LES SEIGNEURS DES RESEAUX

Page 1

LES SEIGNEURS DES RESEAUX Par Ahmed JEBRANE


La situation de quasi-monopole des géants du digital, inquiète non seulement les économistes, mais beaucoup plus le monde politique. Désormais, les GAFAMII (Google, Apple, Facebook, Amazon et Microsoft) comme les les BHATX (Baidu, Huwawei, Alibaba, Tencent et Xiaomi), disposent d'un pouvoir politique démesuré, en contrôlant la circulation de l'information. Ce n’est pas la première fois dans l’histoire économique qu’une situation de trust ou de monopole apparaît. La loi Sherman, votée aux États-Unis en 1890, est ainsi le symbole de la volonté des pouvoirs publics de combattre la constitution de trust. Il ne faut pas aussi omettre le fait que dans l’économie numérique, un empire peut disparaitre ou être phagocyté aussi vite qu’il s’est imposé, par un autre comme le cas de la suprématie du finlandais Nokia ou du canadien BlackBerry dans les années 2000. Une rupture technologique ou un nouveau positionnement marketing peut facilement rebattre les cartes vers l’Extrême-Orient, ou les lumières se tournent actuellement sur les BHATX géants de la «high Tech» chinoise. Si notre société craint pour sa democratie les GAFAMII aujourd’hui, il faut d’ores et déjà trembler devant l’envol que connaissent les BHATX … Le nouveau combat annoncé dans l'arène mondiale du numérique, des GAFAMI contre les BHATX, les géants américains d'un côté et chinois de l'autre n’est pas qu'une lutte entre entreprises, il s'agit d'une guerre étatique entre empires du numérique pour prendre le contrôle du monde et de l'humanité. Pour comprendre la stratégie commerciale de ces nouveaux maîtres du monde digital, et leurs avancées technologiques avec un vent en poupe pour prendre le contrôle de volets entiers de l'économie mondiale soutenus bien évidemment par des politiques d'Etat incitatrices ou facilitatrices, il faut


comprendre leurs aspirations profondes mêlées d'une volonté de dépasser les limites de l'humain, de proposer une nouvelle politique et d'imposer des monopoles sectoriels avec, en fond, l'objectif de devenir les numéros un de l'intelligence artificielle. Au-delà des entreprises, la démocratie et la cité, telle que nous les concevons, sont aussi en danger, car les géants du numérique considèrent que les problèmes politiques ne sont que de simples équations algébriques dont la solution réside dans le traitement de données. La quatrième vague de la révolution industrielle que nous traversons, relative au traitement numérique et au développement de l'intelligence artificielle, balaye tout sur son passage, y compris les fondements mêmes de notre système politique et de notre démocratie. Dans un monde où les objets connectés sont désormais plus nombreux que la population mondiale, s’est développée une véritable nouvelle dimension parallèle, miroir numérique du monde réel physique, où l’absence d’un arsenal juridique censé accompagner le principe de souveraineté nationale, est malheureusement flagrante. Pour revenir un peu dans le temps, la rédaction d’un tel document par la force des choses nous ramènerait aux origines et à la naissance d’Internet, dont l’ancêtre l’ARPA Network destiné à développer de nouvelles technologies militaires et lié au département de la défense, était un bien public. A la fin des années 1960 et dans les années 1970, il a opté pour une architecture décentralisée, ce qui allait dans le sens contraire des technologies centralisatrices de l’époque. A l’instigation de Reagan, le projet est repris par la National Science Foundation, laquelle a chargé une armada d’informaticiens, pour développer le World Wide Web dans le cadre de la théorie de la libre circulation de l’information en tant que bien commun.


Les pionniers de l’Internet se sont interdits de déposer des brevets sur leurs inventions en développant des technologies non marchandes, sans propriétaire exclusif. Le processus de marchandisation de l’Internet débute avec l’arrivée des GAFAM dès 1990, du fait des dérèglementations engagées par Ronald Reagan, dont la phrase célèbre : La technologie rendra de plus en plus difficile pour l'État de contrôler les informations que son peuple reçoit. ... Le Goliath du totalitarisme sera abattu par le David de la micro puce. Les firmes déjà bien engagées dans le processus numérique ont immédiatement cherché à optimiser les rendements financiers de leurs activités. Leur réussite a été complète, malgré les fortes contestations, notamment pour leur utilisation à des fins d’enrichissement à la base de données personnelle des usagers, servant au passage les intérêts des gouvernements qui leur assurent le soutien législatif pour se développer davantage. Il y a lieu de mentionner à cet égard, les officines de renseignement de certains états, se servent de ces bases de données informatiques pour mieux contrôler les mouvements de pensée des populations, sachant que dans le cadre d’un Etat démocrate, les citoyens doivent être protégés suffisamment contre les abus de l’exploitation commerciale et vol de leurs patrimoines numériques. Ce mariage oligopolistique autour du numérique, sert à la fois les gouvernements et les licornes du numérique, les uns et les autres se concurrençant tout en se soutenant face aux acteurs économiques des autres blocs politiques. A cet égard, il serait anecdotique de mentionner la nomination par le gouvernement danois d'un ambassadeur numérique auprès des multinationales de la Silicon Valley. Ce nouveau poste met en évidence le poids politique


important des géants de la technologie sur la scène diplomatique internationale. La notion de bien commun pour Internet est bel et bien caduque. La boîte de Pandore était ouverte et le génie est bel et bien sorti de la bouteille. La stratégie des Big Five, devenus big six avec IBM, consiste à collecter une masse considérable de données des internautes à des fins publicitaires ou de stratégies commerciales à venir. Ces véritables béhémoths du numérique peuvent aussi donner une large et pernicieuse audience à toutes les théories du complot les plus délirantes pour déstabiliser toute démocratie en jetant la suspicion sur toute parole d'expertise ou d'autorité. Aujourd’hui, ces grandes réussites de l’économie numérique n’échappent pas aux critiques au regard des effets pervers de leurs actions. Les effets pervers portent sur la fiscalité, la concentration, les copyrights, le traitement et les conflits avec le personnel, et les questions d’éthique. Les GAFAMI sont devenus les maîtres d’une partie du monde de l’intelligence artificielle, la production et la distribution d’information ainsi que celui de la finance. Comme elles disposent de réserves financières énormes, elles rachètent toutes les start-ups les plus en vogue ou les entreprises proches de leurs activités, comme Google avec DoubleClick ou Facebook avec WhatsApp. Devant un tel état des choses, les Etats sont dépassés, malgré leur soubresauts d’essayer de compenser progressivement ce retard en établissant des législations qui font l’objet de nombreuses contestations. Il existe un décalage phénoménal entre la sophistication des technologies, les méthodes employées par les Big Tech et la prise de conscience des régulateurs. Ces derniers sont loin derrière, à la fois en termes de compréhension des enjeux mais aussi en termes d’outils pour y faire face.


La bataille face aux seigneurs des réseaux est donc autant juridique que politique. Face à des entreprises d’une taille inédite, dont les intérêts sont à ce point mêlés à d’autres enjeux comme les infrastructures du numérique ou l’équilibre géopolitique, les lois en vigueur sont au mieux insuffisantes, au pire inefficaces. Les régulateurs peinent à mettre en place un cadre légal radicalement nouveau, adapté à ces multinationales pharaoniques. Plutôt qu’une réflexion sur le fait de démanteler Google ou Facebook, il faut faire évoluer nos législations, mais surtout en créer de nouvelles qui sont adaptées aux enjeux de l’époque. Pour résoudre l’équation qui consiste à encadrer les géants de la Tech, sans renoncer pour autant aux produits et services qu’ils proposent, il est proposé de renverser la perspective. Plutôt que de s’attaquer à la structure, il serait judicieux de repartir des produits, et de ceux qui les conçoivent. Les produits Facebook par exemple sont conçus par des ingénieurs, des designers-produit, des data scientist. Or, à l’inverse de leurs collègues d’autres secteurs, comme l’aéronautique ou la construction, ces derniers n’ont aucun cadre éthique auquel se référer. La construction d’un avion ou d’un bâtiment repose sur des cahiers des charges précis, il doit en être de même pour les produits des plateformes digitales. Qu’est-ce qu’un code sûr et respectueux des utilisateurs ? Quels sont les standards minimums de sécurité ? Quel encadrement éthique pour les architectes de ces plateformes ? Autant de questions qui ne trouvent pas de traduction dans les chartes d’entreprise des géants du numérique. Si un ou une employée se rend compte que son employeur lui demande de construire un produit qui n’est pas conforme aux standards éthiques, son droit d’opposition doit être sanctuarisé.


