Le paradoxe
Dans la Silicon Valley, les informaticiens français ont la réputation d’être les plus imaginatifs. Ils sont recherchés. Ils sont même embauchés dès la sortie de l’université. Vu sous cet angle, la France n’a pas de retard, bien au contraire.
Et pourtant, notre industrie informatique est centrée sur l’activité de SSII, c’est à dire une activité d’intégrateur, autrement dit l’activité la moins lucrative du business moderne des NTIC. Ceci est dommage.
Mais le véritable problème est qu’en se tenant à l’écart de la construction d’équipement et de l’édition de logiciel, nous aggravons chaque jour notre dépendance technologique, économique et culturelle.
Pour mesurer de l’ampleur du problème il suffit, par exemple, de prendre conscience qu’en développant l’Internet rapide, nous accentuons le désir de laisser les ordinateurs personnels ouverts sur le réseau mondial, offrant la possibilité aux auteurs des logiciels que nous utilisons de se livrer à des intrusions de toutes sortes !
Peu à peu l’informatique se rapproche des médias donnant le jour aux « nouveaux médias ». C’est donc l’intrusion culturelle qui commence déjà à s’opérer via Internet.
Ainsi, nos jeunes partent avec enthousiasme … mais ne reviennent pas car faire de l’intégration de système n’a plus rien de bien excitant, même si ce travail est encore bien rémunéré.
Au-delà de la perte de potentiel humain et de notre absence dans la partie réellement lucrative des NTIC, c’est notre dépendance qui se solidifie chaque jour.
Ce phénomène n’est pas exclusivement français, mais Européen.
Comment en est-on arrivé là ?
Les fondamentaux : le matériel et les logiciels
Durant la dernière guerre mondiale, IBM, déjà très proche de l’armée US, a démontré l’importance de son rôle, y compris en se mettant au service de l’ «ennemi ».
A partir des années 60, IBM est devenu un véritable outil d’intrusion dans les entreprises occidentales. Cette intrusion a été prolongée par quelques acteurs majeurs de l’informatique tel que MicroSoft.
Le processus de pénétration d’IBM a été simple et très fiable jusqu'à la fin des années 80. La compagnie a développé un dispositif à double détente :
Peu à peu s’est instauré l’idée qu’un recrutement cautionné par IBM était préférable pour le postulant comme pour le recruteur. La prudence vis à vis de Big Blue s’est donc peu à peu imposée.
Durant les années 80, les mini puis les micro-ordinateurs ont commencé à révolutionner le paysage informatique. Microsoft a pris peu à peu le relais sur IBM, dans un contexte technologique complètement différent.
En effet, le développement de la micro-informatique est aussi l’époque de l’émergence du « logiciel applicatif ». Autrement dit, l’informatique est passée du « sur mesure » au « prêt à porter », mettant hors d’usage les habitudes de contrôle à la manière d’IBM.
La mutation a été gérée de manière à inhiber la capacité à développer des logiciels en dehors des USA. Ceci a été fait en répandant l’idée qu’un logiciel doit être distribué largement pour être de qualité. Aujourd’hui, seulement deux grossistes se partagent le marché de la distribution des logiciels « sous cellophane ». Ils sont tous les deux américains. Ils choissent les logiciels qu’ils veulent distribuer et par qui ils les laissent distribuer auprès du « end user ».
Pour les logiciels plus lourds tels que les systèmes d’exploitation ou encore les gestionnaires de base de données, tout se joue au niveau du revendeur agréé sur le marché français. Ils sont manipulés selon la pratique éprouvée de la carotte et du bâton, c’est à dire avec des promesses de revenus confortables et la crainte d’une réputation compromise … car un informaticien pratique un art incertain. Tôt ou tard, il commet des erreurs. Tôt ou tard il peut devenir vulnérable.
C’est surtout au niveau des interfaces entre les applications que s’est joué le maillage des éditeurs Nord Américains. En effet, les « normes de fait » ont constitué une pratique essentielle dans le verrouillage du développement de matériel et de logiciel. Tandis que de laborieuses commissions, soit disant internationales, mais européennes en réalité, s’efforçaient de produire des normes d’échanges de données, de gentils ingénieurs made in USA se mettaient d’accord entre eux … pour imposer leurs décisions prises amicalement entre la poire et le café au grès de leurs besoins !
