La démesure d’Apple en chiffres et images

Apple est depuis quelques mois la plus grande capitalisation boursière, désormais loin devant le géant pétrolier et gazier ExxonMobil. La croissance d’Apple étant tellement fulgurante depuis quelques mois, que certains analystes utilisent même maintenant un indice « S&P 500 hors Apple » afin d’avoir une vision non-biaisée du marché. Plutôt que de vous ressortir les chiffres qui traînent sur le web, le Captain’ s’est plongé dans les rapports de la société de Cupertino. Coup d’oeil sur l’immensité de la fortune d’Apple.

 

Le rapport trimestriel du dernier trimestre 2011 est consultable sur le site officiel d’Apple. Et les chiffres sont tout simplement incroyables. Bénéfice durant le trimestre: 13 mds de dollars ! Chiffre d’affaires du trimestre : 46 mds ! Trésorerie : 97 mds de dollars ! Nombre d’iPhone vendus sur le trimestre: 37 millions !

 

Allez commençons par la capitalisation boursière d’Apple, aujourd’hui estimée a 572 milliards de dollars, soit au cours actuel du taux de change euro/dollar, environ 430 milliars d’euros. Pour donner un ordre de grandeur, cela représente autant que la somme des 8 plus fortes capitalisations boursières du CAC40 ! Cela signifie que, virtuellement, si vous deviez acheter l’intégralité des actions Apple sur le marché, vous pourriez pour le même prix acheter l’ensemble des actions des 8 plus grandes entreprises du CAC40!

 

Capitalisation Apple CAC40

 

Voilà voilà ! Passons maintenant à la trésorerie d’Apple (= le trésor de guerre accumulé au fil des années), qui s’élève désormais à 97 mds de dollars ! Mais que fait Apple de ces 97 mds de dollars? Elle le place tranquillement sur son compte en banque? Non, non, Apple a placé en grande partie sa trésorerie dans des obligations du Trésor américain, ou bien en obligations d’entreprises. Un investissement de bon père de famille (enfin de bon père de famille multi-milliardaire)! Le détail en image:

 

Trésorerie Apple

 

Il y a quelques jours, Apple a annoncé pour la première fois depuis 1995 qu’une partie de cette trésorerie serait reversée aux actionnaires sous forme de dividendes et rachat d’actions, pour un total de 45 mds de dollars dans les trois ans à venir.

 

Histoire de se faire mal au coeur, et de tous regretter de ne pas avoir acheter d’actions Apple il y a quelques années, regardons l’évolution du cours d’Apple depuis 2007. En cinq ans, le prix de l’action Apple a été muliplié par 6, passant de 100$ en 2007 à plus de 600$ actuellement. « Ma petite entreprise, connaît pas la crise! » A la vue de ce graphique, vous allez maudire ce jour de 2007 où, après une partie endiablée de Snake sur votre Nokia 3310, vous avez investi toutes vos économies dans la firme finlandaise, dont le cours à quant à lui été divisé par 8 depuis 2007 !

 

Cours Apple 2007 2012

 

 

Terminons donc par un graphique que le Captain’ a piqué sur un site américain, montrant les ventes en valeur d’Apple selon les produits, jusqu’au deuxième trimestre 2011. Je crois que c’est ce que l’on appelle une belle courbe de croissance!

 

Vente trimestrielle par Produit Apple

 

Conclusion: Pour le 4ème trimestre 2011, qui n’apparaît pas sur le graphique ci-dessus, les ventes d’Apple se sont élevées à 46mds de dollars (contre moins de 30 mds au Q2 sur la graphique). Entre le dernier trimestre 2010 et le dernier trimestre 2011, les ventes d’iPhone et d’iPad ont plus que doublé ! Le tableau ci-dessous montre les ventes d’Apple au dernier trimestre, en nombre, en valeur, et en variation par rapport à l’année dernière. Enjoy !

 

Vente Apple par Produit

 

Source : Captain €conomics

Publicité

Le rachat d’actions par une entreprise cotée : bon signe ou mauvais signe ?

Aujourd’hui, Apple a annoncé avoir racheté pour 14 milliards de dollars de ses propres actions durant les deux dernières semaines. Mais pourquoi une entreprise rachète t-elle parfois ses propres actions ? Et est-ce plutôt un bon ou un mauvais signe à propos de la santé financière de cette entreprise ? Pour comprendre cela, vous allez rentrer dans la peau d’un super créateur d’entreprise d’une société cotée en bourse. L’histoire présentée ici est très simplifiée, mais permettra de comprendre pourquoi une entreprise peut choisir de racheter ses actions, et comment ce programme de rachat peut-être interprété par le marché (effet sur les cours boursiers).

Depuis l’introduction de votre société en bourse il y a trois ans, tout semble se passer pour le mieux. Votre société réalise de beaux bénéfices chaque année, et le cours de l’action est passé de 50 euros à 110 euros. Vous avez dans les caisses de votre entreprise un beau petit trésor de guerre, accumulé au fil du temps, qui atteint désormais 100 millions d’euros (= trésorerie). Soudain, sans que vous ne sachiez trop pourquoi, le cours de l’action de votre entreprise, dont vous détenez encore 50%, s’effondre et passe à 80 euros. Vous vous dites alors : « tiens, pourquoi je n’utiliserais pas une partie du trésor de guerre de l’entreprise afin de racheter des actions à 80 euros, en attendant que cela remonte ; en plus, cela pourrait permettre de rémunérer les meilleurs employés avec des actions de l’entreprise pour les impliquer davantage encore ». Votre idée est donc que le marché n’évalue actuellement pas bien la valeur fondamentale de votre entreprise, et que c’est alors une bonne occasion pour racheter des actions. En plus, vous vous dites « tiens si je rachète des actions et que je montre ma confiance en l’entreprise, cela donnera un signal aux investisseurs comme quoi l’entreprise se porte bien, et fera remonter le cours à sa « juste valeur » ».

