lundi 21 janvier 2008

La guérilla nuageuse de Google

Plutôt qu'attaquer frontalement l'aigle royal Microsoft, le faucon pèlerin Google s'allie à l'épervier Apple et s'envole vers l'informatique nuageuse.

Cumulo-digitalus

Chez Google, Yahoo!, Microsoft, Amazon, IBM, Sun et bon nombre de start-ups, on voit l'avenir de l'informatique personnelle et professionnelle dans le cloud computing, que je traduirai platement par informatique nuageuse. Au niveau de l'utilisateur, l'exécution des logiciels et l'archivage des données se feront non pas localement mais en ligne. En plus clair, le processeur, la mémoire vive et le disque dur seront virtualisés par une puissance de calcul et d'info-traitement massivement distribuée sur des amas de serveurs distants – « les nuages » - en perpétuelle sélection aléatoire. Débarrassées des unités centrales, les terminaux fixes et portables se contenteront des fonctions de réseau, d'affichage et de saisie : écran, clavier, souris et peut-être quelques entrées USB/Firewire. La computérisation des terminaux mobiles sera boostée sans nécéssairement recourir à une architecture électronique onéreuse et sophistiquée.

Cette imminente réalité sera d'autant plus facilitée par l'expansion de l'Internet très haut débit par fibre optique et par l'interopérabilité croissante des standards de communication - WiFi, Wimax, 3G, 4G, LTE, HSPDA, télévision et vidéo numériques, etc.

Pour les plus rétifs à l'administration des systèmes, ce sera le pied : adieu la quincaillerie, les configurations interminables, les pertes intempestives de données suite à un virus ou à un crash machine... Tout cela sera géré en back-office par le prestataire. L'utilisateur accédera à ses photos, ses vidéos, sa musique, ses réseaux sociaux et ses divers documents à partir du mobile ou du PC, toutes ces données étant alors stockées dans de gigantesques espaces personnels virtuels.

L'informatique-produit telle que nous la pratiquons aujourd'hui fera place à une informatique-service qui suscitera certainement quelques réserves chez les geeks, les linuxiens et les générations plus âgées de cybernautes. En sera-t-il de même pour la génération Myspace/Facebook née dans les 80-90's après le Net ? De plus, le cloud computing séduit beaucoup sur les plans écologique et économique car il évitera au consommateur de devoir acheter une bécane agressive et énergivore tous les trois ans. Par contre, la terre promise du multi-stockage virtuel, des applications métiers et du travail collaboratif assécherait gravement le terreau Wintel (Windows + Intel) et soulèverait de nombreuses interrogations en matières de confidentalité et de libertés électroniques; sujet longuement abordé dans mon article Terminal Staline auquel j'ai repris quelques lignes.

Fleurets mouchetés

Ancien ponte de Sun et de Novell, Eric Schmidt estime que 80 à 90% de nos activités courantes sur PC migreront inéluctablement sur le Web à mesure que les bandes passantes s'élargiront et que les médias convergeront. Le jeu vidéo et la création multimédia (design web, illustration 2D, PAO, animation 3D, édition audio et vidéo) font partie des 10 à 20% d'activités qui nécéssiteront encore CPU, RAM, cartes graphiques et disques durs dignes de ce nom.

Jour après jour, Google élargit et marque jalousement son triangle fertile search-ads-apps (moteur de recherche-publicité-applications), bénéficiant de surcroît du glissement prononcé des budgets publicitaires vers le Web et l'Internet mobile. Dans cet isocèle stratégique, Yahoo! et Microsoft subissent durement la loi googléenne. On voit à quel point le moteur de recherche Google Search, la régie e-publicitaire Google Ads, la vidéo participative de Youtube et Google Video, la bureautique en ligne de Google Docs et la plate-forme mobile Android sont finement conçus et intégrés dans le but de se fondre en un tout cohérent dans le cloud computing. Financement publicitaire et informatique nuageuse iront donc de pair, garantissant à la firme de Mountain View une colossale et régulière trésorerie de guerre.

Mais, ne nous leurrons pas : détenant plus de 90% du marché de la bureautique personnelle et professionnelle, Microsoft a la dent très dure et a maintes fois prouvé qu'elle sait guerroyer. N'oublions pas comment Internet Explorer a vite pulvérisé Netscape Navigator. A Redmond, on s'élance vers un cloud computing centré autour de Windows, mais somme toute, pas très original. Lors de l'Analyst Day 2007, c'est tout juste si les huiles de Microsoft n'avaient pas emprunté les démonstrations de leurs homologues de Google ou de Sun. La grosse difficulté pour eux consiste à emprunter ces couloirs nuageux sans sacrifier les universels et ultra-profitables Windows et Office.

Pour l'instant, l'univers online de Microsoft n'affiche pas autant de perfectionnement, de cohérence et de vision que celui de Google qui s'étendra bientôt on air (cf. l'article Autour du Google Phone).

Forte de sa plate-forme mobile linuxienne Android adoptée par l'Open Handest Alliance fédérant plus de trente fabricants, opérateurs de téléphonie mobiles et firmes techno - tels que HTC, Motorola, LG, Samsung, T-Mobile, China Mobile, Telecom Italia, Intel, Nvidia et Synaptics - la firme de Mountain View participera aux enchères fédérales de la bande spectrale des 700 Mhz face aux opérateurs télécoms AT&T, Verizon et Qwest. Le but final n'est pas de concurrencer âprement ce trioligopole mais de révolutionner le paradigme actuel de la téléphonie mobile et d'éprouver le business model nuageux d'Android aux Etats-Unis avant d'aborder l'Asie et l'Europe.

