voit le jour.</p>
<p>Et c’est ainsi qu’en examinant d’autres données, on se rend compte qu’il y a d’autres terrains que Noovo.info peut occuper. Il y a le web, bien sûr, et les applications mobiles (l’info a déjà sa place dans l’appli du réseau Noovo). Mais la vidéo sur les réseaux sociaux est relativement peu exploitée par les médias québécois. C’est là que Noovo.info pourrait aussi rejoindre un autre public que celui, vieillissant et bien ancré dans ses habitudes, des bulletins télé.</p>
<p>Commençons par Facebook. Grâce à son outil <a href="https://help.crowdtangle.com/fr/articles/4201940-a-propos-de-nous">CrowdTangle</a>, qui enregistre contenus et métadonnées de ses pages et groupes publics, notamment, j’ai recueilli un échantillon de près de 3,6 millions de publications (« posts ») sur des pages Facebook administrées au Canada en 2020. J’y ai ensuite isolé les contenus vidéos mis en ligne par des médias francophones. On en trouve généralement deux types : les vidéos en direct (<em>Facebook Live</em>) et en différé (vidéos « natives »).</p>
<p>Maintenant, je voulais comparer l’utilisation de la vidéo dans Facebook par les médias d’ici avec ce que font les médias d’un autre pays. Il aurait été injuste de les comparer avec des médias américains, rompus aux réseaux sociaux. Je me suis donc tourné vers la France. J’ai recueilli un autre échantillon de près de 3,6 millions de « posts » sur toute l’année 2020, mais de pages Facebook administrées en France cette fois. Puis, j’y ai identifié les contenus vidéos mis en ligne par des pages de médias d’information.</p>
<p>La figure ci-dessous montre quels sont les médias canadiens francophones (en rouge) et les médias français (en bleu) qui ont publié le plus de vidéos sur leurs pages Facebook en 2020.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/390794/original/file-20210322-21-4kpj9x.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Figure 2" src="https://images.theconversation.com/files/390794/original/file-20210322-21-4kpj9x.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/390794/original/file-20210322-21-4kpj9x.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=475&fit=crop&dpr=1 600w, https://images.theconversation.com/files/390794/original/file-20210322-21-4kpj9x.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=475&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/390794/original/file-20210322-21-4kpj9x.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=475&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/390794/original/file-20210322-21-4kpj9x.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=597&fit=crop&dpr=1 754w, https://images.theconversation.com/files/390794/original/file-20210322-21-4kpj9x.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=597&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/390794/original/file-20210322-21-4kpj9x.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=597&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les 25 médias qui ont diffusé le plus grand nombre de vidéos sur leurs pages Facebook au Canada francophone et en France, par nombre de vidéos mises en ligne en 2020.</span>
<span class="attribution"><span class="source">CrowdTangle.</span></span>
</figcaption>
</figure>
<p>La différence entre la France et le Canada francophone est frappante. Les médias d’outre-Atlantique mobilisent bien davantage les capacités vidéo de Facebook que ne le font les médias d’ici. <a href="https://fr.ejo.ch/economie-medias/facebook-remuneration-medias-francais-live-video">Une enquête publiée en 2017</a> a déjà révélé que Facebook rémunérait certains médias français pour diffuser des contenus vidéo sur sa plate-forme. On ignore si la pratique se poursuit. Sur les six médias qui sont cités dans cette enquête, seulement deux se retrouvent parmi ceux qui ont le plus diffusé l’an dernier. Il est donc difficile de mesurer l’impact de cette pratique sur la différence que j’ai observée en 2020.</p>
<p>Quoi qu’il en soit, on compte 23 médias français qui ont diffusé au moins une vidéo par jour sur leur page Facebook en 2020. Au Québec, il n’y en a eu que sept. Qui plus est, les vidéos des 25 médias canadiens qui se retrouvent dans le palmarès ci-dessus ont généré un peu plus de 344 millions de vues. Celles des médias français : plus de 6,3 milliards ! C’est 18 fois plus ! Et c’est significatif, puisque le marché français n’est que neuf fois plus grand que le marché francophone canadien.</p>
<h2>L’information vidéo sur mobile : une occasion pour Noovo.info</h2>
<p>Le décalage France-Québec est encore plus flagrant dans Instagram. Pour puiser des données dans ce réseau social, toujours avec CrowdTangle, j’ai confectionné deux listes de comptes Instagram. La première comprenait 34 médias canadiens et la seconde, 136 médias français. J’ai téléchargé l’ensemble des publications que tous les médias de ces deux listes ont réalisées dans Instagram en 2020. Puis, j’y ai isolé les publications vidéo et IGTV, ce qui a permis de faire la comparaison présentée dans la figure ci-dessous.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/390798/original/file-20210322-21-1l30qbr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Figure 3" src="https://images.theconversation.com/files/390798/original/file-20210322-21-1l30qbr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/390798/original/file-20210322-21-1l30qbr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=475&fit=crop&dpr=1 600w, https://images.theconversation.com/files/390798/original/file-20210322-21-1l30qbr.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=475&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/390798/original/file-20210322-21-1l30qbr.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=475&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/390798/original/file-20210322-21-1l30qbr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=597&fit=crop&dpr=1 754w, https://images.theconversation.com/files/390798/original/file-20210322-21-1l30qbr.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=597&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/390798/original/file-20210322-21-1l30qbr.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=597&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les 25 médias qui ont diffusé le plus grand nombre de vidéos sur leurs comptes Instagram en 2020 ; comparaison entre le Canada francophone et la France.</span>
<span class="attribution"><span class="source">CrowdTangle.</span></span>
</figcaption>
</figure>
<p>Non seulement les médias français font beaucoup plus d’information dans Instagram, mais les segments vidéos du top-25 français ont été vus presque 100 fois plus que ceux du top-25 québécois (947 millions de vues contre 9,8 millions) !</p>
<p>Comprenez-moi bien. Je ne dis pas que les journalistes français sont supérieurs dans leur compréhension des réseaux socionumériques. Je ne dis surtout pas qu’il faut fournir encore plus de contenu journalistique dans Facebook et dans Instagram, <a href="https://theconversation.com/facebook-senrichit-grace-aux-medias-canadiens-mais-donne-peu-en-retour-145497">qui ne donnent que très peu en retour au monde de l’information</a>.</p>
<p>Je ne fais que décrire un paysage médiatique différent du nôtre, où on trouve, pour parler français, des « pure players » du mobile, comme <a href="https://www.facebook.com/brutofficiel">Brut</a>, <a href="https://www.facebook.com/Loopsider">Loopsider</a> ou <a href="https://www.facebook.com/konbininews">Konbini</a>. Des médias de ce genre ne se sont pas imposés au Québec.</p>
<p>La question, au fond, est la suivante : comment informer un public pour qui le téléphone mobile est désormais le principal vecteur par lequel les nouvelles lui parviennent ? En effet, le plus récent <a href="https://reutersinstitute.politics.ox.ac.uk/sites/default/files/2020-06/DNR_2020_FINAL.pdf"><em>Digital News Report</em></a> nous apprend que 78 % des Canadiens s’informent en ligne et que 55 % utilisent un téléphone intelligent pour le faire.</p>
<p>Ce qu’on appelait le « petit écran » n’est plus le vaisseau amiral de l’information. Un écran beaucoup plus petit l’a remplacé depuis le milieu de la dernière décennie.</p>
<p>Il est donc là le pari de Noovo.info : de réussir à combler le vide relatif dans l’information vidéo mobile au Québec.</p>
<hr>
<p><em>La méthodologie qui sous-tend cet article est exposée de façon détaillée dans le compte github de l’auteur : <a href="https://github.com/jhroy/noovo">github.com/jhroy/noovo</a></em></p><img src="https://counter.theconversation.com/content/157492/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jean-Hugues Roy est membre de la Fédération professionnelle des journalistes du Québec (FPJQ).</span></em></p>
La vidéo pour mobile est peu exploitée par les médias québécois. C’est là que Noovo.info pourrait se démarquer et rejoindre un autre public que celui, vieillissant, des bulletins télé.
Jean-Hugues Roy, Professeur, École des médias, Université du Québec à Montréal (UQAM)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/147302
2020-10-08T17:51:15Z
2020-10-08T17:51:15Z
Dossier : 5G, des ondes de choc ?