 

En plus de cela, un programme de rachat d’actions peut permettre de réduire les coûts d’agence, via la diminution avec le programme de rachat des divergences entre le management et les actionnaires (« moins d’actionnaires = moins de problèmes = moins de coût pour éviter les problèmes »). Enfin, un rachat d’action peut permettre d’optimiser la structure du capital de votre entreprise, c’est à dire la manière dont l’entreprise finance ses actifs par une combinaison entre dette et capitaux propres. Mais bon, restons sur la théorie la plus simple de sous-évaluation, même si empiriquement c’est un peu plus complexe que cela.

 

En 1984, Warren Buffet expliquait que lorsqu’une entreprise était dans une situation financière confortable et estimait que le cours de ses actions était bien en dessous de sa valeur fondamentale, alors le rachat d’action est la meilleure chose possible pour les actionnaires.

« When companies with outstanding businesses and comfortable financial positions find their shares selling far below intrinsic value in the marketplace, no alternative action can benefit shareholders as surely as repurchases. » Warren Buffet

 

Mais pourtant, suite à la mise en place de votre programme de rachat d’actions, et à votre grande surprise, le cours de l’action de votre entreprise dégringole. Il existe en effet deux théories opposées à propos de l’impact d’un programme de rachat d’action sur le cours boursier. La première théorie, celle sur laquelle vous vous étiez basée, est celle de la « sous-évaluation » (« undervaluation theory »). Mais il en existe aussi une autre, celle du signal négatif (« negative outlook theory »). Selon cette théorie, un rachat d’action ne montre pas la bonne santé d’une entreprise, mais au contraire un manque total d’inspiration et de projets, car au lieu d’investir ce trésor de guerre pour assurer le développement futur de l’entreprise (recherche et développement, investissement physique, nouveaux projets…), l’entreprise n’a aucune idée et préfère juste racheter des actions (processus qui ne crée pas de valeur directement).

Mais en réalité, quel effet domine ? Si l’on s’intéresse d’un point de vue empirique, l’annonce de la mise en place d’un programme de rachat d’actions a en moyenne un effet positif sur le cours boursier d’une entreprise (Vermaelen (1981), Baker & al, 2003)). C’est d’ailleurs l’effet qui semble se dégager en ce qui concerne l’annonce de rachat d’action de la part d’Apple (une étude plus approfondie serait cependant nécessaire).

 

Pourtant, selon la théorie financière, un rachat d’action, tout comme le versement d’un dividende (voir « L’impact du versement d’un dividende sur le cours d’une action« ), devrait être neutre pour les actionnaires car cette opération n’est pas créatrice de valeur. Pour expliquer empiriquement les résultats positifs, il convient donc d’analyser cela sous le regard de la théorie des signaux (signal positif de sous-évaluation ou signal négatif de « je sais pas quoi faire de mon cash j’ai pas d’idée) ainsi que sous le regard de la théorie de l’agence, ou bien encore en prenant en compte le rôle de la fiscalité (taxations différentes entre plus-values, dividendes, rachat d’action…)

Conclusion : L’investisseur/activiste Carl Icahn est peut-être en train de gagner sa bataille face à Apple. Depuis plusieurs mois, le fond qu’il dirige achète en masse des actions de l’entreprise Apple et fait pression sur Tim Cook (patron d’Apple) afin que celui-ci augmente le programme de rachat d’action. Il faut dire qu’Apple est l’entreprise au monde avec le plus gros trésor de guerre dans ses coffres : 160 milliards de dollars qui dorment bien au chaud (investissement en obligation souveraine/entreprises …  lire « La démesure d’Apple en chiffres et images« ) ! De quoi s’amuser un petit peu…

Source : Captain €conomics

Google devient la deuxième valeur boursière mondiale

Google vaut aujourd'hui 394 milliards de dollars.
Google vaut aujourd’hui 394 milliards de dollars. Crédits photo : Virginia Mayo/dapd

La valorisation de la firme américaine a pour la première fois dépassé celle du pétrolier ExxonMobil en clôture d’une séance à Wall Street. Apple continue de faire la course en tête, loin devant ses poursuivants.

Le géant de l’internet Google a délogé le groupe pétrolier ExxonMobil de la place de deuxième plus grosse capitalisation boursière au monde derrière la société informatique Apple.

Google a terminé la séance lundi à la Bourse de New York avec une capitalisation boursière de près de 394 milliards de dollars, dépassant pour la première fois à la clôture celle d’Exxon (388 milliards de dollars). Apple reste largement en tête avec une valorisation boursière de près de 472 milliards de dollars. La capitalisation de Google avait déjà dépassé celle d’Exxon en cours de séance vendredi, mais c’est la première fois que cela se confirme en clôture.

ExxonMobil, comme les autres groupes pétroliers américains, voit le cours de son action reculer depuis le début de l’année. Elle a encore baissé de 1,17% pour clôturer à 89,52 dollars lundi, portant ses pertes depuis début janvier à 11,5%. Une tendance baissière inquiétante alors que les profits des majors du pétrole reculent sensiblement ces derniers mois. Le titre Google est en revanche sur la pente ascendante ces dernières années: il a doublé de valeur depuis mi-juillet 2012. Même avec un repli de 0,38% à 1.172,93 dollars lundi, il évolue actuellement à ses plus hauts niveaux historiques.