Directeur de la division entreprises de Microsoft, Jeff Raikes juge les manoeuvres googléennes « aussi déplacées qu'arrogantes [...], visant surtout à nous nuire plutôt que comprendre et combler les attentes des consommateurs. » Jeff, si j'étais toi, je m'inquiéterais fortement pour Office et Windows Mobile.

Schmidt affirme que « contrairement à Microsoft, Google évolue dans le sens de l'histoire. » Le jovial et bouillonnant googleur de 52 ans veut « offrir un super-ordinateur en ligne à chaque cybernaute. » N'ayez crainte : G-Brother est votre ami, il ne demande qu'à être votre éternel confident et accompagnateur.

Axe du Mac

Toutefois, tel un léopard grimpant dans l'arbre à l'approche du lion, Eric Schmidt évite soigneusement le corps-à-corps avec Steve Ballmer - son homologue de Microsoft - et fricote avec ce guépard de Steve Jobs.

Membre du board des concepteurs du iPhone, Schmidt veut des plates-formes fiables et sexy. Jobs veut étendre son univers sur la Toile et dans le spectre. En effet, Google et Apple élaborent conjointement une suite logicielle (Goopple ?) compatible Mac, iPhone et Android. Ici, il s'agit de combiner le savoir-faire dans les systèmes d'exploitation et les hyper-gadgets d'Apple avec la puissance de feu de Google sur le Web et l'Internet mobile. D'ailleurs, l'augmentation récente du trafic de Google News, Google Video et Youtube doit beaucoup au flamboyant succès du iPhone. Le superbe et ultra-plat Mac Book Air n'est pas le fruit de quelque lubie stylique : il s'agit clairement d'un concept transitoire dédié aux usages en ligne et de facto apte à voler dans les nuages.

Depuis peu, des Google PC sont disponibles pour 200 dollars dans quelques magasins Wal-Mart. Dotés d'une version Linux spécialement googlée (Gmail, Calendar, Picasa, Docs, Maps, Earth et divers logiciels open source comme OpenOffice), ces ordinateurs ne sont pas soumis à la taxe Microsoft. Point besoin d'une configuration musclée – processeur 1,5 Ghz, 512 Mo de RAM, 80 Go de disque dur : les « gPC » ont une vocation essentiellement nuageuse. S'agit-il d'une expérience isolée ou d'une expérience pilote ? Dans le second cas, les gPC seront-ils dotés de la suite Goopple ? La firme n'est pas très disserte là-dessus.

Microsoft ferait bien de considérer le iPhone, le Mac Book Air, le gPC et Android comme de sérieux coups de semonce : son meilleur ennemi sera cette redoutable alliance Google-Apple.

Premières armes

Traditionnellement, le cycle de conception-distribution d'un logiciel s'étale sur deux ou trois ans. Dans les googleplex, ce délai n'est que de cinq à six mois. Chaque développeur peut immédiatemment tester ses démos et ses versions bêta dans des espaces virtuels professionnels librement accessibles à partir du domicile, d'un cybercafé ou du PDAphone. Après quelques hackatons impliquant aussi plusieurs développeurs indépendants, les concepts validés sont directement transférés dans les interfaces du personnel en réseau local et des utilisateurs en ligne, puis peaufinés collaborativement au fur et à mesure. L'entreprise gagne à la fois en vélocité opérationnelle et en immersion profonde dans la Matrice. Par exemple, les ergonomies et les options de Youtube, de Google Video, de Gmail et de Blogger à destination du iPhone et des autres mobiles sont améliorées quasiment chaque jour.

Au sein de la maison Google, on est parfaitement conscient que l'informatique nuageuse ne s'imposera guère du jour au lendemain, surtout auprès des grandes entreprises et des plus anciennes générations d'internautes. Par ailleurs, les utilisateurs devront accéder à leurs données à bord d'un avion, d'un train et même hors ligne. A ce titre, la firme de Mountain View parie sur la multiplication des mémoires Flash du type USB 3.0, véritables unités centrales mobiles dont on ne peut douter de l'imminente généralisation. C'est dans ces angles que l'approche Google PC ou Windows + cloud computing demeure très sensée.

Les PME et les particuliers – en d'autres termes, la grande majorité des cybernautes – pourraient s'engouffrer rapidement dans les nuages. Ainsi, ils réduiraient drastiquement leurs coûts, leurs quincailleries et les casse-têtes inhérents en adoptant la bureautique en ligne. D'ores et déjà, plus de 2000 PME téléchargent quotidiennement la version gratuite de Google Apps. Après deux mois d'essai, la moitié d'entre elles souscrivent à Google Apps Premier Edition moyennant 50 dollars par an. Certes, cette suite n'est pas aussi poussée que Microsoft Office ou OpenOffice, mais combien d'entre nous utilisent plus d'une quarantaine de leurs fonctions dans le cadre pro ou perso ? La conquête du marché universitaire est un enjeu stratégique majeur dans l'émergence d'une killer application. L'Arizona State University, l'un des plus grandes facultés américaines avec ses 65 000 étudiants, a ainsi économisé plus de 500 000 dollars en adoptant les solutions en ligne de Google. L'avenir nous dira si d'autres campus lui emboîteront le pas.

Selon l'agence de veille concurrentielle Compete.com, si Google Apps/Docs a effectivement conquis plus de deux millions d'utilisateurs sur la seule année 2007, Microsoft Office (Word, Excel, Powerpoint, etc) qui a deux décénnies d'expérience et équipe plus de 500 millions de PC représente encore le choix le plus sûr pour la plupart des particuliers et des entreprises. En outre, pour peu qu'un concurrent établi ou une jeune pousse développe des solutions en ligne largement meilleures que celles googléennes, Schmidt aurait beaucoup de soucis à se faire.