<figure><img src="https://images.theconversation.com/files/361107/original/file-20201001-22-h5sbtq.jpg?ixlib=rb-1.1.0&rect=18%2C6%2C4169%2C2788&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Que va changer la 5G ?</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/LqKhnDzSF-8">Joshua Sortino / Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>On pense à la 5G comme une amélioration du réseau de téléphonie mobile, mais la rapidité des communications 5G devrait permettre de connecter bien plus que nos téléphones. Une rapidité suffisante pour un Internet des objets, connectés entre eux, permettant captation et analyse de données ou applications de réalité virtuelle. Face à de telles annonces, pas étonnant que technophiles et sceptiques s’affrontent, car ce n’est pas tant la technologie elle-même que ses conditions d’utilisation qui posent question.</p>
<h2><a href="https://theconversation.com/la-5g-quest-ce-que-cest-comment-ca-marche-146864">La 5G : qu’est-ce que c’est ? Comment ça marche ?</a></h2>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/361077/original/file-20201001-18-ba1wye.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/361077/original/file-20201001-18-ba1wye.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=396&fit=crop&dpr=1 600w, https://images.theconversation.com/files/361077/original/file-20201001-18-ba1wye.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=396&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/361077/original/file-20201001-18-ba1wye.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=396&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/361077/original/file-20201001-18-ba1wye.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=498&fit=crop&dpr=1 754w, https://images.theconversation.com/files/361077/original/file-20201001-18-ba1wye.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=498&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/361077/original/file-20201001-18-ba1wye.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=498&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">En 5G, il sera possible de diffuser en direct des vidéos de très haute qualité.</span>
<span class="attribution"><a class="source" href="https://unsplash.com/photos/ieinhZHP3Do">Alex Bracken/Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Xavier Lagrange (IMT Atlantique) nous explique comment fonctionne cette nouvelle technologie. La 5G permet d’accélérer la transmission des données, mais en se basant que les mêmes protocoles que la 4G : il s’agit d’une communication en parallèle. Le réseau est « configurable », et sera même, à terme, « virtualisé ». Un autre changement par rapport aux générations précédentes : l’utilisation de nouvelles bandes de fréquences, nécessitant l’installation de nouvelles antennes.</p>
<h2><a href="https://theconversation.com/tout-est-il-a-jeter-dans-la-5g-122210">Tout est-il à jeter dans la 5G ?</a></h2>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/361083/original/file-20201001-24-xlaipc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/361083/original/file-20201001-24-xlaipc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=421&fit=crop&dpr=1 600w, https://images.theconversation.com/files/361083/original/file-20201001-24-xlaipc.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=421&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/361083/original/file-20201001-24-xlaipc.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=421&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/361083/original/file-20201001-24-xlaipc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=528&fit=crop&dpr=1 754w, https://images.theconversation.com/files/361083/original/file-20201001-24-xlaipc.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=528&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/361083/original/file-20201001-24-xlaipc.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=528&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="source">FrankHH/Shutterstock</span></span>
</figcaption>
</figure>
<p>Sylvain Colombero, Federico Pigni et Pierre Dal Zotto (GEM) expliquent comment la modification des infrastructures numériques devrait notamment permettre de réduire les zones qui ne sont pas couvertes par le réseau actuel.</p>
<h2><a href="https://theconversation.com/la-5g-une-nouvelle-phase-de-la-revolution-digitale-mais-plutot-pour-2025-2035-145339">La 5G, une nouvelle phase de la révolution digitale – mais plutôt pour 2025-2035</a></h2>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/361087/original/file-20201001-18-1ao6suz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/361087/original/file-20201001-18-1ao6suz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=356&fit=crop&dpr=1 600w, https://images.theconversation.com/files/361087/original/file-20201001-18-1ao6suz.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=356&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/361087/original/file-20201001-18-1ao6suz.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=356&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/361087/original/file-20201001-18-1ao6suz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=448&fit=crop&dpr=1 754w, https://images.theconversation.com/files/361087/original/file-20201001-18-1ao6suz.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=448&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/361087/original/file-20201001-18-1ao6suz.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=448&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
<span class="attribution"><a class="source" href="https://unsplash.com/photos/eYwn81sPkJ8">Jack Sloop/Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Pour l’instant, il y a en fait peu de certitudes sur ce que la 5G va changer dans nos interactions sociales et nos rapports au monde, et Valéry Michaud (Neoma Business School) nous rappelle que si nous avons tendance à surestimer l’impact à court terme des nouvelles technologies, nous sous-estimons leurs effets sur le long terme.</p>
<h2><a href="https://theconversation.com/vie-privee-et-risque-dun-capitalisme-de-la-surveillance-loublie-des-debats-sur-la-5g-146326">Vie privée et risque d’un « capitalisme de la surveillance », l’oublié des débats sur la 5G</a></h2>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/361088/original/file-20201001-22-1hlq59l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/361088/original/file-20201001-22-1hlq59l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=402&fit=crop&dpr=1 600w, https://images.theconversation.com/files/361088/original/file-20201001-22-1hlq59l.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=402&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/361088/original/file-20201001-22-1hlq59l.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=402&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/361088/original/file-20201001-22-1hlq59l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=505&fit=crop&dpr=1 754w, https://images.theconversation.com/files/361088/original/file-20201001-22-1hlq59l.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=505&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/361088/original/file-20201001-22-1hlq59l.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=505&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
<span class="attribution"><a class="source" href="https://pixabay.com/fr/photos/antenne-relais-5g-signal-wi-fi-5390644/">F. Muhammad/Pixabay</a></span>
</figcaption>
</figure>
<p>Yannick Chatelain (GEM) regarde les projets de « villes intelligentes » que pourraient permettre les hauts débits de la 5G au prisme du « capitalisme de la surveillance », dans lequel nos données sont entre les mains de quelques multinationales.</p>
<h2><a href="https://theconversation.com/les-enjeux-geopolitiques-de-la-5g-146494">Les enjeux géopolitiques de la 5G</a></h2>
<p>C’est aussi la possibilité de captage et de transfert massif de données qui sous-tend l’irruption de la 5G dans les relations internationales, décrypte Christine Dugoin-Clément (IAE).</p><img src="https://counter.theconversation.com/content/147302/count.gif" alt="The Conversation" width="1" height="1" />
De nombreuses questions se posent sur la route vers la 5G.
Benoît Tonson, Chef de rubrique Science + Technologie, The Conversation France
Elsa Couderc, Cheffe de rubrique Science + Technologie, The Conversation France
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/146494
2020-09-25T10:36:28Z
2020-09-25T10:36:28Z
Les enjeux géopolitiques de la 5G
<p>Le débat relatif à la 5G, qui permettrait d’échanger sans temps de latence 14 à 20 fois plus de données que l’actuelle 4G, s’enflamme. Il se cristallise, notamment, autour des <a href="https://www.lefigaro.fr/secteur/high-tech/faut-il-un-moratoire-sur-la-5g-20200914">problématiques environnementales</a> que soulève cette nouvelle technologie.</p>
<p>Cette question, évidemment essentielle, tend à monopoliser un débat qu’elle prive d’une lecture géopolitique du développement de la 5G. Or cet aspect est également d’une grande importance.</p>
<h2>Des tensions économiques à une guerre économique</h2>
<p>Si la 5G enflamme le débat français, la discussion dépasse également largement les frontières de l’Hexagone. En effet, l’un des principaux acteurs se trouve être une société chinoise, objet de l’attention toute particulière des États-Unis.</p>
<p>Dans la stratégie de sécurité nationale des États-Unis <a href="https://www.whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf">parue en 2017</a>, la Chine est désignée comme un « concurrent stratégique » au regard de la sécurité, de l’influence et de la puissance américaines. Étaient notamment visées les pratiques commerciales offensives de Pékin, parmi lesquelles l’<a href="https://www.paris-normandie.fr/actualites/economie/antoine-izambard--l-espionnage-industriel-chinois-est-parfaitement-organise-JE15660922">espionnage industriel</a>.</p>
<p>Dès juin 2018, avec la <a href="https://money.cnn.com/2018/06/14/news/economy/trump-china-tariffs/index.html">première augmentation des droits de douane</a> décidée par le président Trump, les deux États s’engagent dans une guerre commerciale intense. L’accroissement des taxes américaines sur <a href="https://fr.reuters.com/article/idFRKCN1SG0B3-OFRTP">5 700 catégories de produits chinois</a> est immédiatement suivi de <a href="https://lemonde.fr/international/article/2019/08/23/la-chine-impose-de-nouveaux-droits-de-douane-sur-les-importations-americaines_5502142_3210.html">menaces de la part de la Chine</a>.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"981821633211109376"}"></div></p>
<p>Si cette guerre commerciale affecte les deux pays, elle affaiblit particulièrement certains secteurs économiques américains. Il s’agit notamment de l’<a href="https://nytimes.com/2019/08/27/us/politics/trump-farmers-china-trade.html">agriculture</a>, majoritairement située dans les zones rurales et les <a href="https://bloomberg.com/news/articles/2019-04-26/farm-equipment-purchases-plummet-as-trade-war-hits-rural-america">grandes plaines</a>. Or cette zone géographique constitue un important réservoir de votes en faveur de Donald Trump, qui se retrouve ainsi contraint de <a href="https://brookings.edu/blog/order-from-chaos/2020/08/07/more-pain-than-gain-how-the-us-china-trade-war-hurt-america">concilier</a> le maintien de sa ligne « America first » et la sécurité économique de ses partisans.</p>
<p>Dans un esprit de riposte, les Américains signent alors un <a href="https://lesechos.fr/industrie-services/air-defense/les-etats-unis-approuvent-la-vente-de-chasseurs-f-16-a-taiwan-1125443">contrat de vente</a> pour une soixantaine d’avions de chasse avec Taiwan, zone hautement sensible pour la Chine, qui déploie de plus en plus d’avions militaires aux bordures de l’espace aérien de l’île.</p>
<h2>Un enjeu de souveraineté : espionnage industriel et vol de propriété intellectuelle</h2>
<p>Outre la guerre économique, la relation entre les deux pays s’est particulièrement tendue après l’adoption par la RPC de la <a href="https://canada.ca/fr/service-renseignement-securite/organisation/publications/la-chine-a-lere-de-la-rivalite-strategique/la-loi-sur-le-renseignement-national-de-la-chine-et-lavenir-des-rivalites-avec-le-pays-sur-le-plan-du-renseignement.html%5D">loi sur le renseignement</a> en 2017. Ce texte fait « obligation aux citoyens chinois de soutenir le travail de renseignement national ». Même s’il n’autorise pas l’espionnage préventif, le travail de renseignement national devant avoir un caractère défensif, ce texte a fait l’effet d’une bombe car il a été interprété comme destiné à permettre, voire à imposer, l’espionnage par <a href="https://csis.org/programs/technology-policy-program/survey-chinese-linked-espionage-united-states-2000">toute structure ou citoyen chinois</a>.</p>