Enfin, pour ce qui est du contrôle plus direct des entreprises utilisatrices des équipements et des logiciels, le relais a été pris par les « big five ». S’inspirant du modèle IBM, ces cabinets ont largement eu recours aux jeunes diplômés, malléables et ravis de prendre en charge des missions bien rémunérées et prometteuses en perspective de carrière. Ces cabinets n’ont eu de cesse de recommander des solutions matérielles et logiciels coûteuses et pas toujours correctement implémentées, mais qui avaient le mérite de faire progresser la R & D aux USA.
Il est très difficile d’établir le fait que des instances décisives en France telles que BULL, l’Anvar, les CNET de France télécom ou encore Alcatel n’ont pas été manipulées, mais les collaborateurs ont du mal à croire le contraire, anecdotes à l’appui.
Lancer un logiciel sur le marché nécessite des capitaux très importants et plus important encore pour ce qui concerne les équipements. L’innovation, pour être bien gérée, doit provenir des jeunes entreprises. Or en France, il n’est pas possible de créer ce genre d’entreprise. Les projets sont bloqués dès la genèse, notamment pour des aspects de levés de fond. Le manque de prise de conscience du monde de la finance semble suspect. Sa principale objection : « on peut perdre beaucoup d’argent dans le logiciel ou le matériel » … ce qui est vrai si les investissements sont faits sans cohérence. Aucune politique artisanale ne peut faire face au maillage méthodique des américains. Or nous n’avons plus de politiques cohérentes depuis la fin des années 70.
Le chapitre Internet
La véritable histoire de l’Internet est particulièrement éclairante en raison de son rôle central dans le désir des USA pour maîtriser les nouveaux médias.
Les Américains ont été fascinés par l’aventure du minitel en France. Avant même que le projet ait montré sa pleine mesure, ils n’ont eu de cesse de vouloir faire un minitel de portée planétaire.
Internet est le premier réseau qui permet la libre intrusion dans les ordinateurs personnels … à condition d’exiger que ces intrusions soient sans barrières ni juridiques, ni techniques. En faisant diversion avec de réels problèmes comme la pédophilie, les véritables meneurs de l’Internet installent leurs dispositifs à leur convenance.
Le cas Linux et Open Source
Régulièrement des groupes d’informaticiens se rebellent. Le premier mouvement significatif est né en Europe du Nord. C’est lui qui a permis le développement de Linux, le premier système d’exploitation qui ne soit pas signé par une équipe issue des laboratoires américains.
Née de l’enthousiasme des professionnels et basé sur des idées fortement démocratiques, ce système a connu un développement significatif … qui a finalement été repris en main par IBM au motif qu’ « un tel succès mérite un réel réseau de distribution ».
Sans baisser les bras, la jeune génération d’informaticiens s’est lancée dans le développement d’Open Source, c’est à dire les couches de logiciels qui se placent au-dessus des systèmes d’exploitation … mais les bonnes choses ont une fin. IBM vient d’annoncer qu’il va lui-même assurer la distribution des Open Source.
L’urgence
En dépit d’une apparente accalmie dans l’innovation technologique, une nouvelle étape est entrain de se dessiner. Elle s’opère sans l’Europe ou quasiment. L’Asie s’impose dans le matériel et une partie du logiciel. L’Amérique caracole en tête avec son industrie de logiciel et creuse son avance jusqu’à sembler irrattrapable. Mais l’Europe ne peut accepter une telle dépendance et surtout de faire en sorte que le meilleur de la création de valeur lui échappe.
L’Europe a toutes les capacités à produire la matière grise qui est nécessaire pour rattraper le retard. Le problème se situe donc au niveau de la prise de conscience, du désir d’autonomie et de la construction d’une stratégie volontariste.
Dans la Silicon Valley, les informaticiens français ont la réputation d’être les plus imaginatifs. Ils sont recherchés. Ils sont même embauchés dès la sortie de l’université. Vu sous cet angle, la France n’a pas de retard, bien au contraire.
Et pourtant, notre industrie informatique est centrée sur l’activité de SSII, c’est à dire une activité d’intégrateur, autrement dit l’activité la moins lucrative du business moderne des NTIC. Ceci est dommage.