Côté Microsoft, vu les traumatismes récurrents causés par les versions successives de Windows (Millenium, XP, Vista) dans les réseaux locaux d'entreprises, une drastique fiabilisation de ses futures solutions Windows + cloud computing est plus qu'indispensable. Faisant déjà preuve d'une adaptabilité et d'une stabilité remarquables, les Google PC seront appelés à s'améliorer du fait de leur teneur linuxienne. Un argument technico-commercial de poids auprès des administrateurs systèmes.

De nombreux analystes et industriels estiment qu'à moyen et long terme, l'informatique-service financée par la publicité sera le modèle e-conomique dominant. Nous le constatons aisément en surfant sur le Web. Dès lors, maintes questions à propos de Microsoft émergent. Ses coûteuses solutions propriétaires comme Windows Mobile et Office tiendront-elle longtemps face à la concurrence tarifaire voire gratuite de Google Apps et Android ? Comment forgera-t-elle un périmètre de valeur hors de l'informatique-produit commerciale en adaptant ses marges à la nouvelle donne ? Même dans l'optimisation des coûts de revient de ses services en ligne, Google dame sévèrement le pion à Microsoft. Yahoo!, IBM, Amazon et Sun ambitionnant également de muer en prestataires de services nuageux, Steve Ballmer aura besoin de cours intensifs et quotidiens de yoga dans les mois à venir...

Jusqu'ici, le faucon pèlerin Google semble nettement plus prescient et plus agile que l'aigle royal Microsoft. Cependant, rien n'étant encore joué, ne lâchons pas nos jumelles.

Article publié et commenté sur Agoravox



vendredi 18 janvier 2008

La loi du 1% des médias participatifs

Dans tout média participatif, 1% des utilisateurs créent les contenus, 10% interagissent, 89% ne font qu'observer et 100% en bénéficient amplement.

Cette loi est déjà largement vérifiée chez Youtube et Dailymotion qui comptabilisent quotidiennement plus de 100 millions de téléchargements sortants (downloads) et environ 100 000 téléchargements entrants (uploads). Selon le Church of the Customer Blog, il en de même chez Wikipédia où la totalité des articles est rédigée par 1,8% des utilisateurs, et chez Yahoo! Groups où 10% des inscrits commentent et/ou fournissent des informations complémentaires, les 89% restants font le buzzimat du média participatif.

On retrouve les mêmes statistiques chez Flickr, Photobucket, OhMyNews, GarageBand, LastFM, Myspace Video et très probablement chez Rue89 et Agoravox.

Parallèlement, seulement 11% des téléchargeurs de In Rainbows, l'album vendu directement en ligne par le groupe rock Radiohead, l'ont effectivement acheté. Disponible depuis peu dans les bacs, cette oeuvre musicale caracole néanmoins en tête des charts nord-américains et européens. Cependant, malgré quelques similitudes avec les faits précédemment évoqués, ceci est une toute autre histoire que je laisse aux spécialistes du cybermarketing et de la musique en ligne.

Dans le Web 2.0, le ratio créateur/consommateur n'avoisine donc que 1%.

Fort heureusement, il n'est pas nécéssaire de convertir 100% de l'audience en créateurs ou en participants actifs pour obtenir un média à haute valeur ajoutée sociale et/ou buzzimétrique dont bénéficieront des millions de cybernautes. En outre, la minorité des créateurs et des participants sont aussi des « consommauteurs » très fidèles. En notant les articles, les vidéos, les photos ou les chansons, les utilisateurs inscrits ou non incitent les créateurs à constamment peaufiner leurs oeuvres et poussent le média participatif à répondre plus ou moins à leurs attentes. Dès lors, en orientant et en sélectionnant la production, l'acte de consommation devient partiellement un acte de création.

Toutefois, Il ne faut pas espérer décrocher la lune 2.0 en quelques clics. Certes, avec beaucoup de détermination, un « buzz marketing » bien mené et une petite dose de chance, on finit par y arriver. Le plus dur, au départ, consistant à attirer des créateurs/fournisseurs de contenus dans ces myriades de micro-niches : blogs, vlogs, podcasts, sites participatifs de musique/photo/vidéo/presse, etc ...

L'ère de l'égocasting ne fait que commencer.

Article publié et commenté sur Agoravox



mercredi 16 janvier 2008

Un nuage d'hydrogène bientôt près de chez vous

Contenant suffisamment d'hydrogène pour créer des millions d'étoiles massives, l'immense nuage de Smith entrera sous peu en collision avec notre Voie Lactée.

Actuellement situé à 8000 années-lumières de notre galaxie, il fonce sur elle à une vitesse moyenne de 250 Km/s; impact prévu dans une quarantaine de millions d'années. Le nuage de Smith est suffisamment volumineux pour générer une spectaculaire interaction avec la Voie Lactée : en effet, il mesure 11 000 années-lumières de long et 2500 de large (soit 15 degrés dans le ciel).

Selon Felix J. Lockman du National Radio Astronomy Observatory, « de la tête à la queue, il couvre presque autant de surface céleste que la constellation d'Orion. Sa forme similaire à celle d'une comète suggère que ses gaz périphériques soient déjà en contact avec la banlieue de la Voie Lactée. En outre, il subit l'attraction gravitationnelle galactique qui le tordra dans tous les sens. Dans une vingtaine ou une quarantaine de millions d'années, son noyau heurtera de plein fouet la galaxie. »

Lockman ajoute : « il s'agit très probablement d'une masse de gaz éjectée par une galaxie voisine en formation. Quand elle téléscopera la Voie Lactée, elle engendrera une énorme flambée d'étoiles en formation. Beaucoup de ces étoiles seront massives et mèneront une existence très brève avant d'exploser comme des supernovas. Dans plusieurs millions d'années, la zone d'impact ressemblera aux feux d'artifice d'un Nouvel An. »

Si notre système solaire était situé dans cette zone d'impact, il ne survivrait certainement pas à d'aussi intenses et perpétuels bombardements gazeux, radioélectriques et thermonucléaires. Bref, la totale en matière physique... Les plus angoissés pour le sort des générations futures peuvent donc laisser Bruce Willis dormir tranquille : la collision aura lieu à des dizaines de milliers d'années-lumières de notre Soleil (voir ce montage réalisé à partir des images du NRAO). Néanmoins, ce type de phénomènes joue également un rôle moteur dans la formation de nouvelles étoiles et de nouveaux systèmes solaires.