<p>Le rapport rédigé en 2018 par le Bureau de la politique commerciale et manufacturière de la Maison Blanche, intitulé <a href="https://whitehouse.gov/wp-content/uploads/2018/06/FINAL-China-Technology-Report-6.18.18-PDF.pdf">« Comment l’agression économique de la Chine menace les technologies et propriétés intellectuelles des États-Unis et du monde »</a>, montre que ce sujet était déjà éminemment sensible aux yeux des Américains. Le climat se détériore encore suite aux différentes attaques menées par des groupes de hackers, notamment ceux connus sous les appellations <a href="https://fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf">APT 1</a> et <a href="https://justice.gov/opa/pr/two-chinese-hackers-associated-ministry-state-security-charged-global-computer-intrusion">APT 10</a>, soupçonnés d’être <a href="https://cyberscoop.com/apt10-charges-china-hackers-ministry-of-state-security/">liés au gouvernement chinois</a>.</p>
<p>Dans ce contexte, on comprend l’inquiétude suscitée par l’accès de Huawei au développement de la 5G. En effet, cette technologie autorisera l’échange massif de données, y compris à caractère sensible, sans que puisse être totalement exclue, nonobstant les <a href="https://capital.fr/entreprises-marches/huawei-refusera-toute-demande-despionnage-des-services-de-renseignement-de-la-chine-1358035">dénégations de Huawei</a>, l’installation de systèmes permettant la captation des informations transitant par un réseau 5G maîtrisé par cette société chinoise.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/QWVhr2Is2XM?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Cette inquiétude ressort très fortement des chefs d’accusation présentés par le Département de la Justice américain dans sa <a href="https://leparisien.fr/high-tech/arretee-au-canada-la-fille-du-fondateur-de-huawei-saisit-la-justice-04-03-2019-8024409.php">demande d’extradition de Meng Wanzhou</a>, directrice financière de Huawei et fille du fondateur de l’entreprise, à la suite de son interpellation le 1<sup>er</sup> décembre 2019 au Canada à la demande de ces mêmes autorités américaines. Si l’accusation principale porte sur la <a href="https://clubic.com/pro/entreprises/huawei/actualite-848390-meng-wenzhou-fille-fondateur-huawei-risque-30-ans-prison-chine-liberation.html">violation de l’embargo contre l’Iran</a> qu’aurait commise la firme chinoise, une dizaine de chefs d’accusation concernent exclusivement des faits d’espionnage industriel.</p>
<p>Dans la foulée, Huawei a été inscrite sur la <a href="https://commerce.gov/news/press-releases/2019/05/department-commerce-announces-addition-huawei-technologies-co-ltd">liste noire du département du Commerce</a>, ce qui interdit aux entreprises américaines de travailler avec elle, sauf à obtenir préalablement une licence spécifique.</p>
<p>Les États-Unis enjoignent clairement leurs alliés européens à adopter des mesures similaires. La crise s’accentuant avec la course au développement de la 5G, Donald Trump a signé le 6 août 2020 <a href="https://lemonde.fr/pixels/article/2020/08/07/trump-signe-le-decret-qui-oblige-toute-transaction-avec-le-proprietaire-chinois-de-tiktok-avant-45-jours_6048339_4408996.html">deux décrets exécutifs</a> interdisant aux Américains de s’engager dans des transactions avec les sociétés mères chinoises des applications mobiles TikTok et WeChat, interdictions devant prendre effet à la mi-septembre.</p>
<p>La préoccupation concernant la possible captation d’informations par la firme chinoise est partagée par l’UE. Le 29 janvier 2019, le vice-président de la Commission européenne en charge du numérique a <a href="https://www.vosgesmatin.fr/actualite/2019/01/30/huawei-la-technologie-au-coeur-de-la-guerre-chine-etats-unis">affirmé</a> que, du fait de l’adoption de la loi chinoise sur le renseignement, il est possible que les composants Huawei comportent des portes dérobées, des programmes malveillants et des micropuces permettant un accès à distance aux dispositifs d’information.</p>
<h2>Enjeu européen et affrontements stratégiques de puissance</h2>
<p>Outre cette déclaration, l’UE est un théâtre de première importance, tant pour le développement de la 5G chinoise que pour la guerre commerciale sino-américaine. Pour la Chine, gagner le marché européen s’intégrerait dans une stratégie plus large d’affaiblissement de la puissance étasunienne sur le Vieux Continent. Avec la 5G, non seulement la RPC gagnerait un marché représentant une manne financière, mais elle pourrait aussi créer un lien, sinon une dépendance, des États européens l’ayant choisie au détriment du concurrent américain.</p>
<p>Si l’UE a conscience d’être un enjeu, elle ne présente pas un front uni, les pays membres affirmant des postures différentes face à Huawei. Certains, comme le <a href="https://www.lemonde.fr/international/article/2020/07/14/le-royaume-uni-va-exclure-huawei-de-son-reseau-5g_6046156_3210.html">Royaume-Uni</a>, interdisent l’adoption de la technologie chinoise alors que d’autres, comme la <a href="http://www.opex360.com/2020/07/23/la-france-ecarte-subtilement-le-chinois-huawei-de-ses-reseaux-5g/">France</a>, adoptent une position médiane : ils l’excluent des secteurs sensibles comme ceux liés à la défense nationale, mais proposent des accès somme toute limités.</p>
<p>Même si le risque d’espionnage par la Chine est bien perçu par les États européens, certains d’entre eux ont peu apprécié les pressions américaines tendant à influencer leurs choix. En ce sens, proposer une voie médiane pourrait être un moyen d’affirmer une position géopolitique indépendante face aux États-Unis tout en essayant de négocier une politique de réciprocité, comme l’a récemment <a href="https://www.boursorama.com/actualite-economique/actualites/macron-s-entretiendra-vendredi-avec-le-chef-de-la-diplomatie-chinoise-3895a32e7b2a3ec35ba796570b97d869">souligné</a> le ministre français des Affaires étrangères : l’objectif serait de « rééquilibrer par le haut nos relations en matière de commerce et d’investissement en parlant d’une seule voix au niveau européen » afin d’obtenir de la Chine une ouverture réciproque de son marché.</p>
<p>En outre, l’UE dispose de deux entreprises à même de proposer leurs services en matière de 5G, <a href="https://www.usinenouvelle.com/article/nokia-ericsson-le-match-dans-la-5g.N944066">Nokia et Ericsson</a>, alors que les États-Unis en sont totalement démunis. Si ces deux entreprises accusent un certain retard relatif quant au déploiement de la 5G, elles restent néanmoins compétitives, notamment Nokia qui est en mesure de proposer la même complétude de services que Huawei et d’assurer la totalité de la chaîne, de l’accès, aux câbles sous-marins en passant par le transport et la transmission optique.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1286685319547551745"}"></div></p>
<p>Au-delà même de l’enjeu que représente le continent européen, se joue là une autre question majeure : le signal envoyé au reste de la communauté internationale. En effet, si la Chine envoie déjà un premier signal fort avec son équipementier en capacité de déployer de la 5G, gagner le marché européen, alors que les États-Unis cherchent à l’en empêcher, porterait un coup au prestige de la bannière étoilée et renforcerait une politique globale ayant déjà permis à Huawei de déployer la 5G dans d’autres pays comme <a href="https://statista.com/chart/17528/countries-which-have-banned-huawei-products/#:%7E:text=Despite%20initial%20worry%2C%20South%20Korea,an%20upcoming%20ban%20quite%20low">l’Afrique du Sud, la Turquie ou l’Indonésie</a>.</p>
<h2>Un pari sur l’avenir technologique : la maîtrise du monde de demain</h2>
<p>Les États-Unis, nous l’avons dit, ne disposent pas d’entreprises capables de déployer la 5G. Or il s’agit là d’un enjeu structurant pour l’économie et l’industrie. Si la 5G permet à l’internaute de surfer bien plus vite et sans latence, elle permettra aussi de développer la télémédecine, les smart cities, l’Internet des Objets (IoT), de changer des modes de production ou de rationaliser les flux ferroviaires, maritimes et aériens. En termes de défense, elle deviendra également une pierre angulaire de nombreux changements tactiques et stratégiques.</p>
<p>Ainsi, de même que le passage à la fibre a pu changer les pratiques et représenter un avantage pour certaines entreprises, la 5G sera probablement une <a href="https://theconversation.com/la-5g-une-nouvelle-phase-de-la-revolution-digitale-mais-plutot-pour-2025-2035-145339">révolution technologique</a>. Ne pas s’y associer pourrait engendrer une prise de retard potentiellement difficile à combler pour certaines entreprises. Or, à ce jour outre la Chine, seules deux sociétés, la finlandaise Nokia et la suédoise Ericsson, sont en mesure d’entrer dans la course. Ces deux États n’étant pas membres de l’OTAN, ils bénéficieront probablement d’une image positive de neutralité aux yeux des États extérieurs à l’UE et à l’Alliance atlantique.</p>
<p>Néanmoins, ces deux sociétés, bien que concurrentielles en termes de technologie, de brevets déposés ou de contributions au <a href="https://www.3gpp.org/specifications">standard 3GPP</a>, ne bénéficient pas de l’appui d’un État puissant pour soutenir leurs efforts de déploiement, tant financièrement que diplomatiquement. À la différence de Huawei en Chine, elles n’ont pas davantage la possibilité de déployer leurs technologies sur un vaste territoire. Les États-Unis ne sont pas en capacité d’entrer en compétition avec Huawei, quand bien même ils se lanceraient dès aujourd’hui dans le développement de ces technologies. Dès lors, ils pourraient parfaitement être tentés de procéder à la captation <em>a minima</em> d’une de ces deux entreprises, soit sous une forme collaborative, en proposant l’appui de leur puissance économique, financière et géographique, soit dans une approche plus offensive, spoliant ainsi l’Europe de ses champions dans une course qui semble déjà dessiner le monde de demain.</p>
<p>Dans l’implantation de la 5G, le rôle de l’opinion publique n’est pas négligeable. Or celle-ci redoute d’être victime de l’espionnage chinois et a une image globalement négative de la RPC du fait des agissements récents de Pékin à <a href="https://lemonde.fr/international/article/2020/07/07/la-fin-de-hongkong-tel-que-le-monde-la-connaissait-le-point-sur-la-loi-sur-la-securite-nationale-imposee-par-pekin_6045521_3210.html">Hongkong</a>, vis-à-vis de <a href="https://www.lemonde.fr/international/article/2020/09/21/la-chine-multiplie-les-demonstrations-de-force-face-a-taiwan_6053028_3210.html">Taiwan</a> ou encore envers la <a href="https://lepoint.fr/monde/chine-paris-denonce-la-detention-massive-et-inacceptable-des-ouigours-21-07-2020-2385139_24.php">communauté ouïgoure</a>.</p>
<p>Cette défiance, qui a contribué à rendre moins attractive la technologie de Huawei auprès des populations, a encore été renforcée par la communication particulièrement agressive des ambassadeurs de Chine, ces <a href="https://nouvelobs.com/monde/20200801.OBS31782/la-grande-offensive-des-loups-guerriers-de-la-diplomatie-chinoise.html">« loups guerriers »</a> dont le comportement a été jugé insultant, caricatural et indigne du niveau diplomatique. À titre d’exemple, on peut évoquer un texte émanant de l’ambassade de Chine en <a href="https://francetvinfo.fr/sante/maladie/coronavirus/on-est-au-dela-de-la-propagande-l-ambassade-de-chine-publie-une-tribune-au-vitriol-contre-la-gestion-de-l-epidemie-de-coronavirus-par-les-occidentaux_3913429.html">avril 2020</a> qui a provoqué la <a href="https://lemonde.fr/international/article/2020/04/15/coronavirus-paris-exprime-son-mecontentement-aupres-de-l-ambassadeur-de-chine_6036626_3210.html">convocation</a> de l’ambassadeur au ministère français des Affaires étrangères.</p>
<p>On l’aura compris, la 5G voit s’affronter des acteurs pour des enjeux de pouvoirs où les rivalités et les manœuvres utilisées nécessitent, pour être décryptées, de recourir à une lecture mêlant géographie, histoire, économie, sociologie, et sciences politiques – en somme, une réelle analyse géopolitique.</p><img src="https://counter.theconversation.com/content/146494/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Christine Dugoin-Clément ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Au-delà du coût environnemental de la 5G, cette technologie se trouve également au cœur de la rivalité géopolitique sino-américaine, une rivalité qui se déroule en partie sur le territoire européen.