Mais qui sont ces nouveaux world rulers aux technologies qui modifient nos méthodes de pensée, qui nous poussent à disposer d’une information élargie et souvent réorganisée indépendamment de la demande primaire, de faire de moins en moins appel à la mémoire pour traiter une question, d’avoir des résultats quasi instantanés, de conserver toutes les données, de faire des liens entre toutes les informations, en ignorant toutes les autres informations ou stimuli extérieurs, amoindrissant notre sens critique au profit d’un sens de la visualisation de situations artificielles développées en s’opposant à l’empirisme et à l’expérience et poussant le sens de l’empathie pourtant nécessaire à la condition humaine à disparaître progressivement….La réponse est Google, Amazon, Facebook, Apple, Microsoft, IBM, Baidu, Huwawei, Alibaba, Tencent , Xiaomi.... Il y a deux décennies, la communauté du renseignement américaine a travaillé en étroite collaboration avec la Silicon Valley dans le but de suivre les citoyens dans le cyberespace. Et Google est au cœur de cette histoire. Certaines des recherches qui ont conduit à la création ambitieuse de Google ont été financées et coordonnées par un groupe de recherche créé par la communauté du renseignement pour trouver des moyens de suivre des individus et des groupes en ligne. La communauté du renseignement espérait que les plus grands informaticiens du pays pourraient prendre des informations non classifiées et des données d'utilisateurs, les combiner avec ce qui deviendrait connu sous le nom d'Internet et commencer à créer des entreprises commerciales à but lucratif pour répondre aux besoins de la communauté du renseignement et le public. Ils espéraient diriger la révolution de la Big Tech dès le début afin de donner un sens à ce que des millions d'êtres humains ont fait à l'intérieur de ce réseau


d'information numérique. Cette collaboration a rendu possible aujourd'hui un état de surveillance de masse complet. L'histoire de la création délibérée de l'État de surveillance de masse moderne comprend des éléments à l'origine surprenante et largement inconnue. C'est une histoire de création quelque peu différente de celle que le public a entendue, et explique ce que les cofondateurs de Google Sergey Brin et Larry Page ont décidé de construire, et pourquoi. Mais ce n'est pas seulement l'histoire d'origine de Google: c'est l'histoire d'origine de l'État de surveillance de masse et de l'argent du gouvernement qui l'a financé. Au milieu des années 1990, la communauté du renseignement en Amérique a commencé à se rendre compte qu'elle avait une opportunité. La communauté des supercalculateurs commençait tout juste à migrer des milieux universitaires vers le secteur privé, sous l'impulsion d'investissements d'un endroit qui allait devenir la Silicon Valley: Une révolution numérique était en cours. Une révolution qui transformerait le monde de la collecte de données et la façon dont nous donnons un sens à des quantités massives d'informations. La communauté du renseignement voulait façonner les efforts de calcul intensif de la Silicon Valley dès leur création afin qu'ils soient utiles à la fois à des fins militaires et de sécurité intérieure. Ce réseau de calcul intensif, qui deviendrait capable de stocker des téraoctets d'informations, pourrait-il comprendre intelligemment la piste numérique que les êtres humains laissent derrière eux? Répondre à cette question était d'un grand intérêt pour la communauté du renseignement. La collecte de renseignements était peut-être leur monde, mais la Central Intelligence Agency (CIA) et la National Security Agency (NSA) avaient réalisé que leur avenir était susceptible d'être profondément façonné en dehors du


gouvernement. C'était à une époque où les budgets militaires et du renseignement au sein de l'administration Clinton étaient menacés et où le secteur privé disposait de vastes ressources. Si la communauté du renseignement voulait mener une surveillance de masse à des fins de sécurité nationale, cela nécessiterait une coopération entre le gouvernement et les sociétés de Big Tech émergentes. Pour ce faire, ils ont commencé à tendre la main aux scientifiques des universités américaines qui étaient à l'origine de cette révolution du Big Tech. Ces scientifiques développaient des moyens de faire ce qu'aucun groupe d'êtres humains assis aux postes de travail de la NSA et de la CIA ne pourrait jamais espérer faire: recueillir d'énormes quantités de données et en donner un sens intelligent. Il y avait déjà une longue histoire de collaboration entre les meilleurs scientifiques américains et la communauté du renseignement, de la création de la bombe atomique et de la technologie des satellites aux efforts pour mettre un homme sur la lune. En fait, Internet lui-même a été créé grâce à un effort de renseignement. Dans les années 1970, l'agence responsable du développement des technologies émergentes à des fins militaires, de renseignement et de sécurité nationale, la Defense Advanced Research Projects Agency (DARPA) , a lié quatre supercalculateurs pour gérer les echanges massifs de données. Il a transféré les opérations à la National Science Foundation (NSF) une dizaine d'années plus tard, qui a proliféré le réseau dans des milliers d'universités et, finalement, le public, créant ainsi l'architecture et l'échafaudage du World Wide Web. La Silicon Valley n'était pas différente. Au milieu des années 1990, la communauté du renseignement a investi des fonds pour les efforts de supercalcul les plus prometteurs dans le monde universitaire, guidant la création d'efforts pour rendre


d'énormes quantités d'informations utiles à la fois au secteur privé et à la communauté du renseignement. Ils ont financé ces informaticiens par le biais d'un programme non classifié et très compartimenté qui était géré pour la CIA et la NSA, par de grands entrepreneurs militaires et de renseignement. Il s'appelait le projet Massive Digital Data Systems (MDDS). MDDS a été présenté à plusieurs dizaines d'informaticiens de premier plan à Stanford, CalTech, MIT, Carnegie Mellon, Harvard et d'autres dans un livre blanc décrivant ce que la CIA, la NSA, la DARPA et d'autres agences espéraient accomplir. La recherche serait en grande partie financée et gérée par des agences scientifiques non classifiées comme la NSF, ce qui permettrait à l'architecture d'être mise à l'échelle dans le secteur privé si elle parvenait à atteindre ce que la communauté du renseignement espérait. Non seulement les activités deviennent de plus en plus complexes, mais les demandes changeantes exigent que l'IC (la communauté du renseignement). Par conséquent, la CI joue un rôle proactif en stimulant la recherche dans la gestion efficace de bases de données massives et en veillant à ce que les exigences en matière de CI puissent être incorporées ou adaptées dans des produits commerciaux. Comme les défis n'étaient pas propres à une seule agence, le Community Management Staff (CMS) a mandaté un groupe de travail Massive Digital Data Systems (MDDS) pour répondre aux besoins, identifier et évaluer les solutions possibles. Au cours des années à venir, l'objectif déclaré du programme était de fournir plus d'une douzaine de subventions de plusieurs millions de dollars chacune pour faire progresser ce concept de recherche. Les subventions devaient être dirigées en grande partie par le biais de la NSF afin que les efforts les plus prometteurs et les plus réussis