Dans une quarantaine de millions d'années, y aura-t-il encore des post-humains sur Terre ou ailleurs pour assister en léger différé à ce meeting astronomique ? Auront-ils (enfin) commis leur suicide biosphérique programmé ou auront-ils été balayés par quelque méchant astéroïde depuis belle lurette ?

Pour ma part, je m'engagerais à vie dans l'Enterprise ou dans Battlestar Galactica... après avoir ramassé tous les paris, pauvres mortels !


Source : National Radio Astronomy Observatory

Article publié et commenté sur Agoravox

mercredi 9 janvier 2008

Les yeux olympiques de Pékin

Dans la perspective des Jeux Olympiques 2008, la Chine investit massivement dans des technologies américaines de vidéosurveillance intelligente et se forge une technosurveillance impériale.

Vidéolympe

Les autorités chinoises sont obsédées par l'éventualité d'un attentat lors des Jeux Olympiques de Pékin en août 2008, de l'Exposition Universelle à Shangaï ou des Jeux d'Asie à Guangzhou en 2010. Aux yeux du Parti Communiste = l'Etat chinois, le retentissement médiatique d'un tel incident serait littéralement catastrophique pour l'image, pour le tourisme et pour l'économie de la Chine.

Le ministère de l'intérieur a estimé qu'il faudrait plus de 300 000 caméras pour des métropoles comme Pékin, Shangaï, Guangzhou et Shenzen. Il compte également équiper plus de 600 villes et a dressé une liste de sites religieux, touristiques, commerciaux... et de cybercafés à vidéosurveiller ! A titre de comparaison, Londres comptabilise à elle seule plus de 500 000 caméras dont une moitié contrôlée en circuit fermé par Scotland Yard et les administrations, l'autre par le secteur privé (banques, supermarchés, hôtels, etc); le Royaume-Uni représentant à lui seul plus de 10% de la vidéosurveillance mondiale. Un cruel manque de personnel vidéosécuritaire et des motivations nettement bigbrothériennes pesant significativement sur la balance, le gouvernement chinois a donc opté pour des technologies intelligentes de vidéosurveillance.

Alléchées par ces prolifiques appels d'offres, plusieurs firmes américaines dépêchèrent leurs armadas d'ingénieurs, de consultants et de commerciaux en Chine. A l'automne 2007, lors de la convention technosécuritaire de Shenzen réunissant plus de 1000 entreprises très majoritairement nord-américaines et asiatiques, Honeywell, United Technologies, General Electric et IBM prirent la mesure de leur avance technologique sur leurs rivales orientales.

Vidéodrome

En collaboration étroite avec la police et les municipalités chinoises, Honeywell et United Technologies développent des systèmes d'interconnexion de toutes les caméras privées et publiques en circuit fermé de Pékin, Shangaï, Guangzhou, Shenzen, Nanjing, Tianjin, Kunming et Xian, conformément aux exigences du gouvernement très à cheval sur une approche intégrative de la vidéosurveillance.

Dans les rues, sur les sites olympiques et dans le Centre des Médias de Pékin - qui rassemblera les journalistes et les reporters du monde entier - General Electric implante sa solution VisioWave de transmission vidéo numérique via intranet-internet. Au départ, il s'agissait d'un fleuron technosécuritaire franco-suisse, ensuite racheté en 2005 par la firme américaine au groupe français Bouygues-TF1. Par ailleurs, la start-up avait brillamment contribué à l'élaboration de la norme MPEG-4 SVC devenue quasi-universelle dans la télévision numérique terrestre, la vidéo à la demande et la téléphonie mobile. Grâce à ses multiples applications (suivi des mouvements de foule/des actes de violence, détection automatique d'accident/d'incendie, sécurité des tunnels, contrôle du trafic, reconnaissance minéralogique, surveillance des croupiers et des joueurs, etc), Visiowave figure toujours parmi les best-sellers de la vidéosurveillance : aéroports de Toronto et Zurich, métros de Paris, Londres et New York, transports ferroviaires d'Espagne, du Portugal et de France, autoroutes et zones urbaines françaises et suisses, casinos et centres commerciaux en Amérique, en Europe, en Asie...

L'autre vedette de la technosécurité chinoise est une oeuvre de IBM nommée S3 (Smart Surveillance System). Doté de remarquables analyseurs morphobiométriques, interconnectant plusieurs réseaux analogiques/numériques de vidéosurveillance déjà existants, le S3 prévient et oriente automatiquement les équipes de sécurité lorsqu'il détecte une intrusion dans une zone sécurisée ou « un comportement suspect ». De plus, il orchestrera probablement les différentes infrastructures technosécuritaires – concurrentes, privées et publiques - présentes à Pékin, à Shangaï, à Guangzhou et à Shenzen. Ce système qui n'était encore qu'un projet de recherche à la fin 2006, sera testé pour la première fois en grande nature à Pékin et deviendra bientôt la clé de voûte du futur « Bouclier Virtuel » de la ville de Chicago.

