Idées et réflexions

J'ai eu une idée cette nuit ! Et si…

Fil des entrées - Fil des commentaires

vendredi 4 août 2023

Le moulin à café USB et l’informaticien

Nous sommes en 2023, et j’ai l’impression que de plus en plus les petits appareils électroménagers passent à une alimentation USB-C. Aujourd’hui, c’est mon nouveau moulin à café qui prend place dans la cuisine, y portant à trois le nombre d’appareils alimentés de cette façon — avec ou sans batterie.

Et honnêtement ? Cela me plaît beaucoup, car la connectique est standardisée et la puissance électrique est suffisante (jusqu'à 240W désormais). Également, le courant continu en très basse tension est bien adapté à ce type d’équipements, grâce à des pertes en ligne moindres comparées à celles en courant alternatif.

Un problème subsiste cependant : la prolifération des chargeurs sur les prises électriques. Ils prennent de la place, sont parfois de qualité médiocre (ou dangereuse…), ont une performance énergétique abyssale, etc. Bref, il est plus intéressant d’acheter un bon adaptateur secteur/USB ; mais le prix est un peu dissuasif.

La solution réside par la modernisation des installations électriques, avec un transformateur USB installé dans le coffret électrique du foyer (à côté de la Freebox !) pour alimenter toutes les pièces. Des modules sur rail DIN peuvent aussi être intégrés dans le tableau électrique, mais attention à la chaleur dégagée (eh, 240W on a dit). On rejoint la logique d’infrastructure réseau avec le PoE pour alimenter les équipements de périphérie.

La prolifération des pieuvres USB est un phénomène à combattre : elles sont moches, dangereuses pour la sécurité, peu performantes, et encombrantes. Et pire encore, Alsa 🐈 joue occasionnellement avec : s’ensuit alors un drame domotique.

 

Pieuvre USB
Multiprise USB avec moultes câbles branchés dessus

vendredi 10 mars 2023

Il y a vraiment un problème dans la galaxie StackOverflow

Il y a vraiment un problème dans la galaxie StackOverflow, que l’on voit monter depuis une paire d’années.

Je faisais cet après-midi du triage dans les files de modération des nouvelles questions & réponses, et j’y aie vu (comme d’habitude) des soumissions datant de ~20 minutes avec des scores de -2 ou pire.

Pourtant les demandes sont bien rédigées, étayées, sourcés, pertinentes, et tout. Mais non, blam, elles se font enterrer à cause de leurs scores, sans justification des personnes qui les basvotent. Les nouveaux utilisateurs ayant posé ces questions ne recevront alors jamais de réponses, sauf si on redresse manuellement leurs statuts.

C’est très problématique pour ces nouveaux utilisateurs — qui sont donc des juniors dans leurs domaines respectifs — se faisant ainsi torpiller.

Nous enseignons aux élèves de s’appuyer sur les communautés de pratiques, et des utilisateurs de ces communautés font un barrage à l’entrée pour diverses raisons (trop longues à commenter ici). C’est moche.

mercredi 15 octobre 2014

Accéder à ses données personnelles contenues dans les fichiers de l’État : le parcours du combattant patient

Les fichiers de l’État, et les moyens d’y accéder

L’État collecte et exploite de plus en plus de données sur les citoyens. C’est une bonne chose car cela permet un meilleur traitement administratif, simplifie la gestion des ressources publiques, et d’une façon générale améliore la productivité tout en offrant davantage de possibilités. Mais l’État multiplie également le fichage des citoyens pour des raisons invoquées de sécurité; et le contrôle du contenu de ces derniers est difficile car ils ne sont pas publics, là encore pour des raisons invoquées de sécurité.

La loi prévoit malgré tout un regard possible — mais restreint — des citoyens sur ces données qui les concernent. L’accès se fait au travers de la CNIL, qui est la seule autorité pouvant alors agir au nom des citoyens qui la saisissent. Problème : la CNIL est tout sauf réactive et ouverte au publique.

J’ai commencé une — longue — démarche pour accéder au contenu de ces fameux fichiers à accès restreint, et comme prévu cela ne se passe pas très bien.

Documentation de la CNIL :

2014-08-29 : envoi à la CNIL du courrier de demande d’accès indirects aux fichiers de l’État

La demande initiale est un simple courrier, mentionnant les fichiers que je souhaite consulter, avec la référence du texte de loi me garantissant ce droit. Rien que du très banal.

Objet : Demande d’accès indirect aux fichiers de l’État

Madame la Présidente,

Conformément à l’article 41 de la loi du 6 janvier 1978 modifiée, je souhaite être informé des données me concernant dans les fichiers et services suivants, et en cas de refus d’accès de connaître la justification. Pouvez-vous me transmettre sous forme numérique une copie de ces données ?

• Fichier des personnes recherchées (FPR)
• Système d’information Schengen (SCHENGEN)
• Fichier des comptes bancaires (FICOBA)
• Réseau mondial visas (RMV 2)
• Police nationale (STIC)
• Gendarmerie nationale (JUDEX)
• Fichier National des Interdits de Stade (FNIS)
• Recueil de la documentation opérationnelle et d’information statistiques sur les enquêtes (ARDOISE)
• Fichiers de renseignement des services de l’information générale de la Direction Centrale de la Sécurité publique et de la Préfecture de Police de Paris
• Fichier de renseignement CRISTINA (Direction centrale du renseignement intérieur)
• Sécurité Extérieure (DGSE)
• Fichiers de sécurité militaire (DPSD)
• Fichier de renseignement militaire (DRM)
• Analyse criminelle (ANACRIM)
• Analyse et liens de la violence (SALVAC)

Sincèrement,
  Damien Clauzel

Pièces jointes : recto de carte d’identité et de carte vitale

L’encart de l’adresse pour envoyer les demandes ne précise aucune information sur l’envoi du courrier, mais le générateur de demandes mentionne qu’il faut utiliser un courrier recommandé. J’envoi un courrier simple, car il n’y a aucune raison pour moi de subir des frais supplémentaires.

2014-09-23 : courriel(s) de relance

Pas de nouvelle, bonne nouvelle ? Dans le doute, devant l’absence de réponse, je décide d’envoyer un simple courriel de rappel.

Objet : Relance de demande d’accès indirect aux fichiers de l’État

Madame,

Le 29 août 2014, j’ai adressé à la CNIL par courrier (copie en pièce jointe) une demande d’accès indirect aux fichiers de l’État pour les données me concernant.

Étant sans réponse de votre part, je vous relance donc par ce courriel, afin d’avoir la confirmation que ma demande a bien été prise en compte.

Sincèrement,
  Damien Clauzel

Problème : dans les moyens de la contacter, la CNIL ne propose pas d’adresse courriel, mais uniquement des coordonnées téléphonique, fax, et un formulaire web; avec à côté un numéro de téléphone pour le service presse et un formulaire web pour le webmaster : Accueil du public : Aucun renseignement n'est assuré sur place. La CNIL ne reçoit pas le public. Vous pouvez toutefois déposer des plis à l’accueil. Ça en dit très long du positionnement de la CNIL sur le numérique…

Quelques requêtes Google bien placées sortent une liste d’adresses courriel, pas forcément adaptées à ma demande (RH pour recrutement, etc.). Par exemple, les informations WHOIS donnent les coordonnées d’une personne rattachée au service juridique. L’annuaire du service public est aussi une bonne source pour trouver une personne à contacter directement[1]

Hop, mon courriel de relance est envoyé à la directrice de la Direction des relations avec les usagers et contrôle. Uh, wait… Déjà une réponse ?

Cette notification d'état de remise est générée automatiquement.

Échec de la remise aux destinataires

Mwouais… essayons le directeur adjoint, alors ? Cette fois, le courriel ne semble pas rejeté; reste à savoir s’il sera traité.

2014-10-01 : réponse de la CNIL

Dans un courrier de deux pages, la CNIL m’informe :

  • qu’effectivement je demande bien des informations contenues dans des fichiers à accès indirects ;
  • que certaines données du fichier FICOBA peuvent être demandés directement aux administrations, ce que mentionne pas la documentation du site web de la CNIL ;
  • que la demande pour le fichier ANACRIM nécessite des informations complémentaires, ce que mentionne pas la documentation du site web de la CNIL ;
  • que le fichier ARDOISE n’est plus d’actualité, alors qu’il est mentionné dans la documentation du site web de la CNIL ;
  • que ça va être long (« plusieurs mois »).