La valorisation de Google portée par le succès d’Android

Google, déjà largement numéro un mondial sur les marchés de la recherche et de la publicité en ligne, est également devenu incontournable ces dernières années dans le mobile: son système d’exploitation Android, utilisé par de nombreux fabricants à commencer par le sud-coréen Samsung, fait fonctionner environ les trois quarts des nouveaux smartphones vendus dans le monde. C’est notamment pour protéger sa poule aux oeufs d’or que le géant américain a récemment cédé Motorola au chinois Lenovo.

Google explore aussi d’autres secteurs d’activités jugés porteurs comme les technologies «prêtes-à-porter» avec ses lunettes interactives, ou encore les objets connectés avec l’achat récemment du fabricant d’alarmes et de thermostats intelligents Nest Labs.

 

Source : Le Figaro

Maintenant, le gouvernement américain veut vos mots de passe

 

Le gouvernement américain a demandé aux grandes sociétés de l’Internet de lui communiquer les mots de passe des utilisateurs, affirme le site CNET qui tient cette information de sources anonymes du secteur des technologies.

L’une de ces sources affirme que sa société a reçu plusieurs demandes du gouvernement dans ce sens, mais qu’elle a continuellement refusé de s’y soumettre. Une autre indique avoir reçu plusieurs « demandes légales » de communication des mots de passe stockés de la part du gouvernement fédéral. Dans certaines de ses demandes, le gouvernement réclamerait non seulement les mots de passe d’un utilisateur, mais également l’algorithme de codage, et ce que l’on appelle « salt » (sel), un groupe aléatoire de lettres ou de nombres utilisé pour compliquer le décryptage permettant de retrouver le mot de passe. Dans d’autres demandes, le gouvernement aurait également sollicité la communication des réponses aux questions secrètes associées au compte de l’utilisateur, qui lui permettent le cas échéant de se faire communiquer son mot de passe lorsqu’il l’a oublié, par exemple.

L’accès aux mots de passe pourrait permettre aux autorités américaines de se connecter comme l’utilisateur et d’avoir accès à ses correspondances confidentielles, à se faire passer pour lui en ligne, ou même de prendre connaissance de contenus protégés par le même mot de passe sur d’autres applications ou appareils. Si cette information est correcte, cela implique une nouvelle escalade dans le contrôle des données privées exercé par l’une des agences américaines du renseignement, la NSA (National Security Agency), écrit Declan McCullagh de CNET.

Selon le magazine, les grandes compagnies de l’internet, Facebook, Google, Yahoo!, Apple, Microsoft, AOL, Verizon, AT & T, Time Warner Cable et Comcast, ont refusé de dire si elles avaient reçu ce type de demandes de la part du gouvernement lorsque le site leur a posé la question. Le FBI a refusé de commenter cette information.

« Avant de vous laisser ronger par ce nouveau rapport, gardez en tête qu’il ne s’agit que d’un rapport. Declan McCullagh de CNET, qui s’est mis récemment à épier les activités de surveillance du gouvernement, cite deux sources anonymes (…). Nous ne savons rien de ces sources anonymes et toutes les compagnies à qui McCullagh a posé la question de ces demandes ont ou bien nié avoir reçu ce type de demandes, ou bien refusé de répondre », écrit Adam Clark Estes de Gizmodo.

«Cependant, il n’est pas nécessaire de faire un grand effort pour penser que ce rapport est juste. Nous avons appris cette semaine (…) que le gouvernement demandait également les clés de chiffrement, et les mots de passe n’en sont que l’étape suivante. Même si le gouvernement ne demande pas de mot de passe, McCullagh nous mène à croire que le gouvernement cherche à « cracker » les mots de passe de quelques utilisateurs. On ne sait pas s’il a des autorisations appropriées, ou des mandats de justice en bonne et due forme pour le faire. De même qu’il n’est pas certain que nous saurons un jour ce qui se passe vraiment ».

Source : Express

Surveillance d’internet : La France et le Canada surveillent également leurs citoyens

La France dispose également d’un programme de surveillance massif proche de celui mis en place par l’Agence américaine de sécurité nationale (NSA). La direction générale de la sécurité extérieure (DGSE), les services secrets français agissant au-delà de nos frontières, examine, chaque jour, le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre légal.

Ce service, placé institutionnellement sous la coupe du ministère de la défense, est doté de moyens techniques très puissants qui sont, notamment, hébergés dans les sous-sols du siège de la DGSE, boulevard Mortier à Paris. « C’est une pêche au chalut », explique un ancien de la DGSE pour décrire la nature du contrôle. L’immense quantité d’information doit être compressée puis décompressée avant d’être enfin décryptée par les agents de la DGSE.

La justification de ces interceptions est avant tout liée à la lutte antiterroriste sur le sol français. De facto, au regard de l’absence d’encadrement légal strict de ces pratiques, l’espionnage des échanges Internet peut porter sur tous les sujets. Interrogée par Le Monde, la DGSE s’est refusée à tout commentaire sur ces éléments couverts par le secret-défense. De plus, les autorités françaises arguent que les centres d’hébergement des sites sont, pour la plupart, basés à l’étranger, ce qui exonère la DGSE de répondre à la loi française.