puissent être capturés en tant que propriété intellectuelle et former la base des entreprises attirant des investissements de la Silicon Valley. Ce type de système d' innovation public-privé a contribué au lancement de puissantes sociétés scientifiques et technologiques telles que Qualcomm, Symantec, Netscape et autres, et a financé la recherche fondamentale dans des domaines tels que le radar Doppler et la fibre optique, qui sont au cœur de grandes entreprises comme AccuWeather, Verizon et AT&T. Aujourd'hui, la NSF fournit près de 90% de tous les financements fédéraux pour la recherche universitaire en informatique. Les bras de recherche de la CIA et de la NSA espéraient que les meilleurs esprits de l'informatique dans le milieu universitaire pourraient identifier ce qu'ils appelaient «les oiseaux d'une plume». Tout comme les oies volent ensemble en grandes formes en V, ou des volées de moineaux font des mouvements soudains ensemble en harmonie, ils ont prévu que des groupes d'humains partageant les mêmes idées se déplaceraient ensemble en ligne. La communauté du renseignement a baptisé son premier briefing non classifié destiné aux scientifiques le briefing «oiseaux d'une plume» , et la session «Birds of a Feather sur l'Initiative de la communauté du renseignement dans les systèmes de données numériques massifs» a eu lieu au Fairmont Hotel de San José au printemps de 1995. Leur objectif de recherche était de suivre les empreintes digitales numériques à l'intérieur du réseau mondial d'information en pleine expansion, alors connu sous le nom de World Wide Web. Pourrait-on organiser tout un monde d'informations numériques pour que les demandes des humains à l'intérieur d'un tel réseau soient suivies et triées? Leurs requêtes pourraient-elles être liées et classées par ordre d'importance? Les «oiseaux d'une plume»


pourraient-ils être identifiés à l'intérieur de cette mer d'informations afin que les communautés et les groupes puissent être suivis de manière organisée? En travaillant avec des entreprises de données commerciales émergentes, leur intention était de suivre des groupes de personnes partageant les mêmes idées sur Internet et de les identifier à partir des empreintes digitales numériques qu'ils ont laissées, tout comme les médecins légistes utilisent des traces d'empreintes digitales pour identifier les criminels. Tout comme «les oiseaux d'une plume se rassemblent», ils ont prédit que des terroristes potentiels communiqueraient entre eux dans ce nouveau WWW et ils pourraient les trouver en identifiant des modèles dans cette énorme quantité de nouvelles informations. Une fois ces groupes identifiés, ils pouvaient alors suivre leurs traces numériques partout. GOOGLE : En 1995, l'une des premières et des plus prometteuses subventions MDDS est allée à une équipe de recherche en informatique de l'Université de Stanford qui travaillait depuis dix ans avec des subventions NSF et DARPA. L’ objectif principal de cette subvention était l’optimisation des requêtes très complexes. Une deuxième subvention, la subvention DARPA-NSF la plus étroitement associée à l'origine de Google, faisait partie d'un effort coordonné pour construire une bibliothèque numérique massive utilisant Internet comme épine dorsale. Les deux subventions ont financé la recherche de deux étudiants diplômés qui faisaient des progrès rapides dans le classement des pages Web, ainsi que le suivi (et la compréhension) des requêtes des utilisateurs: les futurs cofondateurs de Google Sergey Brin et Larry Page.


La recherche menée par Brin et Page dans le cadre de ces subventions est devenue le cœur de Google: des personnes utilisant des fonctions de recherche pour trouver précisément ce qu'elles voulaient dans un très grand ensemble de données. La communauté du renseignement, cependant, a vu un avantage légèrement différent dans leurs recherches: le réseau pourrait-il être organisé de manière si efficace que les utilisateurs individuels pourraient être identifiés et suivis de manière unique? Ce processus est parfaitement adapté aux fins des efforts de lutte contre le terrorisme et de sécurité intérieure: les êtres humains et les groupes partageant les mêmes idées qui pourraient constituer une menace pour la sécurité nationale peuvent être identifiés de manière unique en ligne avant de nuire. Cela explique pourquoi la communauté du renseignement a trouvé les efforts de recherche de Brin et Page si attrayants; Avant cette époque, la CIA utilisait largement les efforts de renseignement humain sur le terrain pour identifier les personnes et les groupes susceptibles de constituer des menaces. La possibilité de les suivre virtuellement (en conjonction avec les efforts sur le terrain) changerait tout. C'était le début de ce qui allait devenir Google dans quelques années. Les deux responsables de la communauté du renseignement chargés de diriger le programme ont régulièrement rencontré Brin au fur et à mesure de l'avancement de ses recherches, et il était l'auteur de plusieurs autres documents de recherche résultant de cette subvention MDDS avant que lui et Page ne partent pour former Google. Les subventions ont permis à Brin et Page de faire leur travail et ont contribué à leurs percées dans le classement des pages Web et le suivi des requêtes des utilisateurs. Brin


ne travaillait pas pour la communauté du renseignement, ni pour personne d'autre. Google n'avait pas encore été incorporé. Il n'était qu'un chercheur de Stanford profitant de la subvention fournie par la NSA et la CIA dans le cadre du programme non classifié MDDS. L'effort de recherche MDDS n'a jamais fait partie de l'histoire d'origine de Google, même si le chercheur principal de la subvention MDDS a spécifiquement désigné Google comme résultant directement de leur recherche. Sa technologie de base, qui lui permet de trouver des pages beaucoup plus précisément que les autres moteurs de recherche , a été partiellement soutenue par cette subvention. Au lieu de cela, chaque histoire de création Google ne mentionne qu'une seule subvention fédérale: la subvention NSF/DARPA «bibliothèques numériques» , qui a été conçue pour permettre aux chercheurs de Stanford de rechercher l'ensemble du World Wide Web stocké sur les serveurs de l'université à l'époque. Le développement des algorithmes de Google a été réalisé sur une variété d'ordinateurs, principalement fournis par le projet de bibliothèque numérique financé par NSF-DARPA-NASA à Stanford. Dans le célèbre document de recherche, «L'anatomie d'un moteur de recherche Web hypertextuel à grande échelle», qui décrit la création de Google, Brin et Page a remercié la NSF et la DARPA pour sa subvention de bibliothèque numérique à Stanford. Mais la subvention du programme MDDS de la communauté du renseignement, spécialement conçue pour la percée sur laquelle Google a été construit, est tombée dans l'obscurité. Google a déclaré dans le passé qu'il n'était ni financé ni créé par la CIA. Par exemple, lorsque des articles ont circulé en 2006 selon lesquels Google avait reçu des fonds de la communauté du renseignement pendant des années pour


contribuer aux efforts de lutte contre le terrorisme, la société a déclaré au fondateur du magazine Wired, John Battelle, " Les déclarations relatives à Google sont totalement fausses ." La CIA a-t-elle financé directement le travail de Brin et Page, et donc créé Google? Non. Mais Brin et Page recherchaient-ils précisément ce que la NSA, la CIA et la communauté du renseignement espéraient, aidés par leurs subventions? Absolument. Pour comprendre cette importance, il faut tenir compte du fait que la communauté du renseignement tentait d'accomplir en octroyant des subventions aux meilleurs esprits de l'informatique du monde universitaire: la CIA et la NSA ont financé un programme non classifié et compartimenté conçu depuis sa création pour stimuler le développement de quelque chose qui ressemble presque exactement à Google. La recherche révolutionnaire de Brin sur le classement des pages en suivant les requêtes des utilisateurs et en les reliant aux nombreuses recherches effectuées, identifiant essentiellement les «oiseaux d'une plume», était en grande partie l'objectif du programme MDDS de la communauté du renseignement. Et Google a réussi au-delà de ses rêves les plus fous. Les préoccupations en matière de confidentialité numérique concernant l'intersection entre la communauté du renseignement et les géants de la technologie commerciale se sont accrues ces dernières années . Mais la plupart des gens ne comprennent toujours pas à quel point la communauté du renseignement s'appuie sur les plus grandes entreprises scientifiques et technologiques du monde pour ses travaux de lutte contre le terrorisme et de sécurité nationale. Les groupes de défense de la liberté civile ont exprimé leurs préoccupations en matière de protection de la vie privée