A Shenzen, agglomération disposant déjà de plus de 180 000 caméras en circuit fermé, chaque officier de police est équipé d'un récepteur GPS interagissant constamment avec un logiciel cartographique de gestion des patrouilles qui archive aussi l'historique des trajets. Lorsque l'officier ne peut être géolocalisé correctement par sa hiérarchie, il est automatiquement relocalisé sur la carte grâce à la triangulation de son mobile de service. Conçu conjointement par Microsoft et China Public Security Technology, ce dispositif sera peu à peu généralisé à toutes les grandes villes.

On le voit, les firmes américaines ont trouvé dans l'Empire du Milieu un immense champ d'expérimentation et un formidable levier de trésorerie pour leurs technologies de sécurité.

Encre de Chine

Trop souvent, les médias internationaux ne regardent la Chine qu'à travers sa flamboyante réussite économique. Toutefois, l'envergure du dragon dissimule à peine un magma en pleine fusion.

Dans cette vaste nation où rien n'est simple, ont lieu plus de 70 000 émeutes, grèves et manifestations pacifiques ou violentes souvent durement réprimées, selon les associations de défense des Droits de l'Homme. Dans n'importe quel autre pays, un volcanisme équivalent mènerait tout droit à la guerre civile. Concomitamment, des propensions revendicatives bouillonnent au sein des classes moyennes montantes qui, aidées par un éruptif marché de la téléphonie mobile et de l'internet, s'adonnent aux joies incendiaires de la protestation en ligne. Malgré une censure foudroyante et l'interdiction d'ouvrir de nouveaux cybercafés depuis l'été 2007, les ma boke, fameux blogs de la colère, se chiffrent actuellement par cinquantaines de millions. J'avais analysé les sulfureuses ambiances de la blogosphère chinoise dans « la Cybercité presque interdite », article publié ici quelques mois plus tôt.

Perdant presque pied contre les dragonautes, confronté à une mobilité géographique croissante de ses administrés et désemparé face à un trafic de drogue et à une criminalité sans précédents – bienvenue dans le capitalisme ! - l'Etat chinois corsete sa technosurveillance tous azimuts et ne cache point sa ferme intention d'intégrer à moyen terme vidéosurveillance, encadrement policier et fichage électronique à un niveau encore inégalé dans le monde.

Depuis août 2007, l'administration délivre des cartes biométriques d'identité – élaborées par China Public Security Technology – aux 11 millions de shenzenois. Les données inscrites dans la puce portent sur l'histoire familiale, géographique et résidentielle, le parcours scolaire et universitaire, la confession religieuse, l'appartenance ethnique, la catégorie socio-professionnelle, le casier judiciaire, les coordonnées détaillées des propriétaires successifs, les polices d'assurances, les dossiers médicaux, fiscaux et bancaires, ainsi que d'éventuelles infractions au code de la route ou à la politique de l'enfant unique... Environ deux millions de shenzenois, essentiellement du troisième âge, ne sont pas concernés par cette mesure dragonesque : l'administration estime en savoir suffisamment sur eux !

En outre, l'obtention d'un permis de résidence, l'accès aux cybercafés et l'attribution de droits sociaux et salariaux seront strictement conditionnés par la détention de cette super-carte d'identité. D'ici 2012, le Parti Communiste veut étendre ce programme à 660 villes, à plus de 300 millions d'urbains et aux 10 millions de ruraux migrant chaque année vers les villes.

Oeil de dragon

Depuis plusieurs décénnies, les architectures informatiques et réseautiques de nombreuses administrations chinoises sont co-développées par Huawei, Cisco, Hewlett-Packard, IBM et Microsoft. Mais, il s'agit de technologies et d'applications civiles, non-sujettes à interdiction ou à controverse dont la République populaire est acheteuse depuis fort longtemps à des fins de compatibilité et de continuité techniques.

Après le massacre de la place Tien An Men en 1989, les Etats-Unis avaient instauré un embargo sur le matériel technosécuritaire et/ou militaro-policier à destination de la Chine. Le Département du Commerce affirme que « la vente de technologies civiles ou industrielles de surveillance et de contrôle » ne viole en rien cet embargo. Les firmes directement concernées ne sont évidemment pas dissertes sur ces questions. En outre, toutes ont mondialement externalisé maints segments de leurs productions, échappant au besoin à la législation américaine. China Public Security Technology est l'une des plus controversées car immatriculée en Floride, ouvertement et solidement liée à IBM, Cisco, Microsoft et HP, grassement financée par des capitaux anglo-saxons : Plano au Texas, Roth Capital Partner en Californie, Oppenheimer & Company à New York, First Asia Finance Group à Hong-Kong (cf. ce document statutaire du Security Exchange Commission, le gendarme boursier américain)...

Les associations de défense des Droits de l'Homme sont férocement critiques envers ces exportations et ces joint-ventures technosécuritaires, vecteurs majeurs d'une surveillance hautement orwellienne. Selon elles, pour peu que les systèmes morphobiométriques soient fiables et sécuritairement justifiées pendant les JO, elles serviront surtout à traquer les dissidents, les journalistes et les blogueurs un peu trop rêches. Parallèlement, elles accusent les autorités chinoises de recourir abusivement à l'écoute téléphonique, à la triangulation et à la géolocalisation des mobiles de citoyens suspectés de « subversion ». Pour finir, elles ajoutent qu'à l'été 2008, Pékin sera sûrement la ville la plus fliquée sur Terre, suivie de près par Shangaï, Guangzhou et Shenzen.