Au Canada également,

Le ministre canadien de la Défense, Peter MacKay, a signé en novembre 2011 un décret renouvelant ce programme de surveillance des télécommunications, qui avait initialement été mis en place dès 2005 par le précédent gouvernement libéral, a indiqué le quotidien. Le programme, qui a pour objectif de traquer les activités suspectes, a été suspendu pendant plus d’un an en 2008 après l’intervention d’un juge de la Cour suprême. Le magistrat avait exprimé ses craintes qu’il ne mène à une surveillance indue des Canadiens, ajoute le journal, qui a obtenu des

registres de données censurées en grande partie au nom de la sécurité nationale.
Aux Etats-Unis, les révélations sur deux programmes semblables celui du FBI et celui de la NSA, ont déclenché la semaine dernière une vive controverse, forçant le président Barack Obama à préciser qu’ils ne s’appliquent pas « aux citoyens américains ».

Or, au Canada, il arrive que des données provenant de citoyens canadiens soient parfois récoltées « accidentellement », ont admis des responsables du programme au Globe and Mail.Ces données sont alors immédiatement détruites, ont assuré ces responsables appartenant au Centre de la sécurité des télécommunications du Canada (CSTC), une agence du ministère de la Défense.

Dans un compte rendu adressé en 2011 au ministre de la Défense, les responsables du programme ont défendu son utilité en précisant qu’il ne vise pas l’écoute des communications en soi mais plutôt la récolte d’« une information associée à une télécommunication ».

« Les mesures actuelles de protection de la vie privée sont adéquates », ajoutaient ces mêmes responsables, alors qu’ils cherchaient à obtenir le renouvellement du programme, poursuit le Globe and Mail« La métadonnée est utilisée pour isoler et identifier des communications de l’étranger, puisque le CSTC ne peut en vertu de la loi mener ses activités auprès des Canadiens », a dit au Globe and Mail un porte-parole du CSTC, Ryan Foreman.
Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n’en sache rien ? Est-ce que l’objectif du programme est masqué ? Un acte du Congrès est public, me semble-t-il.Vaste question, qui a trait en grande partie à l’attitude des Etats-Unis à la suite des attentats du 11 septembre 2001. Une politique publique basée sur la peur a donné les pleins pouvoirs à l’antiterrorisme, dans une sorte de guerre permanente (un peu comme dans 1984, de George Orwell ?).Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. On a l’impression aujourd’hui qu’ils ont les pleins pouvoirs, sans aucune forme de contrôle démocratique.

Depuis 2003, des lanceurs d’alerte chez AT&T (un des plus gros opérateurs télécom américains) ont indiqué que la NSA dupliquait, pour en faire ce qu’elle voulait, les communications internationales. Depuis 2008, la loi amendant le Foreign Intelligence & Surveillance Act (FISA) donnait les pleins pouvoirs auxservices de renseignements pour collecter les données de citoyens non américains lorsque celles-ci sont stockées aux Etats-Unis.

On le savait. Le Congrès savait pour Prism, mais n’a rien dit. Désormais on a des preuves irréfutables, c’est ce qui manquait pour que puisse éclater un vrai débat public, condition indispensable à ce que l’on puisse revenir en arrière sur ces délires ultra-sécuritaires et à ce que les citoyens puissent reprendre le contrôle de ces institutions.


La culture du secret de ces institutions est une grande partie du problème. Dans une société démocratique, il est admis que des services puissent être secrets, mais ils doivent rendre des comptes aux citoyens, après que les actions ont été menées. Ici, il s’agit de pans entiers de politiques publiques qui sont tenus secrets, complètement hors d’atteinte des citoyens. C’est un problème grave, surtout lorsque les citoyens du monde entier sont concernés.Comment se fait-il que le gouvernement américain veuille absolument tenir un programme comme Prism secret ? Après tout, c’est bien eux qui disent « Si vous n’avez rien à vous reprochervous n’avez rien à cacher », non ?

Par ailleurs, notons cette différence essentielle : les citoyens ont le droit à la protection de leur vie privée, c’est une liberté fondamentale. Les « vies » des Etats doivent, par nature et par défaut, être publiques. Le secret n’est justifié qu’au cas par cas. On a l’impression d’assister aux Etats-Unis à une inflation de cette culture du secret, très dangereuse pour la démocratie (qui a dit « Wikileaks » ?).

On nous annonce (officiellement) que la France n’est pas concernée, mais comment savoir (en particulier au regard des accords, entre autre militaires, transatlantiques) dans quelle mesure c’est vrai ? Quand Amesys fournit des outils à la Libye, comment peut-on imaginerqu’ils n’ont pas déjà servi en France ?

Bien sûr que la France est concernée ! La loi d’amendement au FISA dit explicitement que « tous les citoyens non Américains » peuvent être écoutés « sans conditions » par les services américains, « lorsque les données sont stockées aux USA ». Les citoyens français sont très nombreux à utiliser les services desentreprises collaborant activement avec la NSA : GoogleFacebook, Yahoo!,MicrosoftApple, etc. Chacun utilisant ces services est concerné, quel que soit son pays de résidence et c’est bien l’un des nœuds du problème…

Après, savoir si la France a un tel mécanisme de surveillance généralisé des communications et des données de ses citoyens… C’est peu probable. Déja parce que les budgets de nos agences sont très différents de ceux de la NSA. Ensuite parce qu’il leur suffit peut-être de nouer des accords de coopération avec la NSA et le FBI… pour pouvoir accéder aux données concernant leurs citoyens ? De tels accords ont apparemment été signés entre GCHQ (les services britanniques) et la NSA. Si la France disposait d’un tel système de surveillance généralisée, j’ose espérer que des informations à son sujet finiraient par fuiter…

J’ai toutefois l’impression que Prism n’est pas si nouveau. Le programme Echelon fait exactement la même chose avec les conversations téléphoniques depuis de nombreuses années.