Mais le véritable problème est qu’en se tenant à l’écart de la construction d’équipement et de l’édition de logiciel, nous aggravons chaque jour notre dépendance technologique, économique et culturelle.
Pour mesurer de l’ampleur du problème il suffit, par exemple, de prendre conscience qu’en développant l’Internet rapide, nous accentuons le désir de laisser les ordinateurs personnels ouverts sur le réseau mondial, offrant la possibilité aux auteurs des logiciels que nous utilisons de se livrer à des intrusions de toutes sortes !
Peu à peu l’informatique se rapproche des médias donnant le jour aux « nouveaux médias ». C’est donc l’intrusion culturelle qui commence déjà à s’opérer via Internet.
Ainsi, nos jeunes partent avec enthousiasme … mais ne reviennent pas car faire de l’intégration de système n’a plus rien de bien excitant, même si ce travail est encore bien rémunéré.
Au-delà de la perte de potentiel humain et de notre absence dans la partie réellement lucrative des NTIC, c’est notre dépendance qui se solidifie chaque jour.
Ce phénomène n’est pas exclusivement français, mais Européen.
Comment en est-on arrivé là ?
Les fondamentaux : le matériel et les logiciels
Durant la dernière guerre mondiale, IBM, déjà très proche de l’armée US, a démontré l’importance de son rôle, y compris en se mettant au service de l’ «ennemi ».
A partir des années 60, IBM est devenu un véritable outil d’intrusion dans les entreprises occidentales. Cette intrusion a été prolongée par quelques acteurs majeurs de l’informatique tel que MicroSoft.
Le processus de pénétration d’IBM a été simple et très fiable jusqu'à la fin des années 80. La compagnie a développé un dispositif à double détente :
- Les collaborateurs ont été recrutés à la sortie des écoles prestigieuses. Le candidat idéal était un personnage « cœur de promo », encore malléable. Ses camarades de classe constituaient sa future base de relations. Un collaborateur n’était jamais licencié. Le réseau était organisé autour des mots « fidélité » et « loyauté » .
- Les clients étaient donc recrutés dans un esprit de camaraderie. Pour cimenter les couches opérationnelles, IBM cultivait l’idée que ses machines étaient très compliquées à piloter. Il fallait qu’une personne, agrée par la compagnie, soit en permanence auprès des salariés de l’entreprise cliente. C’est ainsi qu’IBM a placé chez tous ses grands comptes des « taupes », richement rémunérées et soucieuse de rester dans la ligne du parti.
Peu à peu s’est instauré l’idée qu’un recrutement cautionné par IBM était préférable pour le postulant comme pour le recruteur. La prudence vis à vis de Big Blue s’est donc peu à peu imposée.
Durant les années 80, les mini puis les micro-ordinateurs ont commencé à révolutionner le paysage informatique. Microsoft a pris peu à peu le relais sur IBM, dans un contexte technologique complètement différent.
En effet, le développement de la micro-informatique est aussi l’époque de l’émergence du « logiciel applicatif ». Autrement dit, l’informatique est passée du « sur mesure » au « prêt à porter », mettant hors d’usage les habitudes de contrôle à la manière d’IBM.
La mutation a été gérée de manière à inhiber la capacité à développer des logiciels en dehors des USA. Ceci a été fait en répandant l’idée qu’un logiciel doit être distribué largement pour être de qualité. Aujourd’hui, seulement deux grossistes se partagent le marché de la distribution des logiciels « sous cellophane ». Ils sont tous les deux américains. Ils choissent les logiciels qu’ils veulent distribuer et par qui ils les laissent distribuer auprès du « end user ».
Pour les logiciels plus lourds tels que les systèmes d’exploitation ou encore les gestionnaires de base de données, tout se joue au niveau du revendeur agréé sur le marché français. Ils sont manipulés selon la pratique éprouvée de la carotte et du bâton, c’est à dire avec des promesses de revenus confortables et la crainte d’une réputation compromise … car un informaticien pratique un art incertain. Tôt ou tard, il commet des erreurs. Tôt ou tard il peut devenir vulnérable.