Christine Dugoin-Clément, Analyste en géopolitique, chercheuse à Paris 1-la Sorbonne ( IAE) et à Saint Cyr Coëtquidan., IAE Paris – Sorbonne Business School
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/141055
2020-06-22T17:13:56Z
2020-06-22T17:13:56Z
Paradoxalement, le crowdfunding sous-utilise le potentiel de la foule
<figure><img src="https://images.theconversation.com/files/342666/original/file-20200618-41242-7ngi97.jpg?ixlib=rb-1.1.0&rect=38%2C38%2C5099%2C3381&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les témoignages, questions et commentaires des contributeurs constituent des éléments précieux pour évaluer les chances de réussite d’un projet.</span> <span class="attribution"><a class="source" href="https://image.shutterstock.com/image-photo/crowdfunding-concept-paper-cut-out-600w-1176713425.jpg">Billion Photos / Shutterstock</a></span></figcaption></figure><p>Le baromètre annuel du crowdfunding récemment publié par <a href="https://financeparticipative.org/publication-barometre-du-crowdfunding-2019-fpf-mazars/">Financement Participatif France</a> indique une année record en 2019 avec une progression de 56 % de la collecte de fonds. Ce dispositif permet à des porteurs de projets de réunir des financements par le biais d’une plate-forme digitale auprès d’un ensemble de contributeurs.</p>
<p>Le crowdfunding est devenu en l’espace de quelques années une forme à part entière de finance populaire. Mais la crise sanitaire de 2020 risque cependant d’engendrer une baisse conjoncturelle de ce type d’investissement à l’instar des tendances de l’économie dans son ensemble.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/342663/original/file-20200618-41213-51idfv.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/342663/original/file-20200618-41213-51idfv.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=122&fit=crop&dpr=1 600w, https://images.theconversation.com/files/342663/original/file-20200618-41213-51idfv.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=122&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/342663/original/file-20200618-41213-51idfv.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=122&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/342663/original/file-20200618-41213-51idfv.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=153&fit=crop&dpr=1 754w, https://images.theconversation.com/files/342663/original/file-20200618-41213-51idfv.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=153&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/342663/original/file-20200618-41213-51idfv.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=153&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Baromètre annuel du crowdfunding en France.</span>
<span class="attribution"><a class="source" href="https://financeparticipative.org/wp-content/uploads/2020/02/BAROMETRE-CROWDFUNDING_2019_MAZARS-FPF.pdf">Réalisé par Mazars pour Financement Participatif France</a></span>
</figcaption>
</figure>
<p>En effet, dans ce contexte économique impliquant un vivier potentiellement limité de financeurs, se pose la question des moyens à mettre en œuvre afin de mobiliser davantage, et de façon plus optimale, les investisseurs existants. Il s’agit également de s’interroger sur la manière d’élargir ce vivier à de nouveaux contributeurs.</p>
<h2>L’information au cœur du dispositif</h2>
<p>Les projets entrepreneuriaux à financer en ligne restent caractérisés par une grande incertitude, encore accentuée par un manque d’informations disponibles notamment sur les plates-formes de crowdfunding. Or, la qualité et la disponibilité de ces informations constituent des outils indispensables à la décision d’investissement.</p>
<p>Notre <a href="https://www.cairn.info/revue-systemes-d-information-et-management-2020-1-page-89.htm">étude</a> menée sur six plates-formes d’equity crowdfunding (financement participatif par titres) a permis d’identifier et de mesurer, sur les projets proposés en financement, l’accès aux informations par toutes les parties prenantes (porteur de projet, investisseurs, plate-forme).</p>
<p>À mesure que l’incertitude sur les projets augmente, un <a href="https://onlinelibrary.wiley.com/doi/abs/10.1111/j.1756-2171.2010.00129.x">comportement grégaire</a> peut se développer selon lequel les acteurs se réfèrent aux comportements des autres afin d’interpréter les informations jugées pertinentes et d’en déduire les chances de performance des projets.</p>
<p>Paradoxalement, l’étude démontre une sous-utilisation du potentiel de création d’informations par la foule d’investisseurs malgré l’image collaborative largement véhiculée au sujet du financement participatif.</p>
<p>Si la plate-forme et le porteur de projet restent les principaux fournisseurs d’informations, la foule pourrait être contributrice au niveau informationnel au-delà de la seule logique financière.</p>
<p>Pour ce faire, elle devrait être en mesure de mobiliser toutes les formes d’interactions proposées sur les plates-formes (témoignages, questions, commentaires…) et cela à destination des trois parties prenantes.</p>
<p>Ces interactions se révéleront d’autant plus qualitatives que les membres de la foule seront identifiés (nom, fonction, qualité d’investisseur ou non) permettant ainsi de valider l’expertise de l’auteur de l’information.</p>
<p>Pourtant, là encore, les plates-formes sont peu nombreuses à utiliser ce levier et ne le réservent qu’à un type de profil d’investisseurs premium se rapprochant d’une logique de club observée dans la finance traditionnelle.</p>
<h2>Capitaliser sur la valeur de la foule</h2>
<p>Assiste-t-on à une prise de conscience des plates-formes quant au potentiel de la foule ? En effet, au-delà des informations produites et disponibles en ligne, les interactions entre parties prenantes semblent commencer à être valorisées, à l’instar de la multiplication des sessions d’échanges en direct avec les porteurs de projets proposées par la plate-forme <a href="https://www.wiseed.com/fr">WiSEED</a> et désormais par <a href="https://www.wedogood.co/">Wedogood</a>.</p>
<p>Les « live » et « good pitch » permettent à tout investisseur, sans authentification complète préalable, d’interagir avec les porteurs de projet dans le cadre de ces sessions en visioconférence.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/342664/original/file-20200618-41226-1aqvf9d.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/342664/original/file-20200618-41226-1aqvf9d.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=277&fit=crop&dpr=1 600w, https://images.theconversation.com/files/342664/original/file-20200618-41226-1aqvf9d.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=277&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/342664/original/file-20200618-41226-1aqvf9d.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=277&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/342664/original/file-20200618-41226-1aqvf9d.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=348&fit=crop&dpr=1 754w, https://images.theconversation.com/files/342664/original/file-20200618-41226-1aqvf9d.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=348&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/342664/original/file-20200618-41226-1aqvf9d.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=348&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Capture d’écran du site de WiSEED proposant de participer aux rencontres avec les investisseurs (Live).</span>
<span class="attribution"><a class="source" href="https://www.wiseed.com/fr/live">Site Internet</a></span>
</figcaption>
</figure>
<p>Chez WiSEED, la pratique de sessions régulières s’est installée, mais celles-ci restent néanmoins largement modérées par la plate-forme. Les internautes n’ont pas la possibilité d’interagir directement. Ils sont contraints de poser leurs questions sur un module de questions/réponses filtré par le modérateur avant d’apparaître sur le fil de questions.</p>
<p>Cet outil de communication médiatisé par ordinateur à sens unique <a href="http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.461.5667&rep=rep1&type=pdf">restreint la contribution</a> informationnelle de chacun. Par ailleurs, les participants n’étant pas identifiés, ni dans leur genre ni dans leur nombre, la qualité de leur expertise et la pertinence de leurs questions ne peuvent être vérifiées.</p>
<p>La première session organisée par Wedogood autour de trois campagnes de levées de fonds a eu lieu le 16 juin réunissant 27 de participants, dont 21 investisseurs potentiels. Elle a donné lieu à une vingtaine d’interactions à l’initiative non seulement de six investisseurs, mais aussi de la modératrice de la plate-forme.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/342665/original/file-20200618-41230-1t53t5q.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/342665/original/file-20200618-41230-1t53t5q.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=319&fit=crop&dpr=1 600w, https://images.theconversation.com/files/342665/original/file-20200618-41230-1t53t5q.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=319&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/342665/original/file-20200618-41230-1t53t5q.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=319&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/342665/original/file-20200618-41230-1t53t5q.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=401&fit=crop&dpr=1 754w, https://images.theconversation.com/files/342665/original/file-20200618-41230-1t53t5q.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=401&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/342665/original/file-20200618-41230-1t53t5q.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=401&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Capture d’écran du site d’organisation d’évènements Eventbrite qui permettait d’accéder à la session de « Good pitch » de la plate-forme Wedogood le 16 juin dernier.</span>
<span class="attribution"><a class="source" href="https://www.eventbrite.fr/e/billets-good-pitch-1-presentation-et-echanges-avec-3-start-up-en-levee-de-fonds-109009735052#">Site</a></span>
</figcaption>
</figure>
<p>Même si aucun des contributeurs n’a utilisé la possibilité qui lui était offerte de poser directement les questions par son micro, cette fonctionnalité complétait le chat en ligne visible de tous.</p>
<p>À travers cette expérience, la plate-forme joue pleinement le jeu de l’économie collaborative sans aller jusqu’à permettre de mesurer le niveau d’expertise des participants pourtant identifié comme un facteur déterminant dans la décision d’investissement.</p>
<p>De l’image idéalisée de départ du tout collaboratif à la réalité constatée d’un retour à une logique traditionnelle de réseaux privilégiés, le balancier semble ainsi trouver un premier équilibre sans pour autant encore exploiter de façon optimale le potentiel des interactions au sein de la foule. À l’heure de l’<a href="https://dl.acm.org/doi/pdf/10.1145/3171580?download=true">or noir de la donnée</a>, les plates-formes possèdent un gisement encore sous-exploité, celui de la foule.</p><img src="https://counter.theconversation.com/content/141055/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>
La décision d’investir dans une campagne est liée à la possibilité pour les financeurs potentiels d’échanger des informations entre eux et avec le porteur de projet, ce qui est rarement possible.