Ce qui est véritablement nouveau ici est de deux ordres : tout d’abord d’avoir un « smoking gun » comme on dit en anglais, une preuve « fumante », flagrante. Les services américains sont pris la main dans le sac, de manière irréfutable. Cela permet une fois pour toutes de couper court aux arguments du type « vous voyez le mal partout », « vous êtes paranoïaques » et autres « théories du complot ». Et peut-être que ces éléments probants permettront de susciter un réel débat public.

Ensuite, ce que Prism montre, c’est la « collaboration active » de ces entreprises géantes (Google, Facebook, Apple, Microsoft, etc.) à la surveillance généralisée. Certes, le droit américain ne leur laisse peut-être pas vraiment le choix et c’est bien là une partie importante du problème… Mais le fait que ces entreprises coopèrent ainsi avec la NSA et le FBI montre qu’il n’est en aucun cas possible de leur faire confiance pour protéger nos libertés fondamentales, au premier rang desquelles notre liberté d’expression et la protection de notre vie privée… surtout si on a le mauvais goût de ne pas être citoyen américain !

Le problème sous-jacent est bien la centralisation de nos données. Pourquoistocker toutes nos vies, tous nos contacts, toutes nos affinités, toute notre intimité, sur les serveurs de ces entreprises, situés aux Etats-Unis ? Nous sommes en train, plus ou moins consciemment, de bâtir ces gigantesques agrégats de données, de nous fliquer volontairement… Pourquoi ? Cette centralisation est par nature contraire à l’esprit même d’Internet, dans lequel chacun peut lire et accéder à l’information, mais également publierparticiper, pour être un acteur du réseau à part entière.

Prism, en montrant à quel point la limite entre surveillance des Etats et surveillance privée est ténue, sinon inexistante, pose cette question cruciale de l’architecture que nous choisissons pour nos communications et pour stocker nos données. Et cette architecture est forcément politique.

Peut-on encore parler de vie privée sur Internet ? Je pars du principe que puisque que nous tweetons, bloguons ou commentons des choses sur Internet, notre vie privée n’existe plus, elle est devenue une vie publique.

Il y a une différence fondamentale entre vie publique et vie privée. La vie privée c’est l’intimité, c’est ce que l’on ne partage qu’avec les personnes de son choix. La vie publique c’est quelque chose qui jusqu’à il n’y a pas si longtemps de cela était principalement l’apanage de quelques personnes : politiques, journalistes, stars, etc.

Avec Internet, nous avons tous la possibilité de participer, de publier, d’écrire et donc d’avoir une vie publique. Nous commençons tout juste à apprendre l’impact que cela peut avoir sur notre société tout entière… Pour autant, cela ne veut pasdire qu’il faut renoncer à la protection de notre vie privée, qui est une liberté fondamentale.

Pourquoi vouloir protéger sa vie privée lorsque l’on n’a rien àcacher ?

Cet argument revient très souvent lorsque l’on évoque la question de la protection de la vie privée. Déjà, si vous n’avez véritablement « rien à cacher », vous opposeriez-vous à ce que l’on mette une caméra dans votre salle de bain ? Dans votre chambre à coucher ? Que l’on expose vos mots doux, fussent-ils envoyés via SMS, courriel ou Facebook, sur la place publique ? Vous comprenez ici qu’il existe une sphère d’intimité dont chacun doit pouvoir rester maître, et choisir ce qu’il révèle ou non au monde.

Ensuite, avec les données personnelles, nous faisons un pari sur l’avenir, un peu comme une hypothèque. Nous ne pouvons pas savoir ce qui sera faisable et ce qui sera fait avec nos données personnelles, nos profils, dans un an, cinq ans ou dix ans. Une chose est sûre : avec le temps, ces profils deviennent de plus en plus précis. Des chercheurs ont récemment démontré que juste par vos « J’aime » cliqués sur Facebook, et aucune autre information que celle-là, il était à 90 % possible de prédire votre orientation sexuelle, si vous êtes fumeur, marié ou divorcé, etc. Donc on diffuse beaucoup plus d’informations sur nous-mêmes qu’on ne le croit, parfois des informations ayant trait à notre intimité. Nous devonspouvoir rester maîtres de ce que nous laissons comme traces ou non.

Ensuite, et toujours parce que l’on ne sait pas de quoi demain sera fait, parce que l’on ne peut pas prédire si dans le futur on souhaitera se lancer en politique, ou décrocher un job dans telle entreprise ou telle institution. Ce jour-là, il sera trop tard pour effacer des informations gênantes qui auront été publiées des années auparavant.

Ensuite, parce que la surveillance généralisée est une des composantes des régimes autoritaires, et parce que l’on a vu dans l’histoire des régimes basculertrès rapidement… Si cela arrivait, il serait temps de se demander si l’on souhaitepasser du côté de la résistance et là encore il sera peut-être trop tard si les autorités disposent de toutes les informations sur vous.

Enfin, et parce que je me trouve dans cette noble maison qu’est Le Monde, parce que la protection des sources des journalistes est une composante essentielle d’une information libre, elle-même pilier de nos démocraties. Il faut donc que les journalistes et leurs sources puissent avoir un espace ou échanger de façon protégée… Peut-être souhaiterez-vous un jour devenir journaliste, ou le deviendrez-vous par la force des choses ?

Sachant que nos données (Facebook, Google, Amazon, etc.) sont déjà stockées sur des serveurs (et donc exploitables), dans quelle mesure peut-on réellement se protéger puisqu’un retour arrière est impossible (me semble-t-il) ?