pendant des années, d'autant plus qu'ils se rapportent désormais au Patriot Act. Adopté à la hâte 45 jours après le 11 septembre au nom de la sécurité nationale, le Patriot Act a été le premier des nombreux changements apportés aux lois sur la surveillance qui ont permis au gouvernement d'espionner plus facilement les Américains ordinaires en élargissant le pouvoir de surveiller les communications par téléphone et par courrier électronique, collecter les dossiers bancaires et de solvabilité, et suivre l'activité d'Américains innocents sur Internet. Alors que la plupart des Américains pensent qu'il a été créé pour attraper des terroristes, le Patriot Act transforme en fait les citoyens ordinaires en suspects. Interrogées, les plus grandes entreprises de technologie et de communication, de Verizon et AT&T à Google, Facebook et Microsoft, déclarent qu'elles n'offrent jamais délibérément et proactivement leurs vastes bases de données sur leurs clients aux agences fédérales de sécurité et d'application de la loi, mais qu’elles se tiennent prêtes à répondre aux assignations à comparaître ou aux demandes déposées correctement selon les termes du Patriot Act. Le processus juridique du Patriot Act est maintenant devenu tellement routinier que les entreprises ont chacune un groupe d'employés qui s'occupent simplement du flux des demandes. De cette manière, la collaboration entre la communauté du renseignement et les grandes entreprises commerciales scientifiques et technologiques a été un franc succès. Lorsque les agences de sécurité nationale doivent identifier et suivre des personnes et des groupes, elles savent vers qui se tourner et le font fréquemment. C'était l'objectif au depart des choses, et il a réussi peut-être plus que quiconque n'aurait pu l'imaginer à l'époque. Pour revenir à Google, c’est en fait une rencontre marquée par de nombreux désaccords selon certains, mais qui allait


ensuite donner lieu à la formation du célèbre duo. Dans leurs chambres universitaires, ils travaillent à la mise au point d'un moteur de recherche qui utilise des liens pour déterminer l'importance de pages individuelles sur le Web. Ce moteur de recherche, ils l'appellent "BackRub". Peu de temps après, "BackRub" est finalement rebaptisé "Google" en référence au terme mathématique "gogol", qui désigne le nombre s'écrivant avec un 1, suivi de 100 zéros. Un nouveau nom qui reflète parfaitement la mission de Larry et Sergey, visant à "organiser les informations à l'échelle mondiale dans le but de les rendre accessibles et utiles à tous". Avec le temps, Google attire non seulement l'attention de la communauté universitaire, mais également celle des investisseurs de la Silicon Valley. C'est ainsi qu'en août 1998, Andy Bechtolsheim, cofondateur de Sun Microsystems, rédige un chèque de 100 000 USD à l'ordre de Larry et Sergey… Google Inc. était officiellement né Grâce à cet investissement, l'équipe nouvellement constituée quitte la résidence universitaire pour s'installer dans son premier "bureau" : un garage situé à Menlo Park en Californie, appartenant à Susan Wojcicki (16e employée de Google, aujourd'hui à la tête de YouTube). De gros ordinateurs, une table de ping-pong et un tapis bleu vif dressent le décor de ces débuts aux nuits tardives. En 1998, Google est une start-up dont le moteur de recherche Google repose principalement sur l'exploitation de la technologie PageRank, financées en partie par la National Science Foundation et Il est donc précisé dans le brevet que le gouvernement a certains droits sur cette invention. La firme a rapidement devancé Lycos et Yahoo, grâce à son modèle publicitaire, qui lui a permis d’acquérir une manne financière considérable, en prenant le contrôle du secteur, par le rachat des start-ups susceptibles de la concurrencer


et en innovant constamment. Avec Google Chrome, ainsi que d'autres services tels que Gmail, Google Earth, Google Maps ou Google Play, les rachats de Waze, DoubleClick, You Tube ou Android, la firme a connu une croissance financière exceptionnelle. L'extraordinaire croissance de Google a conduit à des problèmes de gestion interne. Presque depuis le début, les investisseurs ont estimé que Brin et Page avaient besoin d'un gestionnaire expérimenté à la barre, et en 2001, ils ont accepté d'embaucher Eric Schmidt en tant que président-directeur général (CEO) de la société. Schmidt, qui avait auparavant occupé les mêmes postes au sein de la société de logiciels Novell Inc., avait un doctorat en informatique et se fondait bien avec les impulsions technocratiques des fondateurs. Pendant le règne de Schmidt en tant que PDG, Page était président des produits et Brin était président de la technologie. Le trio dirigeait l'entreprise en tant que triumvirat jusqu'à ce que Page assume le rôle de PDG en 2011, Schmidt devienne président exécutif et Brin adopte le titre de directeur des projets spéciaux. En août 2015, Larry Page, ex-directeur de Google, annonce une importante réorganisation de l'entreprise. En effet, l'entreprise Google devient une filiale du nouveau groupe Alphabet. L'entité nommée Google se voit ainsi retirer toutes les activités qui ne concernent pas Internet ou l'informatique et qui deviennent des filiales à part entière d'Alphabet. Ces filiales sont : Nest (domotique et objets connectés), Life Sciences (santé et lutte contre le vieillissement), Fiber (fournisseur d’accès à Internet), X (laboratoire multiprojets à long terme), Capital (finance), et ventures (investissements). Cependant, Google, qui est à présent dirigé par Sundar Pichai, garde sans aucune


modification, les autres marques plus connues du grand public, tel que le moteur de recherche Google, YouTube, Android, Google Play, Google Livres, AdSense. En septembre 2018, Google a signé un accord avec le groupe Nissan-Renault-Mitsubishi pour intégrer le système d’exploitation Android dans les véhicules produits par les trois marques. La firme offrira tous les logiciels embarqués, de la vidéo de You Tube à la commande vocale, de la cartographie à la climatisation de l’habitacle, mais aussi des instruments utiles à la conduite. Elle pourra recueillir des informations importantes sur les conducteurs et continuer ainsi à utiliser toutes les informations privées. La mise en service de voitures autonomes est aussi en ligne de mire des plans de la firme. En outre, l’intelligence artificielle est une priorité pour Google, de la recherche fondamentale à leur application dans les produits de la firme. La stratégie commerciale de vente subordonnée de la firme, consistant à vendre un package de plusieurs produits en un seul, a été contestée juridiquement, mais elle reste la base de sa réussite. Google a dû faire face à de nombreuses attaques de recherche de position dominante, voire monopolistique. Elle a dépensé près de 6 milliards $ en lobbying, mais l’Union européenne l’a condamnée à payer une amende de 4,34 milliards d’euros pour abus de position dominante, concernant principalement le système d’exploitation Android. APPLE : Apple est une entreprise multinationale américaine qui crée et commercialise des produits électroniques grand public, des ordinateurs personnels et des logiciels. Parmi les


produits les plus connus de l'entreprise se trouvent les ordinateurs Macintosh, l'iPod, l'iPhone et l'iPad, la montre Apple Watch, le lecteur multimédia iTunes, la suite bureautique iWork, la suite multimédia iLife ou des logiciels à destination des professionnels tels que Final Cut Pro et Logic Pro. Apple est créée le 1er avril 1976 dans le garage de la maison d'enfance de Steve Jobs à Los Altos en Californie par Steve Jobs, Steve Wozniak et Ronald Wayne, puis constituée sous forme de société le 3 janvier 1977 à l'origine sous le nom d'Apple Computer, mais pour ses 30 ans et pour refléter la diversification de ses produits, le mot « computer » est retiré le 9 janvier 2007. En 1997, Apple traversait une très grave crise, avec le licenciement du tiers de ses salariés. Sans un apport de 150 millions de dollars de Microsoft, l’ennemi juré d’alors, sa pérennité aurait été remise en cause. Le retour de Steve Jobs et la volonté de travailler sur moins de produits, mais mieux, vont devenir la clef du succès. Comme Amazon, Facebook et Google, Apple a, depuis sa fondation, racheté de nombreuses entreprises pour alimenter sa croissance, élargir sa base d'utilisateurs et développer de nouvelles technologies. Parmi ses acquisitions on peut citer NeXT, P.A. Semi, Siri et Beats Electronics. En août 2016, Apple se renforce dans le domaine de l'intelligence artificielle et rachète la société spécialisée Turi, basée à Seattle, pour un montant estimé à 200 millions de dollars. Turi est spécialisée d'après son site internet sur une branche de l'intelligence artificielle appelée machine learning (apprentissage automatique ) : des outils et algorithmes permettant aux ordinateurs ou aux applications logicielles « d'apprendre » au fur et à mesure de leur utilisation. Cela peut entre autres servir à analyser les comportements des utilisateurs, à cibler en fonction de leur