2014-10-01 CNIL DAI 1 2014-10-01 CNIL DAI 2





















2014-12-22 : premières informations obtenues par la CNIL

Dans ce courrier de deux pages, la CNIL m’informe :

  • que je ne suis pas fiché par les services du renseignement territorial et que je ne figure pas dans le fichier TAJ. Étant français de naissance et n’ayant jamais quitté l’Union européenne, c’est plutôt normal ;
  • que je ne suis pas concerné par l’enregistrement dans le fichier RMV2, car j’ai la nationalité française ;
  • que la DGSI refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;
  • que la DGSE refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;
  • que la DPSD refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;
  • que je dispose de deux mois pour déposer un recours contre le ministère de l’intérieur et le ministère de la défense, devant le Tribunal Administratif de Paris ;
  • que la CNIL continue à traiter mes demandes encore en cours.

2014-12-22 Réponse CNIL pour accès indirect aux fichiers 2014-12-22 Réponse CNIL pour accès indirect aux fichiers 2





















2015-02-05 : nouvelles informations obtenues par la CNIL

Dans ce courrier d’une page, avec en copie la réponse précédente, la CNIL m’informe :

  • que la Direction du Renseignement Militaire refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;
  • que je dispose de deux mois pour déposer un recours contre le ministère de la défense, devant le Tribunal Administratif de Paris ;
  • que la CNIL continue à traiter mes demandes encore en cours.

2015-02-05 Réponse CNIL pour accès indirect aux fichiers

2015-03-11 : nouvelles informations obtenues par la CNIL

Dans ce courrier d’une page, avec en copie l’extrait FICOBA, la CNIL m’informe :

  • qu’elle m’adresse une extraction du fichier FICOBA (fait 3 pages, je publie ici la première en noircissant mes informations bancaires), reprenant l’ensemble des données bancaires enregistrées me concernant (établissement, nature du compte, date d’ouverture, de modification ou de clôture) ;
  • que je ne suis pas enregistré dans le Système d’Information Schengen ;
  • que je ne suis pas enregistré dans le Fichier des Personnes Recherchées ;
  • que la CNIL continue à traiter mes demandes encore en cours (FNIS et SALVAC).

2015-03-11 Réponse CNIL pour accès indirect aux fichiers 2015-03-11 Extrait du fichier FICOBA, page 1





















Ce qui est important ici est que les informations du fichiers FICOBA sont erronées : elles m’attribuent la possession d’un compte bancaire dont j’ai demandé la fermeture il y a des années. Soit la banque n’a pas correctement procédé à la fermeture et ne m’a jamais adressé de relevé depuis (peu probable), soit elle a fait une erreur dans le relevé et la transmission des informations (probable), soit le fichier a été modifié ultérieurement en interne (peu probable). Je vais donc contacter la banque et demander des précisions.

On trouve également dans l’extrait du fichier FICOBA plusieurs fois les mêmes comptes, déclarés existant à différentes dates. Les données sont des instantanés des ajouts de nouveaux comptes bancaires, avec parfois un rappel d’autres comptes existants, mais pas tous. La logique de construction de l’extrait est assez difficile à comprendre, et surtout difficile à exploiter : il n’y a pas de liste complète à un moment donné, et la suppression de comptes n’apparaît pas. Je suppose qu’on doit pouvoir obtenir une meilleure vue en affinant la requête d’interrogation, mais en l’état c’est très difficilement exploitable.

Un élément intéressant est que la recherche dans le fichier FICOBA a été faite par mon №SPI, alors que les seules informations nominatives que j’ai fourni à la CNIL sont le recto de carte d’identité et de ma carte vitale. Je suppose donc que la table CNTDF de correspondance NIR/SPI a été utilisée pour me retrouver [2]. La section toulousaine de la Ligue des Droits de l’Homme présente bien cette interconnexion des fichiers.

Aussi, cet extrait FICOBA ne mentionne pas les comptes à l’étranger ; ce n’est d’ailleurs pas son rôle.

2015-04-22 : nouvelles informations obtenues par la CNIL

Dans ce courrier d’une page, la CNIL m’informe :

  • que la demande d’informations convenues dans le fichier SALVAC a été faite, mais que les lois ne « permettent pas de vous apporter de plus amples informations » ;
  • que je dispose de deux mois pour déposer un recours contre le ministère de l’intérieur, devant le Tribunal Administratif de Paris ;
  • que la CNIL continue à traiter mes demandes encore en cours (FNIS).

2015-04-22 Réponse de la CNIL pour l'accès aux fichiers indirects

La partie intéressante dans cette réponse est le paragraphe sur les informations obtenues du fichier SALVAC.

En application de ces articles [41 de la loi du 6 janvier 1978 modifié, et de l’article 88 de son décret d’application (№ 2005-309 du 20 octobre 2005 modifié)], toute opposition de l’administration gestionnaire d’un fichier soumis au droit d’accès indirect fait obstacle à la moindre communication de notre Commission, hormis l’indication des voies de recours qui sont alors ouvertes.

C’est à comprendre comme un refus catégorique de la part de la Direction Centrale de la Police Judiciaire que de communiquer la moindre information, invoquant le régime dérogatoire à la loi sur la sécurité intérieure.

C’est donc un fichier au contenu complètement opaque sur lequel les citoyens n’ont absolument aucun regard, même en passant par leurs représentants légaux. Il est non seulement impossible de vérifier la présence d’informations, mais aussi de s’assurer de leur exactitude et de leur pertinence.

Pire, ce fichier ne contient pas uniquement des informations sur les criminels, mais aussi sur les victimes. On peut donc être fichés par l’État indifféremment de son niveau de dangerosité pour la société. Inquiétant.

2015-06-15 : nouvelles informations obtenues par la CNIL et fin du dossier

Dans ce courrier d’une page, la CNIL m’informe :

  • que je ne suis pas enregistré dans le fichier national des interdits de stade (FNIS) ;
  • que la procédure est désormais terminée ;
  • qu’elle me met en pièces jointes l’ensemble des courriers précédents. En fait, tous sauf l’extrait FICOBA et le premier courrier.

2015-06-15 Réponse de la CNIL pour l'accès aux fichiers indirects

Aucune surprise ici, à part que pour la première fois le courrier a été envoyé au tarif « lettre verte » et non comme recommandé avec accusé de réception. 1,06€ au lieu de 5,05€, ça fait 4€ d’économie, ce qui n’est pas rien au vu du nombre de courriers envoyés pour chaque demande d’accès aux fichiers indirects.

Réflexions

En tout, il aura fallu 10 mois à la CNIL pour répondre à me demande d’accès à l’ensemble des fichiers indirects qu’elle liste sur son site web. La demande initiale a été un peu délicate à réaliser, car les moyens de contact de la CNIL sont peu évidents. Si j’étais mauvaise langue je dirais que c’est pour réaliser un filtrage des personnes motivées, mais je doute honnêtement que ça soit le cas. La CNIL étant sous financée et en sous effectif depuis des années, on comprend tout à fait qu’il puisse y avoir quelque hoquets. Mais une fois lancée, aucun besoin de faire de rappel, et les courriers arrivent tous seuls.

La durée de la procédure — 10 mois ! — m’a étonné. C’est long pour quelques simples demandes de consultation. En revanche, les réponses apportées par la CNIL sont très compréhensibles, c’est une très bonne chose.

S’il est effectivement possible de demander à accéder aux fichiers « sensibles » de l’État afin de connaître ce qu’ils contiennent à son sujet, en pratique la réalité est différente. Les services refusent de donner les informations demandées, au nom de « la sûreté de l’État, la défense et la sécurité publique ». De facto, le droit du citoyen prévu par la loi n’est pas effectif, et c’est problématique pour la transparence et la confiance.

Également, une demande comme celle que j’ai fait à la CNIL coûte cher : les courriers de réponse sont envoyés par recommandé avec accusé de réception. Je ne sais pas combien de personnes font des demandes d’accès aux fichiers indirects, mais avec plusieurs courriers de réponse par demande la facture monte vite[3]. Il serait intéressant de dématérialiser toute la procédure en proposant de consulter les résultats en ligne, ou mieux en utilisant des courriels chiffrés[4].