Un jeune étudiant autrichien, Max Schrems, s’est livré à une expérience intéressante : il a voulu accéder aux données que Facebook stockait sur lui, comme le droit européen l’y autorise. Il lui a fallu deux ans et, je crois, plus de vingt procédures dans de nombreuses juridictions pour finalement y parvenir et recevoirde Facebook 900 mégaoctets (Mo) de données parmi lesquelles… toutes les informations qu’il avait « effacé » de Facebook ! Photos, messages, etc., tout y était en réalité encore !

Lire : Max Schrems : ‘L’important, c’est que Facebook respecte la loi’

Donc retourner en arrière semble difficile en effet… Mais on peut se focaliser sur ici et maintenant, afin de mieux envisager l’avenir. N’est-il pas temps de fermervotre compte Facebook ? D’utiliser une messagerie qui n’est pas stockée aux USA ? De commencer à apprendre à utiliser le chiffrement de vos communications ?

Quelle solution avons-nous donc ? Tout crypter ? Quitter ces géants du Net ? Faire son propre serveur de messagerie électronique ?

Nous sommes à un moment charnière de notre histoire, et nous devonsquestionner notre rapport, en tant que société tout entière, à la technologie. D’un côté, nous avons des technologies qui sont faites pour rendre les individus plus libres, par l’ouverture et le partage des connaissances : ce sont les logiciels libres (comme GNU/Linux, Firefox ou Bittorrent), les services décentralisés (que chacun fait tourner sur son serveur ou sur des serveurs mutualisés entre amis ou à l’échelle d’une entreprise, institution, etc.) et le chiffrement point à point (qui permet aux individus de protéger par les mathématiques leurs communications contre les interceptions).

De l’autre, nous constatons la montée en puissance de technologies qui sont conçues pour contrôler les individus, voire restreindre leurs libertés en les empêchant d’en faire ce qu’ils souhaitent. Je pense à ces pseudo « téléphones intelligents » qui ne sont ni des téléphones (ils sont avant tout des ordinateurs qui savent également téléphoner), ni intelligents, car en réalité ils permettent de fairemoins de choses que des ordinateurs traditionnels et sont conçus en réalité pour empêcher à l’utilisateur de choisir d’où seront installés les programmes, d’installerles programmes de son choix, ou même d’avoir accès pour le comprendre au fonctionnement des puces cruciales qui permettent d’émettre ou recevoir des données… Si l’on devait appeler cela de « l’intelligence », cela serait peut-être au sens anglais du mot, pour parler de renseignement, d’espionnage… car de tels appareils semblent être conçus pour espionner leurs utilisateurs.

De la même façon, ces services massivement centralisés sont par essence, par leur architecture, faits pour aspirer toutes les données personnelles possibles et imaginables. Ce sont les modèles économiques de ces entreprises qui sont basés sur le fait d’entretenir un flou entre vie privée et vie publique… Toutes ces technologies ont en commun de maintenir l’utilisateur dans l’ignorance… Dans l’ignorance du fonctionnement même de la technologie (parfois en habillant cela de « cool », comme Apple qui vous vend l’ignorance, comme du confort, de la facilité, etc., au travers de produits il est vrai assez bien conçus, quoique fragiles…).

En réalité, signer un contrat avec une de ces entreprises sans comprendre les réalités sous-jacentes qu’implique l’architecture de nos outils de communication et le fonctionnement de nos appareils revient un peu à signer un contrat sans savoirlire. Je suis convaincu que la connaissance de la technologie (ou à l’inverse son ignorance) est la clé qui nous permet de basculer d’un environnement où l’on est sous contrôle à un environnement ou l’on est plus libre car l’on retrouve le contrôle de la technologie.

C’est l’humain qui doit contrôler la machine, et jamais l’inverse. Cette promesse, c’est celle du logiciel libre, c’est celle des services décentralisés, c’est celle du chiffrement. Mais toutes ces technologies ont en commun de nécessiter un effort actif de participation de la part de l’utilisateur… Eh oui, la liberté a un prix !

Je pense qu’il est urgent de repenser la façon dont nous apprenons la technologie. Allez voir le site « Codecademy » qui permet d’apprendre de façon ludique àprogrammer… Ou encore allez voir sur les forums des communautés de logiciels libres (comme ubuntu-fr) où vous trouverez des centaines de passionnés prêts àpartager leurs connaissances pour vous aider à sortir des prisons dorées de Microsoft, d’Apple, de Google et de Facebook !

En gros : indignez-vous contre ces technologies de contrôle et rejoignez les hackers (au sens étymologique d’enthousiastes de la technologie qui aiment la maîtriser et construire, pas au sens déformé de criminels qui cassent) pourparticiper à la technologie qui libère !

Lire aussi : Comment passer entre les mailles de la surveillance d’Internet ?

Il y a actuellement des discussions au niveau européen sur une réforme de la législation sur la protection des données personnelles. Pensez-vous que ces révélations sur Prism vont avoir un impact sur la future législation européenne ?

Très bonne question ! La réponse à Prism est en partie, comme nous venons de l’évoquer, technique… mais elle est également évidemment politique. La réforme en cours de la législation européenne sur la protection des données personnelles est un enjeu crucial. C’est un dossier ultra-complexe (4 000 amendements en commission « libertés publiques », record absolu au Parlement européen) et le fruit d’une campagne de lobbying sans précédent (décrite par Yves Eudes dans un article du Monde, « Très chères données personnelles »), mené par ces mêmes géants de la Silicon Valley (Facebook, Yahoo!, Google, etc.) qui ont ouvertement participé à la surveillance par la NSA des citoyens du monde entier ! Ils seraient sur le point d’obtenir gain de cause et de ratiboiser la moindre protection de nos données personnelles, le moindre outil que la Commission européenne prévoyait de mettre entre nos mains pour reprendre le contrôle de nos données.