profil des publicités ou des recommandations de produits, ou encore à détecter des anomalies et donc des fraudes potentielles. En février 2017, Apple rachète la startup israélienne Real Face, spécialisée dans la reconnaissance faciale. En 2019, l'entreprise emploie 137 000 employés et exploite 506 Apple Stores répartis dans 25 pays et une boutique en ligne où sont vendus les appareils et logiciels d'Apple, mais aussi de tiers. Les chercheurs en sécurité de la CIA, ont présenté leurs dernières tactiques et réalisations lors d'un rassemblement annuel secret, appelé le «Jamboree», où les participants ont discuté des stratégies pour exploiter les failles de sécurité dans l'électronique domestique et commerciale. Les conférences se sont étalées sur près d'une décennie, la première réunion parrainée par la CIA ayant eu lieu un an avant la sortie du premier iPhone. En ciblant les clés de sécurité essentielles utilisées pour crypter les données stockées sur les appareils Apple, les chercheurs ont cherché à contrecarrer les tentatives de l'entreprise de fournir une sécurité mobile à des centaines de millions de clients Apple à travers le monde. En étudiant à la fois les techniques «physiques» et «non invasives», les recherches financées par le gouvernement américain ont visé à découvrir des moyens de décrypter et finalement de pénétrer le micrologiciel crypté d'Apple. Cela pourrait permettre aux espions de planter du code malveillant sur les appareils Apple et de rechercher des vulnérabilités potentielles dans d'autres parties de l'iPhone et de l'iPad actuellement masquées par le cryptage. Les chercheurs en sécurité ont également affirmé avoir créé une version modifiée de l'outil de développement logiciel propriétaire d'Apple, Xcode, qui pourrait se faufiler dans les


portes dérobées de surveillance dans toutes les applications ou programmes créés à l'aide de l'outil. Xcode, qui est distribué par Apple à des centaines de milliers de développeurs, est utilisé pour créer des applications vendues via l'App Store d'Apple. Selon les chercheurs, la version modifiée de Xcode pourrait permettre aux espions de voler des mots de passe et de récupérer des messages sur des appareils infectés. Les chercheurs ont également affirmé que le Xcode modifié pourrait «forcer toutes les applications iOS à envoyer des données intégrées à un poste d'écoute». On ne sait pas encore comment les agences de renseignement inciteraient les développeurs à utiliser la version empoisonnée de Xcode. Les chercheurs ont également affirmé avoir modifié avec succès le programme de mise à jour OS X, un programme utilisé pour fournir des mises à jour aux ordinateurs portables et de bureau, pour installer un «enregistreur de frappe». Le 16 février 2016, le FBI demande à Apple de créer un outil afin de contourner la sécurité de son système et donc d'avoir accès à l'iPhone de Syed Rizwan Farook, auteur de la fusillade de San Bernardino qui a eu lieu le 2 décembre 2015. Apple ayant donné au FBI toutes les données sauvegardées en leur possession concernant Farook. Le bureau a déclaré à un juge en février qu'Apple avait les «moyens techniques exclusifs» pour essayer de déverrouiller le contenu de l'iPhone du tireur de San Bernardino Syed Rizwan Farook - et c'est pourquoi il devrait être contraint de le faire. Mais l'argumentation du FBI manquait notamment de toute mention de la question de savoir s'il avait consulté des espions et des limiers de la


communauté du renseignement du gouvernement - en particulier l'Agence de sécurité nationale. La NSA, après tout, a ciblé depuis longtemps les systèmes de cryptage numérique à des fins d'exploitation et, comme The Intercept l'a révélé en 2015, la CIA et la NSA travaillent depuis près d'une décennie spécifiquement pour trouver des moyens de pirater les appareils Apple. Ces agences pourraient vraisemblablement aider le FBI à faire ce qu'il veut faire à l'iPhone de Farook: placer une version modifiée du système d'exploitation iOS d'Apple sur l'appareil qui permet des tentatives rapides et illimitées pour deviner le code de cryptage de Farook. FACEBOOK : Facebook est fondé en 2004 par Mark Zuckerberg et ses camarades de l'université Harvard. D'abord réservé aux étudiants de cette université, il s'est ensuite ouvert à d'autres universités américaines avant de devenir accessible à tous en septembre 2006. Les données personnelles des utilisateurs sont la base du modèle économique de Facebook. Les entreprises de désinformation, de gestion des données personnelles ou de manipulations politiques supposées avec la Russie ont créé des polémiques qui ont écorné sérieusement l’image de Facebook, ce qui n’est pas bon pour la vente de ses encarts publicitaires. Le scandale ≪ Cambridge Analytica ≫, compagnie aujourd’hui disparue, porte sur la récupération des informations concernant 87 millions d’utilisateurs du réseau social, dans le but de cibler des messages favorables au Brexit au Royaume-Uni et à l'élection de Donald Trump aux États-Unis en 2016. Ce scandale provoque selon la presse en mai 2018 la mise en faillite et la disparition de Cambridge Analytica dont les


algorithmes et dirigeants se retrouvent aujourd'hui chez Emerdata Limited.Devant le Congrès des Etats-Unis, Mark Zuckerberg a souligné que ≪ la mission sociale de la société est de connecter les gens, construire la communauté et rassembler le monde ≫. Il s’excuse pour les effets pervers du rôle de l’entreprise dans l’ingérence électorale, les discours de haine et les fausses informations. Facebook est contraint de trouver une solution contre l’essor des fake news, lesquelles propagent de fausses informations susceptibles, souvent, de déboucher sur des actes irrespectueux des lois. C’est le dilemme délicat entre la liberté d’expression et des propos clairement destinés à tromper ou à accuser des personnes de manière irrespectueuse. Pour rebondir, Facebook cherche des partenariats avec les grandes banques américaines (Chase, CityBank, Welles Fargo) pour la mise en place d’un nouveau service, le partage des données financières de leurs clients abonnés comme nouveau produit de Messenger. Les soldes des comptes courants, les transactions financières réalisées sur carte bancaire et les commerces de leurs clients seraient ainsi fournis par les banques en échange de placements d’offres sur le service Messenger. Les clients auraient régulièrement connaissance du présent et de la trace de leurs transactions et de leurs comptes financiers, sans qu’aucune partie tierce n’en soit informée. Les banques ne semblent pas, pour l’instant, vouloir donner suite, même si l’idée leur parait intéressante pour lutter contre les start-ups de la finance qui séduisent les plus jeunes. Fin septembre 2018, 50 millions d’adresses Facebook ont été recueillies par un malware, remettant encore en cause la fiabilité du système de sécurité de Facebook, ce qui explique la frilosité des banques à l’égard de cette société.


