– Je voudrais rendre à César ce qui lui appartient : M. Jean-Marie Bockel a réalisé un remarquable rapport. Notre synthèse devrait aller au-delà et déboucher ensuite sur des conclusions. En tout cas, il y a des problèmes à résoudre et un certain nombre de rappels à inscrire dans la loi, tout en sachant que c'est un secteur qui évolue terriblement vite. D'ailleurs, j'espère vous montrer tout à l'heure, à l'occasion d'une démonstration sur la vulnérabilité des outils numériques, ce qu'il en est ; c'est assez effrayant.
En complément, j'ai appris ce matin quelque chose d'encore bien plus effrayant : quand on suit une formation grâce à un cours ouvert et massif en ligne donnant lieu à une interrogation sous forme de questionnaire à choix multiple (QCM), il est possible de tracer le profil intellectuel détaillé de l'étudiant : celui-ci qui répond, celui qui hésite, celui qui se trompe… Ces divers profils d'étudiants sont ensuite vendus à des chasseurs de têtes. Or, ce profil peut marquer à vie un étudiant. Les enjeux sont donc tout à fait considérables.
Il reste à savoir s'il peut exister des parades à tous ces défis. J'en arrive à penser, mais peut-être à tort, que, si on n'arrive pas à trouver de parades au pillage informatique des données, notamment celles des entreprises où des milliards d'euros sont perdus – par exemple, si vous passez la frontière chinoise avec un ordinateur et vous faites dérober tout ce qui est dans le disque dur – cela pourrait comporter, en germe, l'autodestruction de l'informatique puisqu'il deviendrait impossible de posséder des éléments confidentiels.
Dans un tel contexte, le rapport que l'on vous présentera risque probablement de devenir assez rapidement obsolète, mais évoquer les défis actuels et tenter d'y répondre apparaît tout de même utile.