Devant l’ampleur de la tâche, le dossier est en train de s’enliser au Parlement européen. On aura donc plus de temps que prévu durant lesquels les citoyens devront s’impliquer pour entrer en contact avec les élus et leur expliquer combien cette question est cruciale et combien ils doivent voter en faveur de mesures nous protégeant, plutôt qu’en obéissant aux intérêts de ces entreprises. La France aura aussi à se positionner, au niveau du Conseil de l’UE, et on attend le gouvernement au tournant.

Si le texte final n’était pas dans sa version « Facebook & Co » où nous aurions perdu tout moyen de nous défendre (et une législation bien pire que ce qu’il y a actuellement), nous pourrions faire pression sur ces entreprises : par exemple en résiliant le « safe harbour » qui les exonère (en gros) de respecter trop strictement le droit européen. Par exemple en encadrant l’export de données dans les pays tiers. Enfin, en créant les conditions de l’émergence en Europe d’un marché des services Internet non pas basés sur l’utilisation abusive, sans restrictions, de nos données personnelles, mais sur de nouvelles architectures décentralisées qui redonneraient la confiance aux citoyens en leur redonnant le contrôle sur leurs données.

De plus, il convient de noter que cet espionnage par la NSA et le FBI concerne évidemment au premier plan les libertés publiques et les citoyens, mais qu’il concerne également les entreprises, par une dimension dite « d’intelligence économique »… Combien d’entreprises stockent leurs données sensibles, non chiffrées, sur les serveurs de Google ? Quelles conséquences en matière de marchés perdus, de conséquence faussée, etc. ?

Le « cloud » qui, aux yeux de nombreuses entreprises et de particuliers, représente une solution de flexibilité et de simplicité extrême ne représente-t-il pas paradoxalement la plus grande menace sur un Internet par définition décentralisé ?

Le « cloud » est un concept plus ou moins fumeux (arf arf)… Au point que je parle de temps en temps de « clown computing », tant le terme à la mode et le marketing prennent parfois le pas sur la raison. En réalité, le cloud rejoint deux concepts pas franchement nouveaux. D’abord, le concept technique dit de la « virtualisation », par lequel on décorrèle le matériel informatique des logiciels qui s’y exécutent (pourpouvoir changer un disque dur ou un ordinateur grillé sans tout arrêter par exemple). Ensuite, le concept juridique, économique (et politique) de l’externalisation : confier à d’autres le soin de gérer une partie de ses ressources informatiques, de ses communications, de son stockage, etc.

C’est là qu’il y a potentiellement un risque, qu’il convient d’analyser sereinement, loin du marketing. Peut-on faire confiance à des entreprises tierces (surtout américaines, au vu de Prism) pour stocker ses données personnelles ? Ses informations sensibles ? Son fichier client ? J’ai tendance à penser qu’on n’est jamais mieux servi que par soi-même et qu’il faut à tout moment pouvoir maîtriser son infrastructure et ses ressources…

Lire aussi : Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du ‘cloud’

Le livre 1984 serait-il une espèce de prémonition de ce qui se passe maintenant ?

On pourrait regarder Google, Facebook, la NSA et l’Etat policier… pardon, l’Etat « national security » américain et se dire que Big Brother, à côté, c’est de la gnognote. De l’autre, 1984 est l’histoire d’un individu qui se révolte contre cette surveillance et ce contrôle absolu, totalitaire, des populations. Et, pour cela, nous renvoie à nos responsabilités individuelles.

Nous avons tous, entre les mains, les moyens de participer à changer les choses, à peser sur le débat et les politiques publiques. Pour certains d’entre nous, nous avons même accès à des informations, tenues secrètes, qui prouvent que les gouvernements et les entreprises agissent parfois de façon contraires aux principes démocratiques et à l’intérêt général. Comme Winston dans 1984, nous avons le devoir d’user de notre sens de la justice pour aider à faire éclater la vérité. C’est pour cela que Julian Assange, Bradley Manning et Edward Snowden doivent être reconnus et protégés et servir d’inspiration aux citoyens aux quatre coins du monde.

Source : Le Monde01.net et Le Monde

Ces entreprises plus fortes que les États

Face aux multinationales, les nations, lestées de dettes et minées par le chômage, semblent de plus en plus désarmées. Enquête sur une lame de fond qui met à mal leur crédibilité, et celle des politiques.

Des groupes à la puissance financière démesurée défient les gouvernenents. Dans l’affaire Florange, Lakshmi Mittal, le patron du n° 1 mondial de l’acier, a fait peu de cas des sommations de François Hollande.
REUTERS/Thierry Roge

Il faudrait peut-être penser à tourner la saison 2 du Léviathan, de Thomas Hobbes. Dans son oeuvre majeure, publiée au milieu du xviie siècle, le grand philosophe anglais représente l’Etat sous les traits du monstre marin, toujours prompt à déployer ses omnipotents tentacules pour asservir le commerce, la finance et l’industrie. Autres temps, autres rapports de force. Aujourd’hui, l’ignoble « serpent tortueux » du livre d’Isaïe s’est métamorphosé en une indolente couleuvre et le Léviathan-Etat en… Léviathan-SA. Car ce sont désormais des sociétés anonymes, mais présentes aux quatre coins du monde, des multinationales aux puissances financières démesurées qui défient les Etats, même les plus grands.