AMAZON : Amazon pour sa part créée par Jeff Bezos en juillet 1994, est une entreprise de commerce en ligne américaine basée à Seattle. L'activité initiale de la société Amazon concernait la vente à distance de livres, avant que la société ne se diversifie dans la vente de produits. Des enquêtes de journalistes dénoncent régulièrement les conditions de travail extrêmes imposées aux salariés, conditions qualifiées de « darwiniennes », faites pour écraser et briser les employés les plus faibles. Les employés les plus efficaces sont désignés par l'appellation prétendument méritoire d'Amabot, qui est une contraction d'Amazon et de robot. Amazon est connu pour sa longue tradition antisyndicale, quel que soit le pays dans lequel elle est implantée. La multinationale a recruté d'anciens membres du renseignement militaire américain notamment afin d'espionner les activités syndicales. MICROSOFT : La société Microsoft est née en avril 1975 sous le nom original de Micro-Soft, à Albuquerque, dans le Nouveau-Mexique, par deux étudiants américains, Bill Gates et Paul Allen, désirant de formaliser la vente de l’interpréteur de langage informatique BASIC. En 2012, Microsoft était encore une firme du XXe siècle fondée sur le vieillissant PC; elle était dépassée par Google en termes de capitalisation financière. La firme n’avait même pas eu le droit d’associer son nom au GAFA, car elle se trouvait quelque peu snobée par ses membres, qui la voyaient décliner irrémédiablement. Pourtant, fin mai 2018, la capitalisation de Microsoft (760 milliards $) a dépassé à nouveau celle de Google (744


milliards $). Sa valorisation a triplé depuis 2012, avec une politique commerciale et financière agressive qui l’ont conduit à céder Nokia, arrêter Windows Phone, développer les produits connectes ou de musique (Groove) et se concentrer sur la création d’outils, avec les jeux vidéo, les technologies du futur (intelligence artificielle), mais aussi à racheter Linkedin, Github et Skype. Il faut ajouter surtout le succès de son ≪ cloud computing ≫, leader mondial du secteur. Son chiffre d’affaires dépasse celui d’Amazon. Windows a perdu son rôle phare dans la firme, mais cette dernière s’est unie à Amazon pour développer des services d’intelligence artificielle, avec de solides références pour recevoir l’appui des investisseurs et des financiers privés. Microsoft est la première entreprise à avoir participé au programme de surveillance PRISM de la NSA, selon les documents obtenus par The Guardian et The Washington Post en juin 2013. Des critiques sont également soulevées concernant la vente de services et logiciels à des états totalitaires. IBM : La International Business Machines Corporation, connue sous le sigle IBM, est une société multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques. La société est née le 16 juin 1911 de la fusion de la Computing Scale Company et de la Tabulating Machine Company sous le nom de Computing Tabulating Recording Company (CTR). Celle-ci a changé de nom pour devenir International Business Machines Corporation le 14 février 1924. Dès 1934 la filiale allemande


d'IBM, Dehomag (pour « DEutsche HOllerith MAschinen Gesellschaft ») fournit au régime nazi des machines mécanographiques de poinçonnage de cartes perforées qui servent au réarmement, à la gestion de la force de travail des prisonniers politiques et aux nombreux recensements de la population allemande, ce qui fit de Dehomag la filiale d'IBM la plus profitable à la fin des années 1930. En parallèle, ces mêmes machines servirent au décompte de la population juive dans les ghettos et les camps de concentration durant la seconde guerre mondiale. Le 16 décembre 2013, le fond de pension de la Louisiane, qui détient des actions dans l'entreprise, attaque IBM en justice au motif d'avoir collaboré avec la NSA dans le cadre du programme de surveillance PRISM. IBM a mis au point Watson for health, une IA capable de collecter et traiter des millions de données de patients. Watson peut parcourir différents types de données sur Internet (tweets, blogs, articles scientifiques, etc.) ou des dossiers médicaux des patients. Il est capable d’analyser 300 pages de données en une demi-seconde et dans sept langues différentes. Les applications de Watson for Health sont nombreuses : aide à la décision, lecture d’imagerie, recherche clinique. Cette petite radioscopie des ‘’big five’’ nous laisse relever des points assez oscillant entre l’opportunisme technologique et une soif financière insatiable. Néanmoins, le prisme des nouvelles technologies de l’information et de la communication, laisse filtrer la montée en puissance de sa partie asiatique du spectre, les “licornes chinoises”. En effet en quelques années, ces nouveaux services chinois ont réussi à conquérir des millions d’internautes et à faire vaciller le monopole des américains, voire à le détrôner dans certains domaines. Ainsi, Alibaba (via ses plateformes


e-commerce Taobao et Tmall) a dépassé le nombre d’utilisateurs d’Amazon (529 millions d’utilisateurs pour Alibaba contre 300 millions pour Amazon). À l’inverse, Baidu, le moteur de recherche chinois, reste bien en deçà des 2 milliards d’utilisateurs de Google, avec 665 millions de consommateurs. Idem pour Tencent, qui talonne Facebook Messenger avec WeChat mais reste tout de même derrière la firme de Zuckerberg (1,2 milliard d’utilisateurs contre 963 millions pour WeChat). Mais rien ne dit que ces rapports de force ne changeront pas sur le long terme. BAIDU : Baidu, le moteur de recherche leader en Chine a été créé il y a 17 ans à Pékin. En juin 2013, c'est le site le plus consulté de Chine et, en 2019, c'est le 3e site le plus consulté sur Internet. Baidu suit les consignes du ministère de la sécurité et filtre les questions comme les réponses sur son site. L’entreprise totalise une capitalisation boursière de 79,7 millions de dollars contre 648 pour celle de Google. L'entreprise participe activement à la communauté du logiciel libre, notamment dans le domaine de l'intelligence artificielle en investissant très tôt et de manière prometteuse dans ce domaine, faisant d’elle l’un des leaders chinois dans les technologies d’avenir telle que la reconnaissance faciale ou les véhicules autonomes. En vue d'acquérir une nouvelle respectabilité nécessaire pour s'ouvrir à l'international, Baidu officialise leur partenariat en 2011, avec Microsoft dans le domaine de la recherche sur Internet. Du fait de cet accord, les mots-clés en anglais saisis sur le moteur de recherche chinois livreront les résultats proposés par le Bing anglophone. Cet accord


permet à Bing de s'ouvrir sur le marché chinois et à Baidu de se diversifier à l'international et de densifier ses activités. En 2016, le portemonnaie électronique développé par Baidu compte 90 millions de comptes actifs. L'entreprise vaut 10 milliards de dollars au NASDAQ9. En janvier 2017, Baidu a nommé Qi Lu, l'ancien vice-président de Microsoft, en tant que président du groupe et directeur opérationnel, qui sera chargé du développement de l’intelligence artificielle. En juin 2020, Baidu rejoint l'Open Invention Network (OIN), dont le but est de déposer des brevets et de les mettre à disposition de la communauté du logiciel libre, contre toute tentative d’affaiblissement du système d’exploitation Linux. La société utilise et participe à différents projets libres et open source, dont, dans le domaine de l'intelligence artificielle, TensorFlow, Keras et Theano. Elle a également lancé des projets open source, tels qu’Apollo autour des véhicules autonomes, et PaddlePaddle autour de l’intelligence artificielle en général. En novembre 2020, Baidu annonce l'acquisition de JOYY, entreprise spécialisée dans le streaming, pour 3,6 milliards de dollars. HUAWEI : Huawei est une entreprise fondée en 1987, dont le siège social se trouve à Shenzhen en Chine et qui fournit des solutions dans le secteur des technologies de l'information et de la communication. Son domaine prinipal d’activité est la fourniture de réseaux de télécommunication aux opérateurs. En élargissant son marché, Huawei est devenu un fournisseur de solutions numériques en terminaux, réseaux et cloud, pour les opérateurs, entreprises et consommateurs. Ses produits et solutions sont déployés dans plus de 170 pays. Il est le plus grand fabricant de matériel de