Laurence Attuel-Mendes, Enseignant-chercheur en droit et financement participatif, Burgundy School of Business
Céline Soulas, Enseignant-chercheur en sciences économiques, Burgundy School of Business
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/140950
2020-06-22T17:11:46Z
2020-06-22T17:11:46Z
Visioconférences : comment bien travailler lorsqu’on est filmé ?
<p>En deux mois, le nombre d’utilisateurs de l’application Zoom a été multiplié par 20, passant de <a href="https://blog.zoom.us/wordpress/2020/04/01/a-message-to-our-users/">10 à 200 millions d’utilisateurs</a> selon les chiffres rendus publics par la plate-forme de visioconférence. <a href="https://globalworkplaceanalytics.com/global-work-from-home-experience-survey">77 % des employés</a> interrogés dans une enquête déclarent vouloir désormais continuer à travailler plus régulièrement de chez eux après la crise.</p>
<p>Toutefois, les réunions à distance, en s’inscrivant dans un nouveau rapport au temps et à l’espace en rupture avec le cadre habituel, posent un réel défi quant à la pérennisation du télétravail. C’est pourquoi, de nombreuses <a href="https://qz.com/924167/ibm-remote-work-pioneer-is-calling-thousands-of-employees-back-to-the-office/amp/?__twitter_impression=true">entreprises</a> rappellent aujourd’hui leurs employés pour revenir travailler en présentiel.</p>
<p>Dans cet article, nous proposons d’explorer quatre formes de ruptures de cadre et les bonnes pratiques à y associer.</p>
<h2>Gare au « videobombing » !</h2>
<p>Des <a href="https://eprints.soton.ac.uk/440560/">travaux de recherche</a> questionnent l’efficacité des interactions dites médiatisées, telles que les visioconférences, en matière de coopération. Ils soulignent notamment que celle-ci est possible dès lors que les acteurs ont une <a href="https://www.researchgate.net/publication/40553540_Mobile_Phone_Communication_Extending_Goffman_to_Mediated_Interaction">définition partagée de la situation</a> et donnent le sentiment d’être « là » malgré la distance.</p>
<p>Le sociologue américain Erving Goffman, dans son <a href="http://www.leseditionsdeminuit.fr/livre-Les_Rites_d%E2%80%99interaction-2091-1-1-0-1.html">analyse des rites d’interactions</a>, permet de comprendre comment les nouvelles formes digitales de travail émergent, évoluent ou disparaissent.</p>
<p>Les réunions traditionnelles en présentiel s’inscrivent dans ce qu’on appelle « un cadre ». Il se définit comme un ensemble d’indications qui permettent aux acteurs d’interpréter la situation et la manière de s’y comporter. Il permet une compréhension partagée de « ce qui passe ici », qui est essentielle à la coopération.</p>
<p>Or, la visioconférence offre de nombreuses occasions de rupture de cadre et d’engagement.</p>
<p>Le phénomène de « videobombing » est emblématique de la plus grande instabilité du cadre dû au travail chez soi pouvant provoquer de profonds malaises parmi les participants.</p>
<p>Le videobombing est une intrusion dans le champ de la caméra en pleine réunion, comme cela est arrivé à l’expert en géopolitique de la BBC, Robert Kelly, <a href="https://www.franceculture.fr/emissions/la-vie-numerique/expert-de-la-bbc-interrompu-par-ses-enfants-la-vie-des-autres">interrompu par ses enfants</a> lors d’une interview par Skype.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/PisZ8Hxr97s?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Videobombing lors d’une interview Skype d’un journaliste de la BBC en mars 2017 (France 24).</span></figcaption>
</figure>
<p>Plusieurs tactiques peuvent être employées pour éviter cette rupture de cadre. Il est important de prendre le temps de choisir l’espace où l’on installera son ordinateur et de veiller à s’isoler.</p>
<p>Prenons soin du cadre comme nous choisissons notre <a href="https://theconversation.com/ce-nest-pas-parce-que-vous-etes-en-confinement-quil-faut-travailler-en-pyjama-135560">tenue vestimentaire</a> le matin. Il est aussi préférable de prendre des précautions techniques, en vérifiant sa connexion wifi, ou avoir son portable pour se connecter avec le réseau mobile en cas d’interruption.</p>
<p>La réunion à distance casse le décor commun qui contribue lui aussi à une définition partagée de la situation. Notamment, il peut créer une distance sociale entre participants par l’exposition de son patrimoine économique ; une bibliothèque fournie, des tableaux contemporains, un jardin, un grand espace sont autant d’éléments distinctifs qui peuvent déstabiliser l’interlocuteur.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1247614131219435521"}"></div></p>
<p>Toutefois, tout est affaire de mesure, et les acteurs peuvent aussi se saisir de cette nouvelle scène pour renforcer l’image de soi et jouer sur un décor humoristique ou créatif que les autres n’auraient pas découvert au bureau.</p>
<h2>Rester présent et à l’écoute</h2>
<p>Selon Goffman, une grande règle sociale est celle de l’engagement dans l’interaction. Montrer une écoute et une attention suffisantes constitue une règle sacro-sainte.</p>
<p>Or, beaucoup d’entre nous se contentent de se connecter, et ne mesurent pas les nombreux signaux technico-corporels de relâchement, comme étendre sa caméra ou travailler sur autre chose.</p>
<p>Il convient donc d’allumer sa caméra et engager son corps dans l’interaction, y compris en distanciel. La gestuelle, les expressions souriantes du visage, la tenue vestimentaire et la tonalité de sa voix entrent toutes en ligne de compte. Pour garantir une écoute active, mieux vaut opter pour des écouteurs, plutôt qu’allumer les haut-parleurs de l’ordinateur.</p>
<p>Un des problèmes majeurs des réunions en ligne reste la fluidité des échanges. Derrière un écran, la recherche montre que nous avons tendance à être dans une forme d’échange unidirectionnel : chacun prend la parole à tour de rôle, en évitant de couper l’autre, tout en orientant ses propos autour d’une réponse à une seule personne.</p>
<p>Des doctorants ayant soutenu leur <a href="https://www.campusmatin.com/metiers-carrieres/doctorat/soutenance-de-these-en-visio-l-experience-des-doctorants-du-mit-et-de-harvard.html">thèse en visioconférence</a> évoquent ainsi leurs difficultés à intégrer toute l’audience ou prévoir le prochain enchaînement selon la capacité d’écoute de la salle.</p>
<p>Pour favoriser cette fluidité, les outils de discussions instantanées (chat) proposées par les plates-formes restent une bonne solution. En tant que professeurs nous réalisons l’importance de ces forums pendant un cours. Chacun est libre d’y laisser son idée, sa question, des émoticônes ou des applaudissements.</p>
<p>Ainsi, le bon déroulement de la réunion à distance représente un enjeu de plus en plus majeur pour les télétravailleurs. Nous mesurons déjà les nombreux avantages offerts par les nouveaux outils : il est plus facile d’interpeller quelqu’un par son nom ; l’ordre des temps de paroles est mieux maîtrisé ; d’autres éléments perturbateurs comme les jeux de pouvoir sont réduits, etc.</p>
<p>Mais pour que nos interactions gagnent encore plus en qualité, il s’agit désormais de veiller à éviter les ruptures de cadre et d’engagement. C’est une nouvelle responsabilité pour le manager d’établir les règles de comportements. Ils doivent donc avoir conscience de ce nouveau rôle, qui les rapproche quelque peu du métier de metteur en scène.</p><img src="https://counter.theconversation.com/content/140950/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>
La technologie brise le cadre d’activité habituel. Dès lors, la mise en place de bonnes pratiques garantissant la coopération à distance devient incontournable.
Hélène Bussy-Socrate, Professeur associé de management, PSB Paris School of Business
Géraldine Paring, Professeure associée, PSB Paris School of Business
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/139924
2020-06-10T18:19:54Z
2020-06-10T18:19:54Z
Washington-Pékin : une nouvelle guerre froide ?