En outre, on met facilement en évidence la faible qualité des données de certains fichiers. Le problème d’actualisation des données dans une base à sources multiples est bien connu — et redouté — des informaticiens.

Expériences similaires

Il y a beaucoup de personnes en France qui sont les victimes de fichage erroné, avec plus ou moins d’impact sur la vie quotidienne. Les faux-positifs sont une des pires choses possibles en matière de fichage de renseignement, car non seulement on est abusivement répertorié, mais en plus on ne le sait pas, et les recours sont quasi impossibles car les services de renseignement/sécurité/justice/défense font tout ce qu’ils peuvent pour garder le contrôle sur leurs méthodes de travail. Se défendre, rectifier les informations, et obtenir un dédommagement pour le préjudice subit est une épreuve immense :

À suivre…

Notes

[1] Que les ayatollahs de la vie privée ne viennent pas hurler : c’est l’État lui-même qui publie ouvertement ces informations

[2] Arrêté du 28 mars 2006 relatif à la mise en service à la direction générale des impôts et à la Banque de France d'une procédure automatisée de transfert des données fiscales

[3] Un recommandé avec accusé de réception coûte 5,05€ en janvier 2015

[4] ce qui nécessite que le gouvernement avance sur la question de l’identité numérique, que les décrets soient mis en place, et les infrastructures déployées. Bref, ce n’est pas pour demain.

mardi 26 août 2014

Boycottons Le Parisien

On croyait cette époque dépassée, mais il reste encore manifestement des Décideurs Pressés Idiots pour maintenir les anciennes pratiques de la publication et du partage des savoirs.

Thierry Crouzet a publié un joli billet, très simple, mais qui frappe juste. Et comme — lui — il a compris comment fonctionne désormais la culture, il l’a publié sous la licence libre CC by-nc-sa. Je le reprends car c’est un texte dont la porté est plus large que ce cas du Parisien, malheureusement applicable à de nombreuses situations. Abuser du droit (d’auteur, ou des marques, ou autre) pour bloquer des publications et renforcer son identité n’est pas acceptable, surtout quand on est un organe de presse.

À titre personnel, je n’ai absolument rien à reprocher à Google dans cette histoire : il fourni un excellent service en indexant le web, pour proposer gratuitement des outils de recherche. Si problème il y a, il est dans l’importance que lui accordent les acteurs du net; plutôt que de chercher à s’opposer à lui, il est bien plus intéressant de construire quelque chose d’autre correspondant mieux à ses propres valeurs et intérêts. C’est là encore une question d’évolution qu’il faut intégrer.


The Parisienne

Quand un journal attaque une blogueuse parisienne pour contrefaçon, juste parce qu’elle est Parisienne, parce qu’elle a nommé son blog The Parisienne[1], c’est tous les blogueurs qui sont attaqués.

On ne nous aime pas, ni dans la presse ni dans l’édition, parce que nous réinventons une parole libre, une parole vraie, une parole qui va là où nul autre n’irait si nous n’étions pas là, une parole qui n’implique aucune prise de bénéfice ni aucune recherche d’intérêt.

Comme nous captons une part d’audience non négligeable, nous impliquons un manque à gagner et nous faire taire s’impose désormais. Le temps du copain-copain et de la complémentarité est-il derrière nous ?

Facile de nous faire chuter. La tactique est éprouvée. Beaucoup de blogs ont déjà fermé après des attaques en diffamation. D’autres résistent. Pensez à Christophe Grébert avec MonPuteaux.com. On ne compte plus les procès pour lui.

Nous sommes des cibles vulnérables. Nous ne gagnons pas d’argent avec nos médias et ceux qui en gagnent encore un peu usent de leurs dernières ressources pour essayer de nous abattre. Dans l’attaque menée par Le Parisien contre The Parisienne, on peut aussi entendre un cri au secours, un cri de désespoir d’une profession encore prestigieuse qui a beaucoup de mal à se réinventer à côté de nous.

Tout ce que va gagner Le Parisien, c’est de perdre encore des lecteurs, et de jeter le discrédit sur ce qui pourrait encore être sauvé, de son côté.

Je me demande si cette attaque stupide ne cache pas quelque chose d’encore plus grave : à cause de la toute-puissance de Google, les acteurs du web se battent sur les mots, sur les adjectifs, sur les consonances pour attraper les internautes. Voilà où La Parisienne doit faire mal au Parisien. Impuissant à endiguer l’hémorragie ouverte dans les kiosques, le journal n’a d’autre voie de salut que le Net, où les gens ne vont pas à lui naturellement, mais grâce à Google. Et voilà où La Parisienne leur nuit peut-être. Je ne fais qu’une hypothèse, qui si elle s’avère juste, risque d’éclabousser plus d’un blogueur.

Je crois malheureusement que si Le Parisien ne retire pas sa plainte nous serons collectivement forcés d’appeler au boycott. Assez terrible de constater que de nombreux politiciens, médias, entrepreneurs n’ont pas encore mesuré la puissance du Net et se prennent les pieds dans son tapis. Réveillez-vous, vous n’êtes plus des intouchables.

Note

[1] antémémoire du billet par Google, car les internets sont résilients

jeudi 27 février 2014

La guerre de la CNIL contre l'ouverture des données publiques : le cas des bans de mariage

Au nom de la protection de la vie privée, la CNIL s'est engagée depuis plusieurs années dans une lutte contre de nombreuses initiatives pour rapprocher les citoyens des données les décrivant. Le cas de la publication des bans de mariage est emblématique.

Ainsi, nous devons jongler entre les situations suivantes :

Célébrer un mariage en mairie, dans une salle ouverte au public : obligatoire (source: note de la Direction de l'information légale et administrative)

Le mariage doit être célébré à la mairie, dans une salle ouverte au public.

L’événement est public, afin que chacun puisse le constater s’il le souhaite.

Publier dans la presse l’information sur le mariage de 2 personnes : pas interdit (source: ouvrez un journal)

Il n’est nullement interdit de publier le récit d’un mariage civil. Les journaux dans les campagnes en sont remplis.

Publier un ban de mariage en mairie : obligatoire (source: article 63 du Code civil)

La raison est que les citoyens puissent prendre connaissance du prochain mariage, afin d'éventuellement s’y opposer (article 66 du Code civil)

Avant la célébration du mariage, l'officier de l'état civil fera une publication par voie d'affiche apposée à la porte de la maison commune. Cette publication énoncera les prénoms, noms, professions, domiciles et résidences des futurs époux, ainsi que le lieu où le mariage devra être célébré.

Récupérer en mairie les extraits d’actes de naissance, de mariage, de divorce, et de décès, d’une personne quelconque : autorisé (source: article 10 du décret n°62-921 du 3 août 1962)

Les dépositaires des registres seront tenus de délivrer à tout requérant des extraits des actes de naissance et de mariage.

Les extraits d'acte de naissance indiqueront, sans autres renseignements, l'année, le jour, l'heure et le lieu de naissance, le sexe, les prénoms et le nom de l'enfant tels qu'ils résulteront des énonciations de l'acte de naissance ou des mentions portées en marge de cet acte. En outre, ils reproduiront éventuellement les mentions de mariage, de divorce, de séparation de corps, de conclusion, modification ou dissolution de pacte civil de solidarité, de décès et de décisions judiciaires relatives à la capacité de l'intéressé. Les mentions relatives à la nationalité française qui auront été portées en marge de l'acte de naissance ne seront reproduites sur l'extrait d'acte de naissance que dans les conditions prévues à l'article 28-1 du code civil.

Les extraits d'acte de mariage indiqueront, sans autres renseignements, l'année et le jour du mariage, ainsi que les noms et prénoms, dates et lieux de naissance des époux, tels qu'ils résulteront des énonciations de l'acte de mariage ou des mentions portées en marge de cet acte. En outre, ils reproduiront les énonciations et mentions relatives au régime matrimonial ainsi que mentions de divorce et de séparation de corps.

Publier sur internet le ban de mariage : interdit par la CNIL. La CNIL considère qu’il s’agit d’une violation de la vie privée, et donne des consignes aux collectivités locales.

