L’arme qui changera les rapports de force

Les nouvelles technologies jouent un rôle important pour imposer sa puissance par les Etats et par les entreprises. Néanmoins, ne pas se doter de cette nouvelle arme les disqualifiera au risque de les faire disparaître. Aussi, le décalage digital ou le « digital divide » devient progressivement important entre les deux générations X et Y quoique ce soit la génération X qui ait propulsé le digital. La course à l’information rappelle les courses pour l’or et pour le pétrole. La guerre de l’information ne vient que de démarrer !

Les réseaux sociaux : espaces de rassemblement et d'influence


Les réseaux sociaux sont devenus dans quelques années des espaces de dialogue et d'échanges importants qui facilitent la communication « inter peuple » challengeant ainsi les pouvoirs en place. Dans un temps où la parole dans les médias reste pratiquement verrouillée, les réseaux sociaux s'avèrent une belle tribune. L’absence de dialogue est compensée par les rassemblements dans les réseaux sociaux. Ces derniers sont également utilisés pour recruter les sympathisants et organiser le militantisme. Facebook et Twitter notamment deviennent des tribunes d’influence qui jouent sur « la gratuité » et la simplicité. Aux Etats-Unis, le président Trump privilégie la tribune Twitter sur les médias classiques, qualifiant ces derniers de « Fake news ».
Les réseaux sociaux peuvent renverser ou faire gagner un pouvoir, à l’image de la Tunisie où la révolution du Jasmin n’aurait jamais été possible sans Facebook et la connectivité réseau. Les rassemblements de protestation ont été intelligemment orchestrés via le « réseaux d’amis ». Les deux dernières élections aux Etats-Unis peuvent également témoigner de ce phénomène : la première de Barack Obama qui avait réussi à lever 200 millions de dollars, soit 25 % de son budget de compagne à travers des militants très actifs sur les réseaux sociaux, la deuxième n’est autre que celle de Donald Trump où l’intervention technique de la Russie aurait été probablement déterminante.
Dans le domaine économique, rares sont les entreprise qui n’animent pas de communauté de suiveurs. Il n’est même pas sûr que ces suiveurs soient de vrais clients ! Par ailleurs, la réactivité sur ces canaux dépasse toute vitesse. Dans le domaine du transport aérien par exemple, les attaques à travers les réseaux sociaux peuvent impacter négativement et rapidement l’image d’une entreprise, la réactivité dans ces canaux est impressionnante. Sur les secteurs des télécommunications et la grande distribution les pouvoirs que détenaient les « pure players » se voient concédés à des entreprises « over the top » comme Whatsapp, Skype, Alibaba ou Amazon. Curieusement, ces entreprises nouvellement créées ont des capitalisations exceptionnelles.
Le contrôle du circuit de l’information revient à ces applications. Les circuits physiques ne semblent causer aucun risque. Les opérateurs ont l’obligation du service de qualité 24/24 mais pas les réseaux sociaux. Les opérateurs doivent respecter le droit de protection de vie privée et pas les réseaux sociaux. Sur certains pays, les réseaux sociaux n’ont même pas de représentation juridique. Rappelons-nous de la discussion du Président turc Erdogan quand il avait restreint ces réseaux en leur imposant de se faire représenter dans la Turquie pour y payer des taxes. Ironie du sort, la nuit du putsch, quand les principaux réseaux sociaux ont été interdits dans le pays, le speech du Président Erdogan était diffusé dans la télé via Facetime.

L'information exacte et précise est le nouvel eldorado


Le contrôle de l’information s’accentue avec l'arrivée des Clouds. Aujourd’hui, la capacité de stockage et de traitement n’est plus un frein. C’est plutôt la souveraineté et la gouvernance des données qui est au cœur des débats surtout quand on sait que le courrier électronique de pratiquement tous les africains est logés chez Google ou autre, en tout cas les données physiques sont en dehors du continent. Pour les individus cela paraît normal mais cela devient plus grave quand des institutions étatiques le sont aussi.
En 2016, le nombre de Smartphones est estimé à 3,8 milliards dans le monde selon une étude récente publiée par GSMA. La majorité de ces Smartphones tourne avec les principaux OS: iOS (Apple), Android (Google) ou Windows phone (Microsoft). Les trois sont détenus par les américains. Pareil pour les ordinateurs qui tournent, pour la plupart, avec des OS américains ; Windows (Microsoft), Mac OS (Apple) et Linux (ouvert mais américain !). La suprématie des Etats-Unis est incontestée.

Prenons le cas de Google ou de sa maison mère Alphabet Inc. Cet acteur mérite à lui seul beaucoup de recherches pour comprendre le fonctionnement. Depuis son lancement en 2009, Google ventures, bras armé de Alphabet a investi sur environ 300 entreprises dans différents domaines : sciences de la vie, santé, intelligence artificielle, robotique, transport, cyber sécurité et agriculture. Les marques en vogue sont Search, Maps, Ads, Gmail, Android, Chrome, and YouTube. Uber en fait partie. Le point commun dans tous ces domaines est que le comportement humain est au centre.

[caption id="attachment_4016" >Site Alphabet[/caption]

source : Site Alphabet

Cette entreprise aux services gratuits a réalisé paradoxalement un chiffre d’affaires d’environ 69 milliards d’Euros (20 % de plus qu’en 2015) et a une capitalisation d’environ 426 milliards d’euros (1er février 2016). Pour comparer, l'opérateur de télécommunications Orange, présent avec ces infrastructures dans plusieurs pays du globe a réalisé en 2016 un chiffre d’affaires de 40,9 milliards d’euros !!
Google numérise tout : les livres, les images satellite, les images des rues…Cet acharnement pour tout numériser témoigne d’une sorte de course pour s’armer au maximum de toute information. Cela s’inscrit dans une démarche claire de la Big data qui se réalise selon les phases suivantes :
Phase 1 : la connexion des éléments dans une base ou dans un réseau : terminal, individu, local, adresse, photo, ….
Phase 2 : analyse descriptive et catégorisation : individu avec adresse email sa photo et habite telle adresse dont la photo est ...
Phase 3: analyse prescriptive et profilage : amoureux de voyage, cherche un boulot, ...
Phase 4 : Big data, 1er pas vers l’influence. Seul bémol, il est indispensable de s’assurer de la qualité et la réalité des profils.
L’étonnant dans cette course est que la partie invisible de l’Iceberg Cloud reste muette à savoir les opérateurs et les constructeurs.

Conclusion
La maitrise des réseaux sociaux devient nécessaire. Des plateformes spécialisées apparaissent. Des métiers comme « Community manager » ou « e-réputation manager » sont à la mode. Les entreprises, les politiques les recrutent et se l’arrachent. La protection des données dans le Cloud passe par la protection de l’endroit physique ou elles sont logées. J’imagine l’effet sur les économies africaines qu’aura l’arrêt de Gmail de quelques jours !! Ou si la Big data est couplée aux neurosciences !