<figure><img src="https://images.theconversation.com/files/340671/original/file-20200609-21186-1gvz9el.png?ixlib=rb-1.1.0&rect=8%2C0%2C1861%2C799&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/fr/image-vector/trade-war-conflict-around-5g-network-1463234867">Bakhtiar Zein/Shutterstock</a></span></figcaption></figure><p>En pleine crise du Covid-19, Donald Trump n’a rien trouvé de mieux que de <a href="https://theconversation.com/donald-trump-les-maux-et-les-mots-du-virus-136530">qualifier la maladie de « virus chinois »</a>, de blacklister un nombre croissant d’entreprises chinoises et d’interdire – privilège de l’<a href="https://www.latribune.fr/opinions/tribunes/extraterritorialite-du-droit-americain-le-grand-hold-up-832113.html">extraterritorialité</a> – à des entreprises étrangères utilisant des composants jugés stratégiques de travailler avec elles.</p>
<p>Ces décisions sont venues compléter un arsenal de mesures protectionnistes prises par les États-Unis depuis 2018 ; mais, cette fois, on a franchi un pas, si bien que certains responsables de la République populaire de Chine (RPC) n’hésitent pas à parler de <a href="https://www.lepoint.fr/monde/la-chine-se-dit-prete-a-une-nouvelle-guerre-froide-avec-les-etats-unis-24-05-2020-2376702_24.php">nouvelle guerre froide</a>. Comment en est-on arrivé là ? Et quel impact cette situation peut-elle avoir sur l’économie mondiale ?</p>
<h2>La soudaine montée en puissance de la Chine</h2>
<p>L’expansion exceptionnelle de la RPC dans l’économie mondiale (de moins de 1 % du commerce mondial en 1978 à plus de 14 % en 2017) et l’accumulation d’excédents commerciaux exceptionnels et de réserves financières hors du commun (qui représentent près de deux fois celles de son suivant immédiat le Japon) exaspèrent depuis longtemps les États-Unis et les incitent à chercher les moyens de réduire ces déséquilibres.</p>
<p>Du côté chinois, on assiste à un changement radical d’attitude depuis l’arrivée de Xi Jinping à la présidence en 2013. Alors que Deng Xiaoping (au pouvoir de 1978 à 1992) avait insisté sur la discrétion et l’humilité d’apparence, la Chine s’affirme désormais comme un nouveau leader du monde, proposant un nouveau modèle de société face à un Occident qu’elle juge en perte de vitesse et décadent.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1082306654673297414"}"></div></p>
<p>Emblématiques de cette ambition, les <a href="http://www.cepii.fr/BLOG/bi/post.asp?IDcommunique=642">projets pharaoniques des nouvelles Routes de la soie</a> placent la Chine au centre du système de relations internationales renouant avec l’antique vision de l’empire de Chine comme centre du monde. Puis il y a les projets industriels déclinés dans le rapport <a href="https://www.lemonde.fr/economie/article/2019/01/27/technologies-la-chine-reve-d-autarcie_5415335_3234.html">« Made in China 2025 »</a> qui sélectionnent une dizaine de secteurs clés du futur développement industriel de la Chine pour atteindre un niveau élevé d’autosuffisance : le pays devra faire baisser la part de ses importations de composants et matériaux de base de 60 à 30 % pour devenir en 2035 une grande nation innovante, passée du statut d’« usine du monde » à celui de « grande puissance industrielle » maîtrisant la recherche, l’innovation et la production de biens à forte valeur ajoutée.</p>
<p>Ces ambitions provoquent des réactions de plus en plus virulentes des États-Unis qui associent les énormes excédents commerciaux de la Chine à une concurrence déloyale au détriment de l’emploi américain. Ils l’accusent d’utiliser les excédents financiers qui en résultent pour financer la création de méga-entreprises d’État ou soi-disant privées ; de se servir des projets de Routes de la soie pour détourner les réseaux commerciaux internationaux à son profit ; et enfin de copier (sinon de pirater) les technologies américaines. Aujourd’hui, la Chine est considérée par les États-Unis comme un <a href="https://www.nouvelobs.com/monde/l-amerique-selon-trump/20180129.OBS1409/c-est-officiel-le-pentagone-designe-la-chine-comme-adversaire-des-etats-unis.html">adversaire stratégique</a>.</p>
<p>Nous ne revenons pas ici sur l’ensemble des mesures protectionnistes prises depuis 2017 par les États-Unis, ni sur leur hostilité systématique au multilatéralisme comme moyen de résoudre les conflits et d’organiser la coopération entre nations, ni sur leur préférence pour un bilatéralisme où leur puissance leur permet d’imposer leurs choix. Nous nous focalisons sur le conflit Washington-Pékin et, en particulier, sur ce qui se trouve au centre de ce conflit et suscite les attaques les plus virulentes de l’administration Trump, à savoir les secteurs de la révolution numérique, notamment les télécommunications et les composants électroniques stratégiques qui ont conduit au bannissement de Huawei.</p>
<h2>Lorsque <a href="https://www.hup.harvard.edu/catalog.php?isbn=9780674237544">« la déréglementation tourne au délire »</a></h2>
<p>Une question s’impose : comment est-il possible qu’en matière d’équipements de télécommunications, les États-Unis soient incapables d’opposer leur propre capacité industrielle et technologique à celle d’un pays en développement (la Chine a un <a href="https://donnees.banquemondiale.org/indicator/NY.GDP.PCAP.CD">PIB par tête</a> équivalent à celui de la Thaïlande qui est encore un pays en développement) ?</p>
<p>La première raison est à chercher du côté de la politique de déréglementation imposée par l’administration américaine à l’époque de Reagan afin de démanteler les monopoles industriels comme ceux du transport aérien (1977-1980), de l’énergie, des services financiers (1980-1991) ou des <a href="https://www.springer.com/gp/book/9780792379577">télécommunications</a> (1996) (ce dernier monopole était partagé entre ATT pour l’international et NTT pour le marché intérieur).</p>
<p>Le but affiché était d’accélérer la diffusion des nouvelles technologies, d’intensifier la concurrence, de baisser les prix et, <em>in fine</em>, d’accroître les profits en augmentant les volumes (si la déréglementation du transport aérien a provoqué un bouleversement incroyable de l’industrie, elle a permis de multiplier l’activité de transport aérien à une échelle inconnue jusqu’alors ; et les grandes compagnies qui dominent aujourd’hui n’existaient pas il y a vingt ans et sont de toutes origines, assurant un état concurrentiel féroce). La politique de déréglementation s’est ensuite étendue à toute l’Europe de l’Ouest, le Royaume-Uni de Margaret Thatcher en tête. Les effets de ces politiques ont été considérables et leur impact très variable : il fut parfois plus destructeur que créateur, en particulier dans le secteur des télécommunications.</p>
<p>Dans ce secteur, l’objectif premier était d’accélérer la convergence entre les technologies Internet, la création de nouveaux services de qualité en ligne et les télécommunications. En 1994, Lucent (héritière d’AT&T), Motorola et Northern Telecom (Nortel), trois entreprises nord-américaines, dominent le marché mondial. Les marchés européens sont fragmentés en marchés nationaux, dominés par un acteur national quasi unique dont les prestations et les prix sont administrés.</p>
<p>Avec la déréglementation, on assiste dans un premier temps à une prolifération de nouveaux acteurs, puis à la naissance de la bulle Internet du début des années 2000 avec un surinvestissement massif des opérateurs télécom dans le réseau 3G. L’éclatement de la bulle Internet entraîne une chute des chiffres d’affaires des équipementiers en 2002 (de plus de 50 % pour Lucent) qui provoque la disparition par faillite et/ou fusion d’un grand nombre de fabricants d’équipements.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/LRFe5R6xZbg?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>En 2011, Ericsson est devenu le leader mondial de la 4G, suivi de Huawei, Alcatel et Nokia. En 2016, Nokia absorbe Alcatel Lucent. Aujourd’hui, Huawei domine de loin le secteur avec 120 milliards de dollars de chiffre d’affaires en 2019 dont plus de 50 milliards réalisés dans les équipements, 54 % dans les smartphones. Huawei a acquis une avance décisive dans la fourniture des antennes de la 5G où seuls Ericsson et Nokia avec 25 milliards de CA chacun sont présents de manière significative. Enfin, Huawei investit en R&D trois fois plus que ses concurrents.</p>
<h2>La menace stratégique chinoise et le pouvoir d’extraterritorialité des USA</h2>
<p>Au temps de la révolution numérique, qui s’appuie largement sur le potentiel des nouveaux réseaux de télécommunication, il est assez naturel de considérer cette activité comme critique et stratégique. De fait, un peu partout dans le monde, les États sont amenés à soutenir et à réglementer son déploiement et son utilisation. Le problème nouveau provient du fait que l’entreprise dominante des équipementiers est chinoise et qu’elle est proche du gouvernement de Pékin – elle s’est d’ailleurs <a href="https://www.abebooks.fr/9787119111681/Jinping-Governance-China-Volume-Two-711911168X/plp">engagée à obéir aux directives du Parti communiste</a>, ce qui pourrait mettre en danger la sécurité des États où elle intervient. Des exemples de détournement (d’espionnage) des informations empruntant ses systèmes ont déjà été <a href="https://www.institutmontaigne.org/publications/leurope-et-la-5g-le-cas-huawei-partie-2">mis à jour</a>.</p>
<p>La réaction de l’Administration américaine à la perspective de voir Huawei dominer l’installation de la 5G aux États-Unis a été brutale. Il ne s’agit plus d’augmentation des tarifs douaniers ou de limitations quantitatives, mais de <a href="https://www.usinenouvelle.com/article/donald-trump-signe-un-decret-pour-exclure-huawei-du-marche-americain-des-telecoms.N843140">l’exclusion pure et simple de Huawei du marché américain des équipements télécom</a>.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1128957178088443904"}"></div></p>
<p>L’Administration Trump ne veut pas se contenter de cette exclusion et fait pression sur les pays alliés pour qu’ils interdisent à leur tour l’utilisation des équipements 5G de Huawei (l’<a href="https://www.challenges.fr/high-tech/l-australie-exclut-huawei-et-zte-de-son-marche-de-la-5g_608241">Australie</a> et le <a href="https://www.ouest-france.fr/high-tech/telephonie/au-japon-les-telephones-huawei-et-zte-seront-desormais-interdits-6115193">Japon</a> ont déjà adopté des mesures similaires ; les <a href="https://www.lemonde.fr/economie/article/2020/01/05/le-cas-huawei-met-l-europe-sous-pression_6024847_3234.html">pays d’Europe</a> semblent vouloir limiter le recours aux équipements de Huawei à la périphérie de leurs infrastructures).</p>