Chantre d'un usage éthique des technologies, le représentant démocrate Tom Lantos n'a pas mâché ces mots en déclarant que « les sociétés américaines font fi de la décence lorsqu'il s'agit de contourner la réglementation et de capitaliser les opportunités offertes par les Jeux Olympiques ». Président du Comité des Affaires Etrangères au Congrès qui avait auditionné Google, Yahoo!, Microsoft et Cisco suite à leurs dénonciations électroniques de journalistes et de dissidents auprès des autorités chinoises, il avait qualifié les quatres firmes de « géants sur le plan financier, pygmées sur le plan moral ». Les peuples pygmées qui, en ma connaissance, n'ont jamais dénoncé électroniquement qui que ce soit auraient-ils apprécié cette analogie ? Tom Lantos ajoute qu'il poursuivra son investigation dans ce qu'il considère comme « une assistance américaine privée à la répression politique ». En 2006, le Département US du Commerce avait quelque peu révisé à la baisse sa liste noire d'exportations technosécuritaires vers l'Empire du Milieu.

Longtemps après les jeux, l'oeil du dragon conservera jalousement sa flamme olympique.


Article publié et commenté sur Agoravox

vendredi 4 janvier 2008

Au coeur de l'airternet

Forte de la toile logistique qu'elle a tissé à 12 000 mètres d'altitude, UPS a également boosté la technologie du contrôle aérien.

Césair Palace

Immédiatemment après l'atterrissage, l'avion cargo se dirige vers une ruche ouverte de plus de 20 hectares puissamment éclairée, parsemée d'entrepôts hi-tech, animée par des déploiements de rampes et par des allées et venues de véhicules de toutes sortes. Au rythme des bips de lecteurs codes-barres ou RFID, des milliers d'employés s'activent autour de tapis roulants sur lesquels tout passe : achats sur eBay/Amazon, vêtements par lots, matériel informatique, paperasseries par paquets, pièces automobiles ou aéronautiques, etc. Une glacière spéciale contenant un organe humain est l'objet de précautions toutes particulières. Sur le tarmac, des chariots soulèvent de volumineux aquariums de transport contenant des bébés-dauphins un peu angoissés, provenance : Australie, destination : Afrique du sud...

Ici, on bosse 24 heures sur 24, 365 jours par an; les employés se souviennent tous de la débandade du 11 septembre suite à l'interdiction totale de l'espace aérien américain. En quatre heures, plus de 100 avions et 200 camions seront déchargés et rechargés, plus d'un million de colis seront automatiquement photographiés, pesés, mesurés puis triés, les deux tiers reprendront ensuite les airs. Chaque demi-heure, sont traitées plus de données qu'à la bourse de New York en une seule journée. Toutes les 90 secondes, des appareils atterrissent et décollent du UPS Worldport à Louisville (Kentucky). On joue quasiment la même scène au Fedex Global Hub à Memphis (Tennessee) et dans une moindre mesure à Paris, Cologne, Dubai, Mumbai, Guanzhou, Hong Kong, Manille, etc.

Pas étonnant que Boeing et Airbus bichonnent United Parcel Services et Federal Express, clientes très fidèles qui leur ont vite commandé des versions cargo du Dreamliner et de l'A-380 par dizaines. Si ces deux firmes étaient des compagnies aériennes, elles crouleraient sous des procès pour abus de position dominante ou seraient vite démantelées par les lois anti-trust...

Speedairmanne

Aux yeux de nombreux particuliers, UPS et Fedex, c'est tout simplement de la livraison transcontinentale très rapide. Pour des myriades d'entreprises sommées de réduire leurs délais et coûts et d'augmenter leurs ventes à l'international, c'est leur chaîne d'approvisionnement qui repose sur cet Internet logistique forgé dans les nuages et sur l'asphalte par ces deux titans et leurs concurrents. A elle seule, une gestion plus réactive de cette chaîne a donné l'avantage à Zara sur H&M, à Wal-Mart sur Sears et à Dell sur Hewlett-Packard. D'où les slogans « Synchronizing the world of commerce » pour UPS et « The world on time » pour Fedex.

Et si un produit médical dans son conditionnement muait en substance toxique à cause d'une variation de température pendant le transport ? Que faire si les douanes des pays de l'expéditeur et du destinataire n'en veulent pas ? Comment garantir à une entreprise qu'elle reçoive tous ses composants simultanément peu importe le transporteur ?

Pour faire face à ce genre de situations, UPS et Fedex investissent chacune plus d'un milliard de dollars annuels dans la recherche & développement de moyens de livraison plus sûrs et plus rapides; la gestion des flux bénéficiant à elle seule d'un budget R&D de 600 millions de dollars chez UPS. Le retour sur investissement fut hautement probant : en 2007, l'ensemble de ses trajets routiers a été raccourci de 45 millions de km. Aujourd'hui, UPS conseille Toshiba et plusieurs PME du monde entier dans leurs logistiques aéroterrestres.

Transportant un volume quotidien moyen de 16 millions d'objets – deux fois plus que Fedex – et employant une main d'oeuvre fortement syndiquée dont les salaires et les primes absorbent plus de la moitié des charges totales, UPS a beaucoup mieux investi dans l'automatisation et les TIC. La firme planche actuellement sur un logiciel uniformisant les procédures douanières et sur des capteurs thermiques ultra-sensibles pour des colis sensibles.

Fourmiliair

Avec le concours du Federal Aviation Administration, UPS Aviation Technologies a équipé sa flotte de la technologie ADS-B ( Automatic Dependant Surveillance Broadcast ), remarquable complément du radar et du transpondeur dans le contrôle aérien. En quoi consiste-t-elle ? Imaginez un instant que votre GPS auto indique également en temps réel la position exacte des véhicules voisins sur l'autoroute et en ville...