télécommunication du monde. Au second trimestre 2020, Huawei détrône Samsung et devient le 1er vendeur mondial de smartphones. La directrice financière de Huawei, Meng Wanzhou qui est également la fille du fondateur Ren Zhengfei est arrêtée au Canada en décembre 2018 sur requête des autorités américaines qui l'accusent de fraude bancaire et de fraude électronique. La bataille technologique mondiale est en train de provoquer une montée sans précédent des tensions entre les États-Unis et la Chine autour du groupe de télécoms Huawei, accusé d'être le cheval de Troie de l'espionnage technologique chinois. La justice américaine a demandé l'extradition de la princesse rouge Meng Wanzhou, la numéro deux du groupe arrêtée au Canada alors qu'elle était appelée à succéder à son père à la tête du leader chinois des télécoms. Ce n'est pas encore Star Wars, mais Chip Wars, comme l'avait noté l'hebdomadaire britannique The Economist. Le 28 janvier 2019, le Secrétaire à la Sécurité intérieure des États-Unis Kirstjen Nielsen, le Procureur général des États-Unis Matthew Whitaker, le Secrétaire au commerce Wilbur Ross, le Directeur du FBI Christopher Wray et les procureurs fédéraux annoncent vingt-trois chefs d'accusation (dont fraude bancaire et financière, blanchiment d'argent, complot visant à escroquer les États-Unis, vol de technologie des secrets commerciaux, prime offerte aux travailleurs qui volaient des informations confidentielles à des sociétés du monde entier, fraude par fil, entrave à l'exercice de la justice et violations de sanctions) contre Meng Wanzhou. Le ministère a également déposé une demande d'extradition formelle concernant Meng auprès des autorités canadiennes le même jour. Les États-Unis exercent au cours de l’année 2019 des pressions contre des


dizaines de pays afin de les dissuader d'acheter du matériel de Huawei. Les services de renseignement américains se refusent toutefois à expliquer précisément en quoi le groupe chinois constituerait une menace pour la sécurité des réseaux de télécommunication mondiaux. D'après le chercheur américain en communication Dan Schiller, la cause de cette panique est tout autre : alors que les États-Unis sont contraints d’abandonner leur leadership dans la mise en place des technologies réseaux de nouvelle génération, ce sont eux qui craignent de perdre l’accès à ces systèmes, un accès qu’ils s’étaient assuré grâce à une coopération de longue date entre le renseignement et les industriels. En 2019, Huawei est exclu de plusieurs appels d'offres notamment concernant les cœurs de réseaux, où ses équipements sont dans certains pays occidentaux démontés. En mai 2019, Donald Trump annonce l'interdiction pour Huawei de vendre des équipements de réseaux aux États-Unis. Dans le cadre de la guerre commerciale entre les États-Unis et la Chine et du soupçon envers Huawei de laisser Pékin espionner les télécommunications, le président américain Donald Trump interdit aux groupes américains de commercer dans les télécommunications auprès de sociétés étrangères jugées dangereuses pour la sécurité nationale, et Google suspend ses relations avec l'entreprise chinoise, utilisatrice de son système Android. Il en va de même pour Intel, Qualcomm et Broadcom. Il faut noter que Huawei avait déjà anticipé un tel scénario et était déjà en train de développer une alternative à Android, un nouveau système d’exploitation sous le nom de code de "HarmonyOS" depuis 2012. En décembre 2019, des analyses effectuées par The Wall Steet Journal montrent que Huawei a moins recours


aux fournisseurs américains depuis mai et élimine l'utilisation de puces américaines dans les nouveaux modèles de smartphones. En février 2020, de nouveaux chefs d'accusation pour vol de secrets industriels s'ajoutant à ceux relatifs au commerce avec l'Iran et la Corée du nord sont prononcés contre Huawei. En parallèle du conflit sino-américain, d'autres nations prennent position et mettent à mal la place de Huawei sur l'échiquier mondial dans le déploiement de la 5G. Le 14 juillet 2020, le gouvernement britannique annonce ainsi bannir Huawei de tous ses projets de télécommunications avec une prise d'effet à compter du 21 janvier 2021. En 2014 un jury décide de dédommager T-Mobile, à hauteur de 4,8 millions de dollars, concernant un espionnage du robot Tappy développé par l'opérateur. En 2018, Le Monde indique que des serveurs installés par Huawei au siège de l'Union africaine, à Addis-Abeba, ont permis de transférer pendant cinq ans des données confidentielles à la Chine. Plusieurs pays de l’Organisation du traité de l'Atlantique nord (OTAN) refusent le développement de la 5G par Huawei à cause du risque d'espionnage que celle-ci pourrait représenter. En 2019, Huawei est soupçonné d’un vol massif de données aux Pays-Bas. Selon la presse néerlandaise, les services de renseignement du royaume jugeraient « non souhaitable » l’ouverture du marché national de la 5G au groupe chinois. En 2019, il est révélé que Huawei a tenté d'espionner l'entreprise californienne AKHAN semiconductor, ce qui donne lieu à une enquête du FBI. À la suite des accusations d’espionnage, les États-Unis sanctionnent le groupe, puis Google s'en distance. Le cœur des accusations porte sur les équipements permettant de déployer aux États-Unis le


réseau de données sans fil 5G. Ils annoncent l'interdiction des infrastructures téléphoniques Huawei sur le territoire, considérées comme une menace en matière de sécurité nationale. Le 14 août 2019, The Wall Street Journal affirme que des employés de Huawei ont aidé les gouvernements de Zambie, d'Ouganda et d'Algérie à espionner leurs citoyens. Le 27 décembre 2019, la Commission européenne émet des réserves sur la participation de Huawei au déploiement de la 5G en Europe en raison des risques d'espionnage et de détournement des données des citoyens ou des entreprises. La loi chinoise oblige en effet les entreprises comme Huawei à transmettre des informations aux services secrets chinois. Huawei va installer une usine de production en Alsace, le site produira des équipements liés à la technologie 5G. Cette implantation soulève aussi quelques questions en matière de possibilités d'espionnage dues à la proximité de sites sensibles. En 2002, le groupe américain Cisco Systems accuse Huawei d’avoir dérobé du code source en lien à ses routeurs. En janvier 2003, Cisco Systems dépose une plainte en justice contre Huawei pour violation de la propriété intellectuelle, concernant essentiellement une version du logiciel VRP, utilisé dans certains produits de routage, et de manuels d’utilisation contenus dans quelques produits. En juin 2003, la cour du Texas a émis un jugement préliminaire contre Huawei. En octobre 2003, Cisco Systems annonce la suspension de son action afin de permettre aux deux sociétés de trouver un accord à l'amiable. Entre-temps, Huawei s'est engagé à respecter une décision de justice préliminaire lui ordonnant d'effectuer quelques modifications sur ses routeurs et ses commutateurs.


De manière plus générale, Huawei a souvent fait l'objet de critiques selon lesquelles le groupe chinois en serait resté au stade de la copie des technologies des concurrents occidentaux. Les investissements du groupe chinois dans la recherche sont élevés et leur réalité ne fait plus de doute pour la plupart des observateurs. Huawei développe et commercialise, à partir de son expérience en Chine, son concept de ville sûre, une extension de la ville intelligente. Elle repose sur une infrastructure de télécommunications de nouvelle génération (5G), la capacité de contrôler à distance des milliers de types d'objets connectés (par exemple : feux de circulation, panneaux d'affichage, signalisations diverses), un déploiement de caméras de surveillances connectées au réseau, des applications d'intelligence artificielle sur les images (reconnaissance des plaques minéralogiques, reconnaissance faciale, etc.). Toutes ces technologies combinées peuvent mener à un contrôle social très développé mettant en péril les libertés individuelles. ALIBABA : Alibaba est créé en juin 1999, dans l’appartement de son fondateur Jack Ma, à Hangzhou, capitale de la province chinoise du Zhejiang. Le principe de base d’Alibaba était de mettre en relation les fabricants chinois avec des acheteurs internationaux. Jack Ma, est l’un des plus brillants hommes d’affaires du monde, étudiant reconverti en livreur, avant de devenir professeur d’anglais, il s’est ensuite intéressé au monde de l’Internet et, en 1995, crée avec un ami et son épouse « China Pages », un service de création de sites web pour les entreprises, lancé avec 20 000 $ de capital.