WTF ⁈¿ Il est donc obligatoire de communiquer une information légale sur un panneau, il est autorisé de la communiquer dans un journal, les administrations sont tenues de la communiquer aux demandeurs, mais la CNIL interdit de la communiquer numériquement, alors que la loi ne le mentionne pas.

Heureusement, le Sénat — parmi d’autres — travaille à lever les contradictions et à expliciter la possibilité de publier numériquement les informations de facto déjà publiques.

S'agissant des mariages, votre rapporteur a longuement examiné la question de la pertinence du délai fixé par le texte. Pourquoi faudrait-il attendre cinquante ans pour pouvoir consulter un acte de mariage, alors que tout ce qui est inscrit dans cet acte est lu à haute voix le jour du mariage et que la loi impose la publication des bans et l'ouverture des portes de la salle des mariages pour que quiconque puisse assister à la célébration ?

Mais la lutte pour l’ouverture des données publiques, et leur réutilisation, est loin d’être acquise.

dimanche 1 septembre 2013

Évitons les prochaines victimes des zombies

Dans les films de zombies, j'ai toujours été étonné de voir les héros se castagner des suceurs de cerveaux avec moultes armes toutes les plus visuelles et imaginatives les unes que les autres — machette, katana, arbalète, tronçonneuse, pulvérisateur d'acide, etc. — mais quasiment jamais de protections. Peut-être est-ce pour ajouter un élément dramatique de danger, mais en tout cas, pour un rôliste, c'est une erreur stupide de la part des héros.

Zombie

Qu'il soit de type lent ou rapide, faible ou surpuissant, le zombie attaque de la même façon : il déchire les corps avec ses doigts, et arrache la chair avec ses dents. Pas d'armes de corps à corps ou à distance, pas de stratégie, c'est droit devant ! Et de préférence avec des giclées de sang.

Là où est mon problème, c'est qu'il est très simple de se protéger efficacement contre les morsures de zombies. Ils attaquent en priorité les parties hautes — au dessus de l'abdomen car leur bouche se trouve en hauteur — ainsi que les membres supérieurs — le héros utilise ses mains pour attaquer et repousser.

Ces morsures sont assimilables à des dommages légers, bien inférieurs à ceux que pourraient provoquer un sécateur ou un poignard. On peut donc facilement supposer que des vêtements de sécurité apportent une protection adéquate.

Ces protections se trouvent très facilement, avec des niveaux de couverture variés, mais de qualité toujours suffisante pour des morsure de mâchoire humaine.

Komodo Gear - Motorcycle Leathers and Clothing

Forces de l’ordre : les membres de l'armée, de la police, des services de sécurité privé et autres disposent de nombreux équipements de protection standard. La quasi totalité étant en vente libre, et dans tous les cas accessibles au personnel (surtout en cas d'apocalypse).

Ainsi, on peut songer a des t-shirt en kevlar, des vestes en kevlar, ou encore des gants de sécurité.

Vêtements de sécurité : les travailleurs — forestiers, ouvriers en bâtiment, etc. — sur le terrain doivent se protéger des risques de leur métier. Les cabines de chantiers et les réserves sont remplies de différents équipements répondant aux législations en vigueur. Après tout, si une veste peut arrêter une chaîne de tronçonneuse, elle est aussi capable de résister à une paire de molaires.

On a ainsi des pantalons de sécurité, des vestes de sécurité, des manchettes de sécurité, des sur-gants gauche de sécurité, et des sur-gants droit de sécurité, et casques de sécurité

Jardinage et bricolage : le grand public n'est pas oublié. Il peut se rendre dans sa boutique de jardinage/bricolage préférée, et en repartir les mains pleines.

On trouve partout des gants anticoupure, des manchettes anticoupure, et des salopettes anticoupure.

Mais aussi, les vêtements de moto (veste, gants, pantalons) fournissent une excellente protection contre la déchirure et la perforation. Mais pour les équipements en cuir, attention : seuls les cuirs épais sont suffisamment résistants. Votre pantalon moulant en cuir d'agneau est du plus bel effet en soirée, mais totalement inutile durant une apocalypse.

Et pour les chaussures ? Baaaah, des New Rock bien sûr ! Car avoir la classe, c’est important quand on éclate des mort-vivants.

Aussi, la prochaine fois que vous regarderez un film de zombies, vous pourrez vous exclamez en connaissance de cause « mais quel abruti ce type, pourquoi il n'a pas pillé le magasin juste à côté au lieu de se balader à poil avec son démonte-pneu !? »

lundi 21 mai 2012

Comment utiliser Doodle sans énerver la Terre entière

Doodle est un outil en ligne populaire qui permet de réaliser collectivement une prise de décision. S’il est simplissime à utiliser, la mise en place d’un sondage comporte plusieurs écueils à éviter.

Les recommandations générales

Définir la période pour exprimer ses possibilités. La question est posée durant un laps de temps précis, le doodle est alors clôt, une réponse est retenue et communiquée aux participants, puis on passe à autre chose. Il ne faut pas laisser traîner le sondage car l’incertitude est justement ce que l’on cherche à éviter en demandant à chacun d’exprimer son avis.

Limiter les réponses possibles. Personne n’aime fouiller dans des listes de 60 options pour faire une sélection. Cet outil technique n’est pas là pour résoudre votre problème humain de coordination, mais simplement pour appuyer sa résolution.

Utiliser systématiquement l’option oui/non/si nécessaire. La vie des personnes est souvent ajustable… pour peu qu’on s’y prenne suffisamment tôt. Ainsi un « non » signifie véritablement non, et un « oui » véritablement oui. Entre les deux, on rend le flou explicite et on prend en compte les difficultés des gens.

Le cas des réunions

Doodle est plus adapté aux groupes de personnes sans de nombreuses contraintes temporelles individuelles. Pour les personnes au sein d’une entreprise, il est préférable d’utiliser les outils associés aux agendas partagés des collecticiels : ils permettent la recherche automatique de créneaux libres, la réservation de salle et de matériel, etc.

Plus spécifiquement, pour les choix de date et heure d’une réunion, on restera efficace en gardant le doodle simple.

Ne pas surcharger la grille des réponses. Faire des aller-retours entre son agenda personnel et le doodle est laborieux. il convient de proposer une liste restreinte de choix. Pour les possibilités de réunion, le rôle du doodle est de permettre le choix final, et non pas de les dégrossir.

Proposer des créneaux complets de réunion et non des petits bouts qu’on assemble. Par exemple 13h30 → 16h00 et non pas 13h30 → 14h00, 14h00 → 14h30, 14h30 → 15h00, 15h00 → 15h30, 15h30 → 16h00. La seconde solution est certes plus modulable, mais en pratique elle est aussi beaucoup plus casse-pieds : elle oblige à répondre 5 fois au lieu d’une. Également, les gens peuvent arriver un peu avant ou un peu après. Le choix d’un créneau permet d’y placer la réunion sans nécessairement coller aux moments de début et de fin.

Limiter l’étendue de la plage de réponse. Étaler les possibilités de réunion sur des semaines entières est contre-productif lorsque l’on souhaite rassembler des personnes. Un des objectifs du doodle est d’arriver à un arbitrage (que l’on espère consensuel) en forçant la prise de décisions explicites, il convient donc de proposer une période resserrée − par exemple 2 semaines.

Et les autres outils ?

Il existe des outils libres semblable à Doodle − comme FramaDate, 10PO et Papillon. Certains apportent des options supplémentaires comme le vote pondéré, mais aucun ne propose une interface agréable à utiliser et des options importantes manquent : intégration dans les outils d’agenda (exportation iCalendar, synchronisation iCal/Google, etc),

dimanche 8 avril 2012

Fin du remboursement de l'homéopathie

La Sécurité Sociale est un secteur qui revient très régulièrement dans la liste des cibles prioritaires de reformes budgétaires. Au regard des restrictions mises en place, il est tout à fait normal de s’intéresser au plus près des lignes de budgets. Il n'est pas seulement question des remboursements, mais aussi du financement de la recherche scientifique, des impôts des grandes industries, et de la tenue budgétaire du secteur de la santé.