<p>Dans la foulée, Washington cherche à exclure au moins quatre autres entreprises chinoises du marché américain. La Commission fédérale des communications (FCC) américaine a <a href="https://www.zdnet.fr/actualites/washington-cible-de-nouveau-des-operateurs-chinois-39902815.htm">ordonné</a> le 24 avril 2020 à quatre filiales d’entreprises d’État chinoises – China Telecom, China Unicom, Pacific Networks et ComNet – de démontrer qu’elles ne sont pas soumises au contrôle du gouvernement de Pékin, sous peine de retrait de licence d’opération aux États-Unis. Le Bureau de l’Industrie et de la sécurité (BIS) du ministère américain du Commerce a <a href="https://www.skadden.com/insights/publications/2020/05/bureau-of-industry-and-security">annoncé</a> le 28 avril un durcissement des contrôles des règles d’exportation de certaines technologies sensibles vers la Chine, de peur qu’elles soient utilisées par les forces armées chinoises (la définition d’un « utilisateur final militaire basé en Chine » inclut les entreprises privées chinoises et les entreprises d’État ayant des liens avec l’Armée populaire de libération.. Les restrictions à l’exportation couvriront certains matériaux, les produits chimiques, les micro-organismes, les toxines, le traitement des matériaux, la conception, le développement et la production électroniques, les ordinateurs, les télécommunications, les capteurs et les lasers, les technologies marines, les systèmes de propulsion, les véhicules spatiaux et les équipements connexes.</p>
<p>Dans le domaine des composants électroniques, Washington cherche à étendre ses prohibitions, suscitant l’inquiétude des professionnels du secteur. Plus grave encore est la tentation d’interdire aux entreprises américaines ou étrangères travaillant avec des composants ou des logiciels américains jugés sensibles toute exportation depuis les États-Unis. L’entreprise taïwanaise TSMC, leader mondial des fonderies de composants électroniques de pointe, qui maîtrise la technologie des gravures les plus fines, se voyant menacée de représailles si elle continuait de fabriquer des composants pour les smartphones Huawei, a <a href="https://www.usinenouvelle.com/article/tsmc-ne-prend-plus-de-commandes-de-huawei.N965721">renoncé à poursuivre cette coopération</a>. De plus, l’administration américaine fait pression pour que TSMC réalise un investissement majeur (on cite le chiffre de 12 milliards de dollars) aux États-Unis afin de garantir la sécurité de ses approvisionnements en composants et d’atteindre une certaine autosuffisance.</p>
<h2>Les conséquences</h2>
<p>Selon certains auteurs, la réaction de Pékin aurait pour effet d’accélérer les progrès de la Chine vers une autosuffisance stratégique complète. Ainsi Huawei, face à la menace qui pèse sur TSMC, <a href="https://www.comptoir-hardware.com/actus/business/41594-le-fondeur-chinois-smic-a-la-releve-de-tsmc-et-a-la-rescousse-de-hisilicon-.html">se retourne vers le Chinois smic</a> qui semble avoir des compétences similaires, et pour les composants 5G elle s’appuie sur une de ses filiales, Hisilicon. Selon d’autres auteurs, on surestime les progrès accomplis par la Chine, notamment <a href="https://www.cigionline.org/publications/competing-artificial-intelligence-chips-chinas-challenge-amid-technology-war">dans le domaine de l’intelligence artificielle</a> : l’argument repose sur l’idée que la Chine est capable de combler certains retards dans le domaine de la production industrielle mais est encore loin de pouvoir rivaliser dans le domaine du software qui s’annonce décisif, notamment dans la 5G.</p>
<p>Y a-t-il un risque d’extension non contrôlée du conflit ? Une nouvelle guerre froide menace-t-elle ? Le terme paraît tout à fait excessif, pour au moins deux raisons majeures : le degré d’interpénétration économique des deux économies est trop important, comme le montrent les mille milliards de dollars de dette américaine détenus par la Chine, ou encore le fait que General Motors vend et produit plus de véhicules en Chine qu’aux États-Unis. L’autre facteur tient au dynamisme de la demande intérieure chinoise, notamment pour les produits innovants : la demande de smartphones de marque Huawei a progressé de plus de 34 % en 2019 et le marché intérieur chinois représente plus de 60 % des ventes de Huawei. De part et d’autre, on a déjà vécu plusieurs épisodes de très fortes tensions, mais, au-delà des gesticulations, on a toujours su éviter le pire.</p>
<p>Le conflit Washington-Pékin, doublé de l’impact de la pandémie, révèle la fragilité du système économique mondial et conduit à un recul de la mondialisation. Les investisseurs internationaux vont chercher à fortement réduire leur exposition au risque chinois ; <a href="https://www.cairn.info/revue-politique-etrangere-2014-3-page-23.htm">c’est déjà le cas des Japonais et des Coréens</a>.</p>
<p>De même, les gouvernements voudront renforcer la sécurité de leurs approvisionnements en soutenant la relocalisation de certaines industries jugées stratégiques, notamment en matière médicale. Il faudrait sans doute réformer les règles de ce système ; pour y parvenir, il serait crucial que les États-Unis et l’Europe, qui ont des intérêts communs, s’entendent sur les buts d’une réforme acceptable pour tous. Cependant, l’agenda électoral américain et le conflit commercial entre Boeing et Airbus rendent des progrès sur ce dossier <a href="https://insidetrade.com/trade/hogan-pessimistic-about-us-talks-election-approaches">très peu probables pour cette année</a>…</p><img src="https://counter.theconversation.com/content/139924/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Michel Fouquin ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Le secteur des télécommunications se trouve au cœur du conflit économico-politique qui oppose les États-Unis à la Chine.
Michel Fouquin, Professeur d'Economie à la Faculté de Sciences Sociales et Économiques (FASSE) , Conseiller au CEPII, CEPII
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/138286
2020-05-14T14:15:20Z
2020-05-14T14:15:20Z
Faut-il avoir peur de la 5G ?
<figure><img src="https://images.theconversation.com/files/334707/original/file-20200513-156645-xuhm98.jpg?ixlib=rb-1.1.0&rect=7%2C44%2C4985%2C3293&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Tour de télécommunication avec antenne de réseau cellulaire 5G. Avec la pandémie, les fausses nouvelles concernant la 5G se sont propagées à une vitesse fulgurante sur les réseaux sociaux.</span> <span class="attribution"><span class="source">shutterstock</span></span></figcaption></figure><p>L’avènement de la 5G soulève maintes préoccupations et <a href="https://ici.radio-canada.ca/nouvelle/1491331/inquietudes-effets-5g-manif">inquiétudes</a> au sein de la population, au point où des <a href="http://www.reseaux-telecoms.net/actualites/lire-mais-qui-s-oppose-vraiment-a-l-adoption-de-la-5g-27756.html">mouvements « anti-5G »</a> sont apparus dans différents pays au cours des derniers mois.</p>
<p>Certains groupes d’extrême droite ont même développé des <a href="https://ici.radio-canada.ca/nouvelle/1700255/covid-5g-conspiration-pourquoi-complot-yonder-tour-sante-effet">théories du complot établissant des liens inexistants entre la 5G et la pandémie de Covid-19</a>. Certains militants sont allés jusqu’à incendier des tours de télécommunications notamment en Belgique, aux Pays-Bas, et <a href="https://quebec.huffingtonpost.ca/entry/incendies-tours-telecommunication_qc_5eb3e9f2c5b6526942a29fe6">récemment au Québec</a>. Un couple de Sainte-Adèle <a href="https://www.lapresse.ca/actualites/justice-et-faits-divers/202005/07/01-5272533-tours-cellulaires-incendiees-un-couple-de-sainte-adele-accuse.php">a été formellement accusé d’avoir mis le feu à deux tours de téléphonie cellulaire</a>. Ils seraient les auteurs d’une vague d’incendies qui ont endommagé au moins sept tours de téléphonie sur la couronne nord de Montréal.</p>
<p>Les <a href="https://www.washingtonpost.com/technology/2020/05/01/5g-conspiracy-theory-coronavirus-misinformation/">fausses nouvelles</a> concernant la 5G, relayées par des influenceurs et des vedettes, se sont propagées à une vitesse fulgurante sur les réseaux sociaux, renforçant les craintes des citoyens qui suspectaient déjà des effets potentiels de la 5G sur la santé.</p>
<p>Ces théories du complot soutiennent, par exemple, que la propagation du virus à partir de l’épicentre de la pandémie, à Wuhan, serait liée au grand nombre de tours 5G installées dans la ville alors qu’en réalité le réseau 5G n’y est même pas encore totalement déployé. D’autres théories prétendent que les ondes émises par les infrastructures 5G affaibliraient notre système immunitaire.</p>
<p>Sur son site, <a href="https://www.who.int/fr/emergencies/diseases/novel-coronavirus-2019/advice-for-public/myth-busters">l’Organisation mondiale de la santé (OMS) a dû mettre en garde le public contre la désinformation en lien avec les réseaux de téléphonie 5G</a> en précisant qu’ils ne propagent pas la Covid-19 et que les virus ne circulent pas sur les ondes radio ou par les réseaux mobiles. De plus, la Covid-19 se propage dans de nombreux pays qui n’ont pas de réseau mobile 5G !</p>
<h2>Une technologie révolutionnaire ?</h2>