Ces entreprises plus fortes que les États

Quelques chiffres éclairent sur cette inversion des « valeurs » : début 2013, Apple pesait en Bourse l’équivalent du budget de la France ou la somme des PIB roumain, hongrois, slovaque, croate et lituanien. Le seul chiffre d’affaires de la compagnie pétrolière anglo-néerlandaise Royal Dutch représente l’activité de tout le Royaume-Uni pendant deux mois et demi. Sur le front de l’emploi – le nerf de la guerre, en ces temps de chômage -, les multinationales alignent d’impressionnantes armées. Fort de ses 2,1 millions de salariés, le plus gros employeur privé du monde, le distributeur américain Wal-Mart, fait jeu égal avec l’armée populaire chinoise (2,3 millions). Nul besoin en fait de former de telles troupes pour faire plier le souverain. Les 20 000 métallos français employés par ArcelorMittalautorisent le patron à quelques bravades et promesses non tenues à l’endroit des gouvernements Fillon et Ayrault.

Une toile opaque de filiales et d’échanges de capitaux

Mais l’influence de ces groupes ne se mesure pas seulement avec une calculette. Ils tissent une toile extrêmement serrée et opaque de filiales et de relations capitalistiques. En 2011, trois chercheurs de l’Ecole polytechnique fédérale de Zurich publient une étude « explosive » sur les participations de 43 000 sociétés transnationales : ils révèlent ainsi que 737 firmes contrôlent à elles seules 80 % du total. Or ces entreprises tentaculaires dépensent des sommes folles en lobbying pour tenter d’imposer leurs normes et d’infléchir la réglementation. Quitte à prendre elles-mêmes le stylo pour écrire leurs propres lois. Et quand un Etat un brin récalcitrant bombe le torse pour imposer de nouvelles règles, elles n’hésitent pas à porter leurs différends devant la justice.

Leurs chiffres d’affaires rivalisent avec des PIBCes entreprises plus fortes que les États

Une étude de l’ONG belge Corporate Europe Observatory dénombre quelque 450 cas d’arbitrage entre un Etat et une entreprise dans le monde en 2011, contre seulement 38 en 1996. Des « attaques » permises par les clauses dites « investisseurs-Etat » inscrites dans la plupart des accords de libre-échange entre pays, et qui autorisent une entreprise à poursuivre en justice un Etat dès lors qu’elle juge que son investissement est floué par une modification de la loi. Ainsi, le géant suédois de l’énergie Vattenfall, un des principaux gestionnaires du parc nucléaire outre-Rhin, exige aujourd’hui 3,5 milliards d’euros à l’Etat allemand après sa décision de sortir, à terme, de l’atome…

Quel affront ! Mais, au fond, à qui la faute ? Aux patrons des multinationales, tentés de mettre au diapason leur pouvoir avec leur puissance ? Aux Etats, surtout. Ils ont organisé leur propre abdication. « Présenté comme hyperpuissant, Google ne pèse rien en Chine parce que Pékin a dit non ! » s’emballe Jean-Louis Beffa, ancien président de Saint-Gobain. Endettés et affaiblis, les Etats tentent malgré tout aujourd’hui de reprendre le contrôle. Par quels moyens ? Les coups de gueule d’un Montebourg relèvent davantage de la rodomontade que d’un véritable renversement de pouvoir. Il faut dire que, pour certains grands groupes, notamment bancaires, le joker du « Too big to fail » est extrêmement efficace.

« L’hypertrophie bancaire a piégé les Etats. D’une part, les banques sont trop grosses pour qu’on les laisse tomber en cas de problème et, d’autre part, en encadrant trop strictement leur activité, on risque de freiner le financement de l’économie », déplore Sylvie Matelly, directrice de recherche à l’Institut de relations internationales et stratégiques (Iris). Reprendre le contrôle de la politique industrielle se révèle aussi plus compliqué que prévu.

Des patrons infiniment mieux payés que de dirigeants politiquesTim Cook (Apple): 378 millions de dollarsLawrence Ellison (Oracle): 77,5 millions de dollars

Maurice Lévy (Publicis): 25,4 millions de dollars

Lee Hsien Loong (Singapour): 1,7 million de dollars

Barack Obama (États-Unis): 400.000 dollars

Angela Merkel (Allemagne): 280.000 dollars

François Hollande (France): 200.000 dollars

Rémunération 2011 (Sources: Fortune, Proxinvest)

« Chaque pays doit avancer avec ses champions nationaux »

Que peut faire la puissance publique quand les ingrédients qui entrent dans la fabrication d’un pot de yaourt parcourent des milliers de kilomètres avant d’arriver chez le consommateur ? « Dans l’automobile, la chaîne de valeur est tellement éclatée et fragmentée que les Etats ne peuvent plus mettre en place une politique de filière. Cette notion est vide de sens », analyse froidement Dominique Guellec, le responsable du service des politiques d’innovation à l’OCDE. La solution passe, évidemment, par plus de coopération entre Etats.

Le vote récent des parlementaires européens en faveur d’une résolution sur la reprise des sites rentables en Europe va dans le bon sens, mais la mesure tient surtout de la symbolique. « Organiser une association d’Etats contre les multi-nationales ne servirait pas à grand-chose. Il faut accepter la compétition entre Etats, mais chaque pays doit avancer avec ses champions nationaux en guise de fantassins », suggère l’ancien patron de Saint-Gobain. Après tout, les nations qui s’en sortent le mieux dans la mondialisation ont agi de la sorte avec leur fleuron industriel : la Chine, la Corée du Sud ou l’Allemagne. Paradoxalement, le meilleur moyen pour les Etats de dompter les multinationales serait de s’en rapprocher.

Source : L’Expansion | Franck Dedieu et Béatrice Mathieu – publié le 30/04/2013 à 09:16