En 1999, il fonde Alibaba.com. Dans le courant de l’année, Alibaba lève 25 millions de $ auprès de Softbank, Goldman Sachs et Fidelity, et le groupe Alibaba est devenu la première entreprise asiatique à passer la barre des 400 milliards de dollars de capitalisation boursière en juillet 2017. Alibaba est d’abord une panoplie e-commerce permettant la vente de gros entre importateurs et exportateurs, puis s’ouvre la vente au détail avec Aliexpress, un portail permettant aux consommateurs d’acheter de petites quantités de biens avec des prix de gros. Le groupe compte près de seize entreprises affiliées, allant du paiement en ligne avec AliPay à la cartographie, en passant par Weibo, le réseau social chinois de micro-blogging. Alibaba Group Holding Limited est la 1ère place de marché chinoise en ligne. Le groupe propose une plate-forme informatique permettant aux particuliers et aux professionnels d'effectuer leurs transactions d'achat et de vente de biens et de services. L'activité s'organise autour de 3 pôles : ● exploitation de plates-formes de commerce en ligne : détention de sites Internet (Alibaba.com, Taobao.com, Tmall.com, Juhuasuan.com, Aliexpress.com, 1688.com, etc.) ; ● prestations de paiement en ligne : prestations assurées au travers de la plate-forme Alipay.com ; ● développement de portails de comparaison des prix, d'interfaces et d'applications d'Internet, de plateformes de gestion dématérialisée des infrastructures informatiques, etc. À première vue d’apparence intangible, Alibaba Group est assis sur une mine d’or : la DATA clients. Il s’agit des milliards de données clients possédées par Alibaba. Leur valeur est inestimable : adresses mails, âge des clients, adresses postales, numéros de mobiles, préférences de


consommations en sont quelques exemples. Ces données sont extrêmement précieuses car elles permettent de segmenter les clients afin de cibler des offres de produits qui leurs correspondront au mieux et donc de maximiser les chances qu’ils réalisent de nouveaux achats. Par exemple, un mailing pour les nouveaux skateboards seront envoyés aux clients de catégories 12 à 30 ans, plutôt les garçons, et éventuellement avec des préférences pour les articles de sport. De nombreuses sociétés de e-commerce sont prêtes à débourser de grosses sommes pour acquérir de telles bases de données clients et Alibaba possède l’une des plus importantes au monde. TENCENT : Tencent est une entreprise a fondée par Ma Huateng et Zhang Zhidong en novembre 1998, spécialisée dans les services internet et mobiles ainsi que la publicité en ligne. Son siège est situé dans le district de Nanshan, à Shenzhen. Les services de Tencent incluent des réseaux sociaux, des portails web, de commerce en ligne et des jeux en ligne multi-joueurs. Il gère ainsi le service de messagerie instantanée Tencent QQ, opère l’un des plus importants portails web en Chine, QQ.com ainsi que l'application de messagerie instantanée WeChat. Au 31 décembre 2010, il y avait 647,6 millions de comptes de messagerie instantanée Tencent QQ actifs, faisant de Tencent QQ la plus large communauté en ligne du monde. À l’origine, l’entreprise n’obtenait de ressources que via la publicité et les utilisateurs premium de QQ, qui paient un abonnement mensuel pour obtenir des fonctions supplémentaires. À partir de 2005, les frais pour l’utilisation de QQ mobile, son service pour téléphone mobile, et la mise sous licence de son logo (un manchot qui est devenu une


icône et qu’on peut par exemple retrouver sur des produits alimentaires et des vêtements) sont aussi devenus générateurs de revenus. Plus récemment, Tencent a tiré profit de la vente d’objets virtuels. Même si les services de Tencent ont inclus des jeux en ligne à partir de 2004, c’est aux alentours de 2007-2008 que son offre a rapidement augmenté via l’acquisition de licences de jeux sud-coréens. Au moins deux d’entre eux, Cross Fire et Dungeon and Fighter, furent produits à l’origine pour Tencent par des développeurs de jeu vidéo sud-coréens, mais l’entreprise chinoise conçoit désormais ses propres jeux. Les jeux ont étendu la possibilité de ventes de biens virtuels. En 2015, Tencent acquiert une participation de 15 % dans Glu Mobile pour 126 millions de dollars. Le 3 février 2016, ESPN et Tencent annoncent un service de commentaires sportifs d'événements sportifs en mandarin pour les clients de Tencent en Chine. En juin 2016, Tencent annonce l'acquisition de la participation de SoftBank de 73,2 % dans Supercell pour 6,6 milliards de dollars. En janvier 2017, Tencent entre dans le capital de Skydance Media à hauteur de plus de 5 à 10 %. En 2017, sa capitalisation boursière devient l'une des dix plus importantes au monde et la plus importante d'Asie devant Alibaba. En novembre 2017, la société annonce avoir acquis 12 % du capital de Snap Inc (Snapchat). En mars 2020, Tencent Holdings acquiert 10% du capital d'Universal Music Group à Vivendi, puis 10 % supplémentaires en décembre 2020, pour 3 milliards d'euros. En septembre 2020, Tencent annonce l'acquisition de Sogou pour 3,5 milliards de dollars. Avant cette annonce Tencent détenait une participation de 39,2 % dans Sogou. XIAOMI :


Xiaomi est une société qui a été fondée le 6 avril 2010 par Lei Jun et six co-fondateurs. Lei Jun est né en 1969 dans la région de Hubei. Diplômé en informatique, il lance sa première entreprise en 1989. Parallèlement à ce lancement, il devient PDG de Kingsoft en 1992. Il entre ensuite dans le monde de l’investissement par l’intermédiaire du fonds Shunwei Capital privilégiant des sociétés du secteur e-commerce, des réseaux sociaux et de la téléphonie mobile. Lei Jun est également fondateur de Joyo.com, président de UCWeb, et possède le titre de délégué national du peuple. En août 2010, Xiaomi crée son propre logiciel d’exploitation pour mobiles : MIUI. Un an plus tard, le premier smartphone de Xiaomi est lancé, il s’agit du Mi 1. L’été 2012 marquera la commercialisation du Mi 2 qui a enregistré 10 millions d’exemplaires vendus, fin septembre 2013. Et en octobre 2013, Xiaomi se hisse à la cinquième place des plus grands fabricants de téléphones chinois. Courant 2014, la société Xiaomi a vendu 60 millions de mobiles dont le nouveau Mi 3 sorti en septembre 2013. En date du 24 février 2016, la commercialisation des modèles Mi 5 est lancée. Ils sont proposés sur le marché européen à partir de septembre 2016. Puis, le modèle Mi 6 arrive sur le marché le 19 avril 2017. Actuellement, Xiaomi n’est pas encore présent sur le marché américain. Cet objectif central pour la société devrait se concrétiser courant 2019. Les perspectives sont encourageantes, notamment avec la commercialisation des nouveaux Mi 7 et Mi 8, sortis courant 2018. A ce jour, Xiaomi est le quatrième fabricant mondial de smartphones derrière Huawei, Samsung,et Apple. Xiaomi fabrique également des tablettes, des bracelets connectés, des batteries externes, des écouteurs et casques


Hi-Fi, des manettes de jeu, des équipements pour les maisons connectées, des caméras miniatures, des trottinettes, des box, des routeurs et des télévisions intelligentes...Depuis le 22 septembre 2015, Xiaomi devient également MVNO (Mobile Virtual Network Operator). En juillet 2017, Xiaomi annonce son arrivée sur le marché des enceintes connectées en Chine avec le Mi AI Speaker. Après une croissance exponentielle, Lei Jung, PDG Xiaomi cherche à transiter vers la stabilité, tout en se diversifiant vers l’intelligence artificielle et la fintech, avec un service de banque en ligne lancé cette année.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.