<p>Considérée comme la <a href="https://www.itu.int/fr/mediacentre/backgrounders/Pages/5G-fifth-generation-of-mobile-technologies.aspx">cinquième génération de technologies de communication sans-fil</a>, la 5G devrait permettre de mieux faire face à l’explosion du trafic mondial de données prévue pour les années à venir. Au-delà d’améliorer les capacités techniques du réseau 4G, ce nouveau standard franchit l’ultime frontière essentielle pour des communications massives et simultanées entre machines.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/333894/original/file-20200510-49565-16ssn3g.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/333894/original/file-20200510-49565-16ssn3g.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=428&fit=crop&dpr=1 600w, https://images.theconversation.com/files/333894/original/file-20200510-49565-16ssn3g.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=428&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/333894/original/file-20200510-49565-16ssn3g.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=428&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/333894/original/file-20200510-49565-16ssn3g.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=537&fit=crop&dpr=1 754w, https://images.theconversation.com/files/333894/original/file-20200510-49565-16ssn3g.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=537&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/333894/original/file-20200510-49565-16ssn3g.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=537&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p>La 5G accélérera l’automatisation des industries, la mise en circulation des véhicules autonomes, le développement des villes intelligentes, la télésanté et la chirurgie à distance. Tout ceci sera rendu possible grâce à trois principaux facteurs : l’augmentation des vitesses de connexion (grâce à l’amélioration de l’utilisation de bandes à haute fréquence), la réduction du temps de latence et l’utilisation d’infrastructures de nouvelle génération telles que des petites antennes directionnelles. Ces antennes munies de dispositifs de relais de signal peuvent être intégrées dans le mobilier urbain, les bâtiments, le transport et les services publics, de sorte à favoriser une diffusion ciblée du signal.</p>
<p>Mais quel serait le prix à payer pour nos sociétés et quelle est l’acceptabilité sociale de ces nouveaux dispositifs ultraconnectés, tenant compte des risques et effets potentiels et réels pour la santé humaine ?</p>
<h2>Le déploiement au Canada</h2>
<p>Considérée par le Conseil canadien des technologies de l’information et des communications (CTIC) comme <a href="https://www.ictc-ctic.ca/wp-content/uploads/2018/06/ICTC_5G-THE-LAST-BEACH-FRONT-PROPERTY_FR_June-6-2018.pdf">« la dernière mine d’or »</a>, le déploiement de la 5G au Canada est dans une phase de pré-commercialisation et il faudra attendre encore plusieurs mois pour que les Canadiens puissent vraiment profiter des services et usages innovants associés à cette technologie.</p>
<p>Depuis la fin de 2019, les grandes entreprises de télécommunication ont annoncé la construction de leur réseau et le choix de leurs équipementiers. Rogers s’est ainsi allié au géant suédois Ericsson, Vidéotron au sud-coréen Samsung, Bell a choisi le finlandais Nokia et Telus a conclu un partenariat avec le chinois Huawei. Précisons que le gouvernement fédéral n’a toujours pas autorisé les fournisseurs canadiens à utiliser les équipements de Huawei. Ce dossier est délicat, compte tenu des allégations d’espionnage qui pèsent sur Huawei, soupçonnée d’avoir des liens avec le gouvernement chinois.</p>
<p>L’arrestation à Vancouver de Meng Wanzhou, la directrice financière de Huawei et l’escalade des tensions diplomatiques entre le Canada et la Chine met Ottawa dans une situation embarrassante. On attend encore les résultats de l’enquête menée sur la menace pour la sécurité nationale afin de savoir si Huawei sera autorisée à participer aux opérations d’installation de la 5G au Canada. Rappelons que d’après un sondage publié par l’Institut Angus Reid à la fin de décembre 2019, une <a href="https://www.lapresse.ca/affaires/techno/202002/11/01-5260510-une-majorite-de-canadiens-pour-linterdiction-de-huawei-dans-la-5g.php">majorité de Canadiens (69 %) souhaite que le géant chinois des télécoms ne joue aucun rôle dans le déploiement de la technologie mobile 5G au Canada</a>.</p>
<p>Par ailleurs, des <a href="https://www.usine-digitale.fr/article/covid-19-le-deploiement-de-la-5g-a-la-peine-en-europe-la-chine-et-les-etats-unis-en-avance-sur-leur-calendrier.N960781">retards sont à prévoir</a> dans l’attribution des fréquences et la mise en place des réseaux 5G en raison de la pandémie de Covid-19. Le dernier <a href="https://www.ericsson.com/en/mobility-report">Ericsson Mobility Report</a> estime que le marché de la 5G ne décollera véritablement qu’à partir de 2021 et prévoit plus d’un milliard d’abonnements dans le monde d’ici 2023.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/333893/original/file-20200510-49565-h4y2en.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/333893/original/file-20200510-49565-h4y2en.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=418&fit=crop&dpr=1 600w, https://images.theconversation.com/files/333893/original/file-20200510-49565-h4y2en.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=418&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/333893/original/file-20200510-49565-h4y2en.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=418&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/333893/original/file-20200510-49565-h4y2en.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=526&fit=crop&dpr=1 754w, https://images.theconversation.com/files/333893/original/file-20200510-49565-h4y2en.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=526&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/333893/original/file-20200510-49565-h4y2en.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=526&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Source : GSMA, The Mobile Economy 2020, p.13.</span>
</figcaption>
</figure>
<h2>Pas de danger pour la santé humaine</h2>
<p>Plusieurs scientifiques se préoccupent des éventuels <a href="https://www.sciencesetavenir.fr/high-tech/reseaux-et-telecoms/5g-et-danger-pour-la-sante-l-article-pour-tout-comprendre_135033">effets de l’exposition aux champs électromagnétiques</a> générés par les dispositifs connectés au réseau 5G.</p>
<p>Certaines études, <a href="http://www.radiofrequences.gouv.fr/IMG/pdf/ap2011sa0150ra-24.pdf">dont celle de l’ANSES</a> rapportent des <a href="https://www.lemonde.fr/planete/article/2018/03/27/electrosensibles-les-experts-preconisent-une-prise-en-charge-adaptee_5276783_3244.html">symptômes réels</a> observés chez les personnes dites « électrosensibles » comme le stress, les maux de tête, des troubles cardiaques et une altération des fonctions cognitives (mémoire, attention, coordination) chez les enfants. Néanmoins, il n’existe pas de diagnostic scientifiquement validé et on ne peut établir aujourd’hui un lien de causalité entre ces symptômes, (<a href="https://ici.radio-canada.ca/nouvelle/1499098/electrosensibilite-sante-hypersensibilite-environnementale-radiofrequences-champs">qui demeurent inexplicables</a>), et l’exposition aux champs électromagnétiques.</p>
<p>D’autres chercheurs, dont le <a href="https://www.mcgill.ca/epi-biostat-occh/paul-heroux">physicien Paul Héroux</a>, professeur à la Faculté de médecine de l’Université McGill, évoquent à long terme des risques de multiplication des cas de cancers, compte tenu de <a href="https://ogre.home.blog/2020/02/06/dr-paul-heroux-la-5g-et-lenvironnement/">la détérioration de l’environnement provoquée par les effets chimiques potentiels de l’émission des radiofréquences par les futurs réseaux 5G</a>.</p>
<p>Toutefois, <a href="https://www.who.int/peh-emf/publications/facts/fs304/fr/">d’autres recherches validées par l’OMS</a> et des tests réalisés par les autorités sanitaires dans plusieurs pays, dont <a href="https://www.ic.gc.ca/eic/site/smt-gst.nsf/fra/sf11467.html">Santé Canada</a>, le <a href="https://www.ic.gc.ca/eic/site/069.nsf/fra/00083.html">centre de recherche sur les communications Canada</a> et <a href="https://www.inspq.qc.ca/pdf/publications/2119_evaluation_champs_electromagnetiques_radiofrequences.pdf">l’Institut national de santé publique du Québec au Canada</a> concluent pour le moment que la 5G ne représente pas de danger pour la santé humaine, compte tenu des normes nationales et internationales qui limitent l’exposition aux radiofréquences.</p>
<p>Déjà, rappelons un fait établi : les ondes électromagnétiques (comme celles émises par les fours à micro-ondes, les appareils électroménagers, les ordinateurs, les routeurs wifi, les téléphones cellulaires et d’autres appareils sans-fil) sont non-ionisantes. Contrairement aux rayons X ou ultraviolets, elles ne seraient pas assez puissantes pour atteindre les cellules du corps humain et affecter notre système immunitaire.</p>
<h2>L’objet de toutes les peurs</h2>
<p>La 5G est devenue un enjeu controversé et cristallise toutes les préoccupations de la société. Ce n’est pas la première fois (et pas la dernière) que le progrès technologique est remis en cause en raison d’une peur irrationnelle, elle-même engendrée par l’incertitude concernant les risques d’une technologie perçue comme invasive.</p>
<p>Or l’enthousiasme débordant des technophiles et autres « premiers utilisateurs » d’innovations technologiques ne doit pas non plus nous faire tomber dans le <a href="https://www.lemonde.fr/sciences/article/2014/10/06/contre-le-solutionnisme-numerique_4501225_1650684.html">« solutionnisme technologique »</a>, qui présenterait la 5G comme LA nouvelle technologie salvatrice. D’autre part, le scepticisme des technophobes et l’opposition des militants anti-5G et des conspirationnistes ne doivent pas nous faire sombrer dans la paranoïa collective.</p>
<p>Entre ces deux extrêmes et dans le contexte actuel, propice à un changement de paradigme, nous recommandons une troisième voie : réinventer les rapports de la société avec les technologies de façon rationnelle. Le temps est venu pour les entreprises, les pouvoirs publics et les citoyens de s’interroger sur les défis, les opportunités, les vices et vertus de la numérisation généralisée de la société. Le déploiement de la 5G fait partie de ce processus et constitue à la fois un nouveau défi et une occasion de progrès sociétal.</p>
<p>Il est tout à fait possible d’embrasser les promesses de la transformation numérique sans négliger pour autant de prendre les précautions nécessaires pour la santé et l’environnement. Il ne faut pas tomber dans le <a href="https://www.youtube.com/watch?v=WHThMTFNsIk">déterminisme technologique</a> et croire que nous n’avons aucun pouvoir sur ces technologies.</p><img src="https://counter.theconversation.com/content/138286/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Tchéhouali Destiny est Président de la Société Internet du Québec (ISOC Québec). </span></em></p>
Les fausses nouvelles concernant la 5G se sont propagées à une vitesse fulgurante sur les réseaux sociaux, renforçant les craintes des citoyens qui suspectaient déjà ses effets sur la santé.
Tchéhouali Destiny, Professeur en communication internationale, Université du Québec à Montréal (UQAM)
Licensed as Creative Commons – attribution, no derivatives.