Grâce à l'ADS-B, version aéro très amélioré du GPS, les pilotes UPS furent les premiers à bénéficier massivement d'une excellente visibilité (type et identification de l'appareil, position, cap, vitesse et trajectoire) du trafic aérien environnant dans les airs et sur la piste. Ainsi, en coordination avec les tours de contrôle et/ou les appareils tous proches, ils peuvent compresser les files de décollages-atterrissages, adopter des trajectoires d'approche plus courtes et moins gourmandes en fuel, et manoeuvrer plus sûrement sur un tarmac encombré par brouillard ou par mauvais temps, et ce avec des risques réduits de collisions ou d'incursions accidentelles

Au départ, la FAA testa l'ADS-B en Alaska, immense région au relief accidenté totalisant plus d'un tiers des crashs aériens aux Etats-Unis, d'autant plus hostile en saison hivernale pour les équipes au sol de recherche. Dans un contexte pareil, les radars montrent vite leurs limites car gênés par les incidences topologiques et ne couvrant chacun qu'une zone de quelques centaines de km pour un investissement unitaire compris entre un et cinq millions de dollars. A vous d'évaluer le coût global d'une couverture radar satisfaisante de l'Alaska, du Canada, du Sahara, de l'Afrique subsaharienne, de la Russie, de la Chine ou de l'Australie...

UPS Aviation Technologies n'en est guère restée là. En combinant la technologie ADS-B à celle TCAS de prévention des collisions, elle a conçu le CDTI (Cockpit Display of Traffic Information). En plus d'indiquer la position exacte des véhicules environnants, votre GPS auto calcule automatiquement les distances et les écarts de sécurité à respecter avec chacun d'eux... Que les jets à proximité soient dotés ou non de l'ADS-B, le CDTI permet aux pilotes de les identifier, de maintenir avec eux une distance fixe durant tout le vol, et d'anticiper précisément les trajectoires présentant des risques de collision. Il fournit également des informations détaillées du terrain survolé.

Ne nécéssitant aucune infrastructure terrestre dans leurs formes les plus pures, très appréciées par les pays pauvres et émergents, les technologies ADS-B et CDTI seront généralisées à l'Amérique du nord et à l'Europe aux alentours de 2012.

Dans le monde de l'aviation, tous s'accordent pour rendre ses palmes d'or au Césair de bronze.




mardi 1 janvier 2008

Terminal Staline

Derrière des interfaces à la Minority Report, un cauchemar technologique et politique se met en place avec le consentement tacite des cybernautes. Dans la prochaine décennie, il sera trop tard pour faire volte-face.

FIISCalité progressive

Vers 2018, le Net aura phacocyté quasiment tous les autres réseaux et médias : téléphonie, télévision, radio, presse, livres électroniques, géolocalisation, objets communiquants, monétique, informatique diffuse, etc. Il sera à la fois l'infrastructure et la superstructure invisible des économies, des activités quotidiennes (banque, services, police, commerce, santé, éducation, culture, tourisme, transports, etc) et des vies personnelles. Même l'Afrique sera de la partie, vu sa fantastique croissance dans l'Internet et dans la téléphonie mobile.

Les offres quadruple play (Internet, télévision, téléphonie fixe et mobile) annoncent une abolition prochaine des frontières entre télécoms, TV câble/satellitte et Internet. La pression concurrentielle conséquente provoque déjà une déflation sectorielle et une sévère compression des marges. Afin de survivre et d'accroître leur compétitivité, de nombreux groupes devront fusionner-absorber. Les multiples acquisitions de Rupert Murdoch – de BSkyB à Myspace – s'inscrivent dans cette tendance lourde de laquelle émergeront de colossaux fournisseurs-intégrateurs d'informations, de services et de communications (FIISC) offrant musique, jeux, bureautique, réseaux sociaux, e-mail, vidéo à la demande, visio-téléphonie IP, TV & radio numérique interactive, etc.

A titre d'exemple, Tencent est un FIISC en puissance : comptant plus de 120 millions d'abonnés, pesant 7 milliards de dollars et réalisant plus de 100 millions en profits trimestriels, cette firme chinoise s'apparente à une extraordinaire fusion de Yahoo!, de Youtube, de Myspace, de Second Life et de Vodafone. C'est en grande partie à cause de ses 80% de parts de marché que les GYM (Google, Yahoo!, Microsoft) pataugent encore dans l'Empire du Milieu.

Que les clients changent de FIISC, et ils perdront de nombreux droits numériques. Qu'ils dérivent ou craquent quoi que ce soit, et ils seront expédiés pour plusieurs années dans le camp 404 des déconnectés. Depuis peu, nos amis français dégustent un avant-goût de cette amère gastronomie qui ferait tâche d'huile en Europe occidentale.

Cumulo-nimbus

Dans une décénnie, les ordinateurs et les mobiles auront 100 à 200 fois plus de punch que ceux actuels. Les effets combinés de l'Internet très haut débit et du « cloud computing » (informatique nuageuse) aidant, de plus en plus d'appareils seront des exosquelettes en ligne dotés d'une puissance sans cesse augmentée car massivement distribuée. Ainsi, l'exécution des logiciels et l'archivage des données se feront non pas sur le disque dur mais sur un nuage de serveurs distants. Remplacée par des espaces virtuels de stockage, l'unité centrale sera vouée à une quasi-disparition ou sera confinée à certaines spécialités, les fonctions de réseau, d'affichage et de saisie faisant amplement l'affaire de l'utilisateur lambda.

A moins que l'industrie informatique n'accouche d'une enième sournoiserie technico-commerciale, il ne sera plus nécéssaire d'acheter une bécane agressive et énergivore tous les trois ou quatre ans, la puissance applicative résidera dans « les nuages ». Les écologistes devraient s'en réjouir...

La bureautique en ligne de Google (Desktop, Docs) est un aperçu de cette informatique nuageuse, terre promise du stockage virtuel, des applications métiers et du travail collaboratif. C'est dans cette optique que la firme de Moutain View multiplie les datas centers et planche aux côtés de Apple sur un très possible « Goopple PC » (OS et/ou machine ?) entièrement dédié au cloud computing. Yahoo!, Amazon, et IBM ont également enfourché ce cheval de bataille. Microsoft qui a du souci à se faire, s'est aussi engouffré dans la brèche mais en restant très fidèle à son bureau Windows. Néanmoins, ces initiatives doivent être analysées bien au-delà de leurs horizons techniques et stratégiques.