Ainsi, on peut se pencher sur le service médical rendu de chaque produit pharmaceutique, et dans le cadre d'une démarche validée scientifiquement de déterminer si un produit a un effet désirable suffisamment efficace. Tout comme régulièrement des médicaments sont supprimés ou remplacés par d'autres car ils deviennent obsolètes ou sont finalement examinés en profondeur, il n'y a pas de raison que l'homéopathie y échappe.

C'est pourquoi l’Académie nationale de médecine a demandé en 2004 le déremboursement des préparations homéopathiques en les classant comme appartenant à une « méthode obsolète » établie sur des « a priori conceptuels dénués de fondement scientifique » et compare l’homéopathie à « une doctrine à l’écart de tout progrès »[1].

Quant à lui, le KCE « recommande de réserver l’accès à cette pratique aux titulaires d’un diplôme de médecin » et conclu que « les traitements homéopathiques n’ayant pu démontrer de manière scientifique la moindre efficacité supérieure au placebo pour aucune indication médicale, il n’est pas recommandé de mettre leur remboursement à charge de l’assurance maladie obligatoire »[2].

Quand les chercheurs rient de l'homéopathie… :)

L'épistémologie médicale permet de construire un jugement neutre et objectif en se basant sur des faits sans a priori. Si les produits homéopathiques répondaient avec succès aux exigences de la médecine, très bien. Mais ce n'est pas le cas et ils doivent être traités pour ce qu'ils sont : du sucre. La simple croyance en un produit (qui relève d'un principe personnel comme toute croyance) ne peut se faire sans un regard critique dessus. On ne doit pas accorder une confiance aveugle à un produit juste parce qu'il est bien présenté, mais parce qu'il a démontré d'une façon suffisante et irréfutable son efficacité grâce à une méthodologie reconnue et validée[3]. Tous les médicaments et traitement doivent suivre ce même principe. L'homéopathie ne répond pas à ces critères.

Je propose l'arrêt du financement direct et indirect de l'homéopathie, et l’alignement de son taux de remboursement sur celui des placebos.

Naturellement, il ne s’agit pas d’interdire la production et la commercialisation des produits homéopathiques. Ils continueront d’être librement vendus en pharmacie — où des professionnels de la santé apportent conseils et recommandations — mais seront simplement remboursés au même titre qu’un produit classé comme placebo.

En France, les produits homéopathiques sont remboursés à hauteur de 30 %[4]. L’argent récupéré permettrait, au choix, de réduire le déficit de la Sécurité Sociale, d’améliorer l’accompagnement des malades dans les pathologies lourdes, de mieux rembourser des médicaments, etc.

Ce n'est pas un détail : les laboratoires pharmaceutiques obtiennent des crédits d'impôt, la Sécurité Sociale rembourse les produits homéopathiques, les visiteurs médicaux les recommandent aux médecins pour les prescrire aux patients. Il faut bien réaliser que chaque euro qui part dans l'homéopathie est un euro de moins pour la médecine sérieuse. La question qui oppose la recherche scientifique médicale et l'industrie de la santé est précisément cette question d'argent : est-ce justifié de financer, subventionner et rembourser les produits homéopathiques alors qu'il n'y a pas de validation reconnue par la communauté scientifique médicale ?

En l'état, les réflexions actuelles ne vont pas dans le sens de l'interdiction de l'homéopathie (tant qu'elle ne représente pas une pratique dangereuse et trompeuse), mais vers un arrêt de tout financement direct et indirect de la filière. La communauté scientifique s’accorde pour dire que l'effet des produits homéopathiques est le même que celui du placebo auquel ils étaient comparés : une amélioration de l’état d’un patient ne peut être spécifiquement reliée au traitement lui-même[5]. En matière de santé, il convient de s'en tenir à la raison et non à la passion.

Notes

[1] Maurice Guéniot, Faut-il continuer à rembourser les préparations homéopathiques ? Juin 2004

[2] KCE, État des lieux de l’homéopathie en Belgique. 2011

[3] CRIOC, Les médecines alternatives. 2012

[4] Assurance Maladie, Relevé et taux de remboursement

[5] Aijing Shang MD,Karin Huwiler-Müntener MD,Linda Nartey MD,Peter Jüni MD,Stephan Dörig,Jonathan AC Sterne PhD,Daniel Pewsner MD,Prof Matthias Egger MD, Are the clinical effects of homoeopathy placebo effects? Comparative study of placebo-controlled trials of homoeopathy and allopathy. The Lancet, 27 August 2005 (Vol. 366, Issue 9487, Pages 726-732). DOI: 10.1016/S0140-6736(05)67177-2

samedi 7 avril 2012

Décentralisation de l'État

Si 82% de la population française vie en dehors de l’île de France, l’intégralité des ministères et institutions nationales françaises s’y trouvent pourtant.

L’état a entrepris en 1982 de généraliser le processus de décentralisation industrielle entamée dans les années 1960[1][2], mais ce projet stagne[3][4] : les paroles ne sont pas suivies par des actes. Il y a eu certes quelques réalisations — telles des lois sur l’autonomie financière de collectivités territoriales, ou encore les IEP à Strasbourg, Reims et autres [5] — mais cela reste anecdotique au regard de la centralisation maintenue en place[6].

En m’appuyant sur ce constat de concentration des compétences et des idées, une idée que je soutiens est de fragmenter les petits cercles parisiens pour les enrichir d’idées et de techniques fraîches.

Le Parti Ꝓirate aime la répartition des pouvoirs et la lutte contre les monopoles, quels qu’ils soient. Permettre au reste de la France — en commençant par la métropole pour ensuite l’étendre à l’Outre-mer — d’accéder à la richesse et au dynamisme qu’apporte la présence d’un ministère ou d’une grande institution est une volonté naturelle.

Décentralisation et réforme des collectivités

Je propose de reprendre le travail de décentralisation en relocalisant les ministères en Province.

De nos jours, les communications sont aisées et permettent un réel travail qui implique des partenaires multiples; les entreprises françaises le font chaque jour. Les lignes TGV fournissent également des déplacement rapides et aisés, tout en permettant de travailler dans de bonnes conditions durant les trajets[7]. Il est tout à fait réalisable pour la France d’avoir, par exemple, le ministère de l’Éducation Nationale à Lille, le ministère de la Santé à Lyon, le ministère de la Pêche à Marseille, le ministère de la Justice à Bordeaux, etc. Les ministères qui assurent les fonctions critiques de l’état[8] — resteraient en revanche à Paris afin de maintenir les interactions fortes avec le gouvernement.



Les difficultés envisagées sont :

  • l’opposition d’élus et hauts fonctionnaires qui refuseraient de manquer une partie de la vie politique parisienne ;
  • l’impact sur la vie de famille des fonctionnaires, provoqué par les déménagements nécessaires.

Les gains réalisables sont :

  • des plus-value foncières : la vente de grands bâtiments en plein cœur de Paris permettra de financer l’achat de locaux neufs et adaptés dans des villes où le marché immobilier est plus abordable ;
  • le soutien aux entreprises de services locales : maintenance, entretien, etc. ;
  • la relance de la décentralisation. Elle stagne actuellement, le gouvernement doit donner l’exemple ;
  • le rapprochement des élus et administrations vers les citoyens.

On constate que les principaux points de blocage sont humains. Délicats, donc, mais pas insurmontables. La question est alors : oserons-nous finir la décentralisation ?

Notes

[1] Assemblée nationale, La décentralisation (1789 - 2010)

[2] Wikipédia, Décentralisation en France

[3] Line Arsenault, Les grandes étapes de la décentralisation en France. 2005

[4] Bernard Guesnier, Vingt cinq années de décentralisation en France : bilan et perspective pour l’action publique territoriale. 2008

[5] Wikipédia, Science Po

[6] Wikipédia, Gouvernement François Fillon (3)

[7] Bonus : lorsque les élus et hauts fonctionnaires se mettront à voyager régulièrement en TGV, on pourra être sûrs que la SNCF fera tout son possible pour que ses trains recommencent à circuler à l’heure…

[8] non pas que la recherche, l’industrie ou la culture ne soient pas vitales pour la France, mais vous comprenez ce que je veux dire, n’est-ce pas ?

dimanche 11 décembre 2011

Bilan de début de parcours sur la mise en place des données ouvertes à Lyon

Contexte

Dans le cadre de mes activités avec le Parti Ꝓirate Rhône-Alpes pour la mise en place globale des données ouvertes à Lyon, je suis amené à rencontrer de nombreux élus, gestionnaires de collectivités, et responsables d’entreprises.