C’est surtout au niveau des interfaces entre les applications que s’est joué le maillage des éditeurs Nord Américains. En effet, les « normes de fait » ont constitué une pratique essentielle dans le verrouillage du développement de matériel et de logiciel. Tandis que de laborieuses commissions, soit disant internationales, mais européennes en réalité, s’efforçaient de produire des normes d’échanges de données, de gentils ingénieurs made in USA se mettaient d’accord entre eux … pour imposer leurs décisions prises amicalement entre la poire et le café au grès de leurs besoins !
Enfin, pour ce qui est du contrôle plus direct des entreprises utilisatrices des équipements et des logiciels, le relais a été pris par les « big five ». S’inspirant du modèle IBM, ces cabinets ont largement eu recours aux jeunes diplômés, malléables et ravis de prendre en charge des missions bien rémunérées et prometteuses en perspective de carrière. Ces cabinets n’ont eu de cesse de recommander des solutions matérielles et logiciels coûteuses et pas toujours correctement implémentées, mais qui avaient le mérite de faire progresser la R & D aux USA.
Il est très difficile d’établir le fait que des instances décisives en France telles que BULL, l’Anvar, les CNET de France télécom ou encore Alcatel n’ont pas été manipulées, mais les collaborateurs ont du mal à croire le contraire, anecdotes à l’appui.
Lancer un logiciel sur le marché nécessite des capitaux très importants et plus important encore pour ce qui concerne les équipements. L’innovation, pour être bien gérée, doit provenir des jeunes entreprises. Or en France, il n’est pas possible de créer ce genre d’entreprise. Les projets sont bloqués dès la genèse, notamment pour des aspects de levés de fond. Le manque de prise de conscience du monde de la finance semble suspect. Sa principale objection : « on peut perdre beaucoup d’argent dans le logiciel ou le matériel » … ce qui est vrai si les investissements sont faits sans cohérence. Aucune politique artisanale ne peut faire face au maillage méthodique des américains. Or nous n’avons plus de politiques cohérentes depuis la fin des années 70.
Le chapitre Internet
La véritable histoire de l’Internet est particulièrement éclairante en raison de son rôle central dans le désir des USA pour maîtriser les nouveaux médias.
Les Américains ont été fascinés par l’aventure du minitel en France. Avant même que le projet ait montré sa pleine mesure, ils n’ont eu de cesse de vouloir faire un minitel de portée planétaire.
Internet est le premier réseau qui permet la libre intrusion dans les ordinateurs personnels … à condition d’exiger que ces intrusions soient sans barrières ni juridiques, ni techniques. En faisant diversion avec de réels problèmes comme la pédophilie, les véritables meneurs de l’Internet installent leurs dispositifs à leur convenance.
Le cas Linux et Open Source
Régulièrement des groupes d’informaticiens se rebellent. Le premier mouvement significatif est né en Europe du Nord. C’est lui qui a permis le développement de Linux, le premier système d’exploitation qui ne soit pas signé par une équipe issue des laboratoires américains.
Née de l’enthousiasme des professionnels et basé sur des idées fortement démocratiques, ce système a connu un développement significatif … qui a finalement été repris en main par IBM au motif qu’ « un tel succès mérite un réel réseau de distribution ».
Sans baisser les bras, la jeune génération d’informaticiens s’est lancée dans le développement d’Open Source, c’est à dire les couches de logiciels qui se placent au-dessus des systèmes d’exploitation … mais les bonnes choses ont une fin. IBM vient d’annoncer qu’il va lui-même assurer la distribution des Open Source.
L’urgence
En dépit d’une apparente accalmie dans l’innovation technologique, une nouvelle étape est entrain de se dessiner. Elle s’opère sans l’Europe ou quasiment. L’Asie s’impose dans le matériel et une partie du logiciel. L’Amérique caracole en tête avec son industrie de logiciel et creuse son avance jusqu’à sembler irrattrapable. Mais l’Europe ne peut accepter une telle dépendance et surtout de faire en sorte que le meilleur de la création de valeur lui échappe.
L’Europe a toutes les capacités à produire la matière grise qui est nécessaire pour rattraper le retard. Le problème se situe donc au niveau de la prise de conscience, du désir d’autonomie et de la construction d’une stratégie volontariste.