Vivre connecté ou mourir

L'informatique nuageuse implique de nouveaux paradigmes et de nouveaux usages difficilement prévisibles avec justesse sur un très long terme. En 1998, combien d'entre nous auraient imaginé tenir leur blog multimédia depuis Calgary ou Nairobi grâce aux merveilles du Web 2.0 ?

Toutefois, on peut supposer que les FIISC élaboreront leurs plate-formes en ligne nuageusement distribuées, remarquablement conçues, uniformisées et proposées en packs tarifaires pour les terminaux de poche, de bureau et de salon. Les vétérans techno, les linuxiens et les geeks détesteront cette informatique-service, le grand public adorera parce que cela lui évitera de se prendre la tête. L'informatique-produit telle que nous la pratiquons aujourd'hui ne sera plus qu'une option que certains constructeurs, distributeurs ou FIISC n'hésiteraient pas à surtaxer.

En réalité, les consommateurs n'auront plus qu'un contrôle formaté et strictement encadré par les FIISC sur leurs terminaux et à fortiori sur leurs espaces personnels virtuels. A l'image de leurs ancêtres FAI, les cyclopes du multimédia diront à leurs clients « vos données personnelles sont en lieu sûr », et ceux-ci boiront cette parole d'Evangile.

Contrôle formaté. Le modèle du superbe iPhone laisse présager l'avenir : d'une main de fer dans un gant de velours, Apple décide de ce que vous utilisez, écoutez, regardez et de comment vous le faites. Sus aux déviants : ils risquent le goulag sibérien des désactivés ! Ce « business fortress » fascine plusieurs FIISC en herbe comme AT&T, AOL, News Corporation, NTT DoCoMo et Orange, pour ne citer qu'eux.

Espaces personnels marketisés. Le cas Facebook est une ébauche du futur : dans ce réseau social, le moindre octet dissimule une balise Argos de données personnelles, les marketeurs n'ont qu'à se baisser pour ramasser et mitrailler juste. La pomme ne tombant jamais loin de l'arbre Google, OpenSocial n'est guère plus confidentiel. Le modèle e-publicitaire étant le plus viable du Net, l'inéluctable mercatisation des futurs espaces personnels virtuels mènera tout droit à une cybersurveillance généralisée, de loin plus sophistiquée qu'auparavant.

Version Tchéka

En effet, grâce à la bienveillance des FIISC, ces espaces personnels virtuels – en constante interaction avec notre mobile, notre ordinateur et notre media center ! - seront littéralement des hubs personnels intelligents : boîtes e-mail, agendas, bloc-notes, centres d'intérêt, favoris multimédia, réseaux sociaux, paniers e-commerciaux, identifiants en ligne, historique tous azimuts (géolocalisations, finances, factures, web, vidéo, audio, chat, etc)... De gigantesques raffineries pour les agences cybermarketing et les renseignements généraux qui auront tant de talents à conjuguer.

Les états démocratiques comme tyranniques, riches comme pauvres, ont toujours voulu connaître, tout connaître de leurs administrés. Pourquoi se priveraient-ils dès lors que la technologie offre à peu de frais ce dont ils ont tant rêvé ? Point besoin d'une théorie du grand complot à la Fox Mulder-Jack Bauer : une dose de voyeurisme et une petite soif de contrôle suffisent largement. Les gouvernants seront d'autant plus habiles qu'ils parviendront à faire digérer la pilule sans effleurer la langue.

Aux Etats-Unis, le « 911 act » autorise NSA, Département de la Justice et FBI à farfouiller librement dans les réseaux et les serveurs opérant dans l'espace états-unien. Plus de 10 millions d'américains furent constamment écoutés par ces mêmes institutions avec la contribution forcée de l'oligopolistique trio Verizon, AT&T et Qwest. Plus raffinée, l'Europe préfère flûte et clavecin au clairon et tambour pour jouer la même symphonie.

Tout récemment, Google avait provoqué l'arrestation d'un innocent en fournissant une adresse IP erronée à la police indienne alors à la poursuite d'un individu ayant posté des images jugées blasphématoires du dieu Shiva. Dans leur féroce appétit oriental, Yahoo! et Microsoft dénoncèrent électroniquement journalistes et dissidents aux autorités chinoises. Lors d'une audition au Congrès, le représentant démocrate Tom Lantos avait qualifié les GYM de « géants sur le plan financier, pygmées sur le plan moral ». Une insulte pour les peuples pygmées ? Ces incidents démontrent à quel point les FAI et les infomédiaires deviennent, indirectement ou volontairement, les complices de chasses aux sorcières.

Vu l'évolution plutôt maccarthyste des législations du Pacifique à l'Atlantique depuis le 11 septembre, en 2008 2018, le contrôle l'aura nettement emporté sur la confiance, l'hypersurveillance sur la vie privée, l'ordre sur la liberté. Les sociétés cybernetisées seront-elles pour autant plus sûres ? Le Net sera-t-il aussi lisse que les états et les firmes le souhaitent ? Evoquera-t-on avec nostalgie les années techno-libertaires 2000-2010 ?

Toutes ces réalités à peine masquées sont déjà en marche napoléonienne. Hormis quelques carrés prussiens, la majorité silencieuse des cybernautes aura été dissuadée par le contenu économique et surtout technique de ces enjeux. Si les effets secondaires de la révolution informationnelle devaient fusionner ultra-libéralisme et marxisme, il ne reste plus qu'à espérer que ces perspectives ne dépassent pas ces lignes.

Article publié et commenté sur Agoravox