Si la première étape (rassemblement de personnes au fait des problématiques et motivées pour y répondre) de la mise en place est réalisée depuis de nombreux mois, la seconde (amorçage avec quelques partenaires industriels et administrations choisis et réactifs) est fortement bloquée. Les suivantes (implications des citoyens, établissement d'un écosystème, etc.) sont quant à elles incertaines.

Je liste ici les principaux problèmes que nous rencontrons et je tente d’y répondre par des propositions.

Problèmes rencontrés

Entreprises

Les PME & PMI sont mal informées sur les données ouvertes. Bien souvent elles ne connaissent pas cette démarche ou en ont une vision incomplète.

Les entreprises expriment de nombreuses craintes sur la publication de leurs données : harcèlement de démarcheurs commerciaux, intérêt économique de réaliser cet investissement, perte de contrôle sur l'activité, etc.

Les entreprises qui assurent des missions de service public (comme les TCL) refusent d’ouvrir leurs données les plus basiques sur les services qu’elles fournissent aux citoyens, argumentant que cela ne fait pas parti de leur contrat passé avec la ville. Elles déclarent les commercialiser selon des engagements spécifiques (non-redistribution, etc.)

Administrations

Il y a une absence flagrante de responsables dans les administrations locales : la pratique des données ouvertes y est quasi inexistante ; il n'y a donc pas d’organisation. Personne ne possède l’attribution de piloter l'ouverture des données, donc personne ne prend en charge cette question ; les services se renvoient la balle en se déclarant incompétents.

Citoyens

Les citoyens qui désirent individuellement mettre en place des initiatives de données ouvertes n'ont pas accès aux données nécessaires. Les entreprises leur claquent la porte au nez, et les administrations les promènent de service en service pour finalement les ignorer.

Propositions pour soutenir le développement des données ouvertes à Lyon

Les administrations doivent être motrices de l’amorçage de l’environnement des données ouvertes. Ce ne seront ni les entreprises (par crainte) qui seront à Lyon le moteur initial des données ouvertes, ni les citoyens (tributaires des données captives).

La collecte, la diffusion et l'utilisation de données ouvertes sauvages[1] est une solution tout à fait envisageable auprès de certaines entreprises récalcitrantes qui remplissent des missions de service public. Cette approche permet de mettre directement les entreprises en face de la question des données ouvertes, et de les obliger à prendre en compte l'évolution de la société.

Dans les administrations, il est nécessaire d'attribuer visiblement la responsabilité de la mise en place et de la gestion des données ouvertes, et ce dans une approche transversale des différents services. Le point de blocage étant ici politique, il est nécessaire de le régler à ce niveau via des personnes (élus, hauts responsables…) pouvant prendre des décisions et mettre en œuvre la démarche des données ouvertes.

Note

[1] J’appelle « données ouvertes sauvages » des données légalement mises à la disposition du public, mais non destinées par leur propriétaire à être réutilisées dans un cadre plus vaste. Par exemple, il peut s'agir d'informations sur un réseau de transport public, collectées via une aspiration de site web suivi d'une extraction. De telles données sont actuellement dans le cadre gris de la loi : pas explicitement interdites, mais pas non plus encadrées. Exemple : Indian Rail Database

jeudi 29 septembre 2011

Positionnement sur le vote électronique

Dans le cadre de ses travaux de recherche sur les formes de démocratie en politique, Jonathan Bocquet m'a posé quelques questions sur le vote électronique, la perception que j'en ai, et comment le Parti Ꝓirate se positionne à son sujet.

tl;dr : Le vote électronique est compliqué, mais il faut y passer dès que c'est fiable.

Les outils de vote

Question : Dans quelle mesure le vote électronique est-il souhaitable et réalisable ?

Concrètement, le gros avantage du vote papier est l'accessibilité : tout le monde, même les illettrés, peuvent participer au dépouillement : il suffit de faire une croix sur un tableau chaque fois qu'on voit un dessin particulier sur le bulletin. Pour connaître le résultat, on regarde le candidat qui a le plus de croix. C'est ce qui rend le vote papier si fort : tout le monde peut voir de ses propres yeux ce qui se passe.

Le vote électronique supprime cette possibilité à cause de la dématérialisation : on est obligé de faire confiance à la machine (et donc aux informaticiens qui l'ont conçue, à ceux qui la font tourner, etc). Les procédures de vérifications sont délicates, la fraude numérique est difficile à suivre, etc. Les arguments sont connus.

Ceci dit, le vote électronique présente des avantages : rapidité de déploiement d'un vote par internet (ce qui veut dire que les citoyens doivent avoir un accès au net), coût de mise en place d'un vote très faible, rapidité et fiabilité du comptage des voix (si pas de fraude, bien sur :)…

Les machines numériques à voter, en revanche sont une aberration : elle prennent le pire des 2 approches : non seulement ça coûte cher, c'est complexe, mais en plus ça introduit le doute dans la fiabilité. À proscrire.

Donc avec les 3 systèmes (papier, machine et internet), il y a du pour et du contre; mais le contre est bloquant car un vote doit absolument être perçu comme fiable pour être accepté par les citoyens (qui voterait dans une procédure pertinemment connue pour être sciemment faussée ?)

Les chercheurs scientifiques se sont donc penché sur cette question : comment concevoir un vote numérique qui répondrait aux critères d'admissibilité tout en proposant un gain sur le vote papier actuel ? On commence à avoir des réponses, via notamment le bulletin de vote à coupon détachable[1].

Pour un vote entièrement dématérialisé, des choses se font du côté du gouvernement via le projet d'identité numérique, IdéNum[2]. On commence à avoir un certain retour d'expérience avec des travaux réalisés dans le cadre des impôts et de la santé, au niveau du couplage de la garanti de l'identité et l'anonymisation des données tout en les traçant.

Mais au final, même si je suis convaincu qu'on disposera de méthodes et d'outils pour réaliser des votes entièrement numériques (ce qui serait Bien à mon sens), ça sera un problème politique et même de société : veut-on d'un vote qui ne soit pas papier ?

Les outils de vote au sein du Parti Ꝓirate

Question : Est-ce que certaines décisions du PP ont déjà été prises électroniquement ? via un sondage forum formalisé ou non formalisé ? autre ?

Au niveau du PꝒ, pas de position officielle car c'est le bordel : des gens sont paranoïaques sur tout ce qui touche à l'identité sur le net, et d'autres veulent plus d'ouverture, donc pas moyen de trancher en l'état. D'où l'intérêt des cellules locales qui permettent de forger des convictions propres à des groupes de personnes, qui peuvent même aller à l'encontre (dans une certaine mesure) de la politique générale du PꝒ.

De très nombreux votes mineurs informels sont toutefois réalisés de façon électronique : choix du design de la carte de membre, de version d'une affiche, de formulation de phrase dans une publication, choix de date de réunion, etc.

Habituellement, ça se fait sur les forums (qui sont un des outils de travail du PꝒ), mais ça se fait aussi par Doodle ou Pollen. Ça dépend le public ciblé, et le type de vote qu'on veut.

Pour les votes majeurs, on est contraints (et encadrés) par les statuts de l'association (et maintenant de la législation des partis politiques).

La démocratie liquide

Question : J'ai vu aussi que le PP expérimente un outil de démocratie liquide, tu peux m'en dire plus ?

C'est un type de prise de décision basé sur la fluidité des voix des votants. En gros, pour chaque vote, tu peux déléguer ta voix à n'importe quel autre votant pour qu'il s'exprime à ta place (tu n'as pas le temps, tu fais confiance à son jugement pour qu'il fasse bon usage de ta voix, etc). À tout moment, tu peux reprendre ta voix et la confier à quelqu'un d'autre, ou l'utiliser directement. Un votant peut être dépositaire d'un nombre quelconque de voix d'autres votants, et peut également transmettre à une autre personne les voix qui lui ont été confiées. Bien sur, chaque votant à moyen de connaître exactement qui détient sa voix à un moment donné. Au moment du vote, on fige les voix exprimées et on regarde les scores.

Le principe est donc que chacun peut représenter d'autres personnes, grave à un mécanisme « liquide » (transitif, réversible et accumulable).

Cela est sensé permettre une démocratie plus directe que celle par représentation classique (où la voix des citoyens est capturée par leurs représentants).

Mais il y a des pendants : le populisme, la délégation systématique « par défaut » de sa voix, etc.

Les pirates allemands l'utilisent depuis un moment, dans le cadre de l'adhocratie, et le PꝒ français met ça en place.

Question : Est ce que la démocratie liquide a déjà été expérimentée en interne au PP? Si oui sur quels sujets ?

Oui, mais juste à titre de manipulation, pour voir ce que ça donnait sous la main et vérifier que ça permettait bien de faire ce qui était promis :) Une instance est en train d'être déployée sur un serveur du PꝒ, mais ça demande un peu de travail.

Fiabilité des méthodes de votes

Question : Dans quelle mesure selon toi on peut être contre les discours qui voient internet comme un danger, et à côté de ça être méfiant quand au vote électronique ? Qu'est ce qui peut expliquer une telle position ?

Tout simplement, c'est l'expérience qui nous pousse à la prudence. Les mises en place aux USA ont été catastrophiques, avec plusieurs cas de fraudes avérées sur des machines à voter, avec différents vecteurs d'attaque.

Le principal problème vient de l'opacité de ces machines à voter : le marché est attribué à un industriel qui les conçoit selon un cahier des charges, et qui garanti ensuite leur fiabilité. Problème : quand des essais indépendants sont réalisés, sans aucune aide (documentation, entretiens avec les ingénieurs, etc), on découvre que c'est bourré de défaut de conceptions. Et donc qu'il est compliqué d'accorder confiance au processus de vote.[3]

Une solution simple serait d'ouvrir les sources et plans de ces machines à voter, afin que chacun (expert ou non) puisse les examiner. Problème : les entreprises refusent en invoquant des brevets, secret de fabrication, etc. Donc les citoyens sont obligés de faire confiance à un système opaque, piloté au final par de grands industriels. Pas terrible du point de vue démocratique.

En ce sens, les machines à voter son mauvaises. On retrouve les mêmes reproches pour le vote électronique via internet : systèmes opaques sans contrôles.

Fondamentalement, je ne suis pas opposé à l'utilisation de la technologie dans le processus de vote, mais cela doit être fait Correctement.

Rapport de l'humain au vote électronique

Question : Quand tu parles de paranoïa sur tout ce qui touche à l'identité sur le net, qu'est ce que tu entends par là par rapport au vote électronique ?

L'idée qu'on pourrait connaître le vote et donc les choix politiques d'un "votant électronique"en le traçant ?

Sur internet, une personne est confrontée à plusieurs problématiques opposées et complémentaires quand il s'agit de son identité :

  1. Elle doit pouvoir prouver sans équivoque son identité, quand elle le souhaite : par exemple pour interagir avec sa banque, les administrations, exercer une activité professionnelle, etc.
  2. Elle doit pouvoir masquer son identité, quand elle le souhaite : pour exprimer une opinion sans être inquiété, pour avoir une vie privée… privée, etc.
  3. Elle doit pouvoir ne pas laisser de traces de son activité sur internet qu'elle ne souhaiterait partager. Ce point est le plus délicat à formaliser et à comprendre. Par exemple, une personne peut vouloir partager ses photos de vacances, y compris publiquement, mais ne pas souhaiter que l'on sache quand et où elle a réalisé ce partage (sa localisation dans l'espace et le temps ne regarde personne) Ou bien, une personne peut souhaiter effectuer un achat en ligne, sans que le vendeur puisse établir un profile de consommateur à partir de sa navigation sur la boutique; mais qu'il sache ce qu'elle achète ne pose pas de soucis

Le risque du ① est l'usurpation d'identité. Si le système d'identification est mal conçu ou mal utilisé, une personne peut se faire voler son identité numérique, et donc se faire vider son compte en banque, voir son vote à une élection détourné, etc. Les enjeux sont énormes, donc le principe de précaution est d'usage.

Le risque du ② est le faux sentiment d'anonymat. Si le système d'anonymat est mal conçu ou utilisé, une personne peut se faire démasquer alors quelle pensait être protégée. Ça fait aussi très mal.

Le risque du ③ est la fuite d'informations personnelles. Si le système d'anonymat est mal conçu ou mal utilisé, on a une jolie violation de la vie privée de la personne, et à son insu. Pas glop.

Le vote électronique rassemble une combinaison de ces 3 problématiques : je dois pouvoir voter en sachant que ma voix est traitée de participation fiable (elle ne peut pas être modifiée), tout en empêchant quiconque de savoir comment j'ai voté (franchement délicat, ça), tout en protégeant les modalités de mon vote — quand, comment et pourquoi j'ai voté ainsi — (faisable assez aisément). La combinaison de ces critères pèse très lourd sur la conception et la mise en œuvre, et ce sur toute la chaîne (de l'humain au dépouillement, en passant par le stockage et la vérification par des tiers).

Et comme le vote est un élément crucial de notre société, on ne peut pas se permettre de faire n'importe quoi. Les industriels ADORERAIENT signer des contrats avec l'état pour vendre et entretenir des dizaines de milliers de machine à voter… avec tous les systèmes d'informations qui vont derrière. Curieusement, je suis sur que Thales ou Dassault emporteraient le marché…

Je suis franchement en faveur du vote électronique mais les risques connus sont très grands, sans parler des attaques informatiques qui auront nécessairement lieux contre le système (venant de France ou de l'étranger, d'ailleurs), donc tant qu'on ne disposera pas d'un système sur et fiable à grande échelle, je pense qu'il restera cantonné aux votes de petites ampleurs. Ils existent de nombreuses solutions qui ont fait leur preuves, mais pour diverses raisons techniques et d'usages on ne peut pas faire un passage à l'échelle de la nation.

La confiance dans le vote aléatoire

Question : En dehors du vote électronique, se pose aussi la question du "choix électronique" notamment pour les tirages au sort. Le parti pirate allemand a tiré ses candidats au sort lors des dernières élections. A grande ampleur là aussi, il faut un programme informatique, est-ce que cela ne pose pas les mêmes problèmes de confiance ?

La confiance dans l'aléatoire est également importante, mais ne pose pas de soucis.

La question de l'aléatoire en informatique est désormais correctement maîtrisée pour pouvoir surmonter les problèmes usuels. On peut donc facilement générer de l'aléatoire, à partir d'un ordinateur courant, suffisamment aléatoire pour être utilisable; voir même générer de l'aléatoire fort à partir de phénomènes physiques provenant d'appareils de mesures reliés à un ordinateur.

Une solution très simple pour générer de l'aléatoire de façon fiable, et au vu de tous, est le tirage de dés devant une webcam diffusant en direct l'événement. D'une façon purement immatérielle, on peut également s'appuyer sur des méthodes distribuées : tout le code source est ouvert, chaque participant génère un partie de l'aléatoire et c'est la combinaison des fragments qui donne le résultat final.

lundi 26 septembre 2011

Écologie des données ouvertes

Dans le cadre de mes activités avec le Parti Ꝓirate Rhône-Alpes et le Laboratoire Ouvert Lyonnais, je m'intéresse aux données ouvertes.

Un des objectifs, en plus de la transparence et du renforcement du lien citoyen ↔ administration, est de permettre la mise en place des idées sur les évolutions technologique nécessaires dans la société : accessibilité des données, libre partage des connaissances, démarche généralisée d'innovation…

Une des premières étapes fondamentales est le passage au principe des données ouvertes. C'est pour cela que je commence à travailler avec la Mairie de Lyon. Ce SVP permet d'étayer les discussions qui ont lieu.

Écologie des données ouvertes
Plus de supports visuels de présentation de Damien Clauzel

dimanche 4 septembre 2011

Le Recycleur, une inspiration pour le fablab de Lyon

Le Recycleur ?

Grâce à Biaise, j'ai découvert Le Recycleur, un atelier associatif de recyclage et de réparation de vélos. Le Recycleur est membre de la FUB et fondateur de Pignon Sur Rue, Maison du vélo et des modes doux créée par la volonté de trois associations lyonnaises : La Ville à Vélo et Vélos, Chemins de Traverse et Le Recycleur.

Biaise y allait récupérer et retaper un nouveau vélo pour elle, et moi je l'accompagnais en songeant vaguement à y retendre un câble de frein. Si besoin était, j'ai réaffirmé mon aversion pour les activités manuelles. Et spécialement le travail sur vélo : je trouve cela très salissant (surtout le gras de chaîne), agaçant à cause de la rouille et des bouts-tordus-alors-qu'ils-sont-supposés-être-droits, douloureux quand on s'enfonce des paillettes métalliques sous la peau… bref, ce n'est pas une activité que j'apprécie, mais je comprend tout à fait que d'autres personnes y trouvent ce qu'elles aiment. Pour faire simple, mon attirance envers la mécanique s'arrête aux LEGO techniques, avec de l'électrotechnique[1] à côté.

Regard fablabesque sur Le Recycleur

Le Laboratoire Ouvert Lyonnais (LOL), avec d'autres structures (Les petits débrouillards, le MétaLab) travaille sur la mise en place d'un fablab à Lyon, probablement situé dans le Carré de soie. C'est une démarche complexe en raison du coût, mais aussi stimulante pour bon nombre de personnes.

En passant activement plusieurs heures au Recycleur et en discutant avec les personnes qui le fréquentent de façon régulière, un rapport avec le fablab s'est imposé à moi : au fond, le Recycleur est un fablab de part son approche et son fonctionnement, mais dédié à une activité très précise. On peut même y retrouver des touches de culture hacker, via sa communauté fixie qui pratique des modifications (dangereusement :) intéressantes.

Personnes qui fréquentent le Recycleur

Une des premières choses qui m'a marqué est la forte présence de filles (environ 40%). Pour un environnement mécanique, cela m'a surpris; peut-être est-ce un biais d'informaticien. Il y avait des filles de toutes sortes : mère avec son jeune garçon, geek[2] du retapage de chaîne à la clé de 18 (impressionnant !), étudiante asiatique, cadre dynamique, jeune travailleuse avec son compagnon… les profils étaient très diversifiés.

Également, toutes les classes d'âge sont représentées même si la majorité gravite autour de la trentaine. On croise au Recycleur des retraités qui regardent les jeunes et distillent des conseils, des pré-ado venus changer leur pneu déchiré contre un trottoir, des mamans qui réparent les vélos de leurs fils, etc.

Pour je ne sais quelles raisons exactement, le Recycleur a su attirer et conserver une forte diversification de ses membres. Peut-être est-ce du à l'aspect culturellement répandu du vélo, les économies d'argent réalisés, la géolocalisation d'hyper centre-ville ou encore des considérations environnementales.

Équipement

Le Recycleur dispose de nombreux établis et plans de travail en libre accès, avec des jeux d'outils évolués. Chacun est libre de s'installer et de faire ce qu'il a à faire; l'autogestion est la règle, sous la coordination des animateurs du Recycleur qui veillent au rangement et à l'usage. La pression sociale fait le reste pour assurer un ordre très largement suffisant de l'atelier.

Le financement est assuré par les cotisations des membres (environ 1500), la vente de matériel recyclé, et les subventions.

Entretien et animation

Geeker, c'est bien. Entretenir le local, c'est bien aussi. Si le local est maintenu en ordre au quotidien par tous les membres (rangement, etc.), le nettoyage et l'entretien de fond sont assurés par les 6 salariés de l'association (avec un coup de mains, car les cyclistes sont gentil). Cet aspect est fondamental car il permet de garantir la bonne tenue du local et du matériel, grâce aux missions (ingrates) dont sont chargés les salariés : comptabilité, gestion du stock, dégraissage du sol, entretient du matériel… Toutes ces activités sont très consommatrices de temps, et l'embauche de personne permet de s'assurer de leur exécution.

Également, l'accueil au local est assuré par les salariés qui sont responsables de sa tenue. Ils remplissent également des missions d'animation et de conseil auprès des membres : guidage dans les réparations, réalisation des manipulations délicates, vente de pièces, coordinations des événements de l'association (salons, balades), etc.

Synthèse

Pour faire simple : le Recycleur est très proche d'un fablab dédié à l'activité spécifique du vélo. À la différence d'un fablab plus orienté vers le hack, le Recycleur met l'accent sur la pratique traditionnelle; cela entraine très peu d'expérimentation et d'innovation pour mettre l'accent sur la répétitivité des savoir-faire. Aussi, le fablab que nous voulons mettre en place est plus proche de la productique que de la mécanique.

Ceci dit, il n'y a rien d'extraordinaire non plus dans l'organisation du Recycleur : il fonctionne comme bon nombre d'ateliers associatifs. Mais ce qui fait son intérêt est qu'il est lyonnais, tourne bien, et a une activité orientée mécanique.

Notes

[1] oui, il y a aussi des bouts de métaux qui coupent, mais beaucoup moins. Et surtout PAS DE GRAS (en général).

[2] Biaise, tu vas être contente : j'avais commencé par écrire « geekette » mais j'ai corrigé en « geek ». Ceci dit, furieusement mes doigts cherchent une forme féminine à ce mot. Et « geeke » passe très mal, je trouve.

lundi 1 août 2011

Opération frauduleuse sur compte bancaire, le retour

Depuis la nuit de vendredi à samedi, pour la seconde fois et de la même façon que la précédente, j’ai constaté des opérations frauduleuses sur mon compte bancaire. Il s’agit de cinq opérations par carte bancaire pour 2407,1€ chez différents marchands[1]. Je réutilise donc ma documentation qui avait bien fonctionné.

Carte bleue punie

Je me rend au commissariat de police pour porter plaine. Le jeune agent qui me reçoit m’écoute : je ne sais pas ce qui s'est passé, ni comment ça a été fait; je constate juste un usage frauduleux de mon compte bancaire. Et bien sûr je fais un usage responsable de mes cartes bancaires : Je les surveille « normalement » quand je paie en boutique, je vérifie le SSL pour les transactions en ligne, etc.

L’agent rédige une main courante, dont je récupère juste le récépissé sans en avoir une copie. Également, cette fois-ci je ne signe aucun papier. La procédure aurait-elle changé ?

En revanche, pas moyen de joindre ma banque — la Banque Postale — sur un numéro non surtaxé. Nous sommes samedi donc les centres financiers sont fermés, et la ligne d’appel en cas de problème me laisse en attente. Ce n’est pas sérieux. J'ai donc du attendre lundi matin pour compléter la procédure.

La Banque Postale propose un service de e-carte bleue qu'elle facture 12,50€/an. Vu qu'en 18 mois 2803,73€ ont été dérobés de mon compte bancaire, il serait beaucoup plus rentable pour elle de me proposer gratuitement ce produit plutôt que de vouloir absolument me le faire payer. Ceci dit, comme elle est responsable de mon argent, les frais liés à sa sécurité ne regardent qu'elle (à condition de ne pas augmenter mes cotisations trimestrielles).

En attendant, je m’apprête à recevoir ma nouvelle carte bancaire, et je ne change rien à mes habitudes.

Note

[1] dont un français; fois précédente c'était pour une entreprise de juridiction US; là c'est en France donc on verra si ça change :)

mercredi 27 juillet 2011

Engagement politique

En janvier 2008, j’ai rejoint le Parti Ꝓirate. Cette décision est un peu étrange pour moi, au vu de mon écœurement pour le comportement général de nos élus, mais j’imagine que j’ai du me résigner avec le temps… et la maturité.

Cette volonté d’engagement citoyen n’est en revanche pas nouvelle puisque je milite depuis 1995 en faveur du logiciel libre dans plusieurs structures et projets (APRIL, Debian, MacPorts, etc.) La différence est qu’ici j’ai franchi une étape supplémentaire en m’inscrivant dans une approche politique.

Lors des élections présidentielles de 2007, j’avais été sensible au discours de François Bayrou sur les questions des brevets logiciels, des droits d’auteur, de l’accès aux données publique, ainsi qu’une grande volonté de renforcer la cohésion européenne. Mais je n’ai pas rejoint le MoDem naissant car je n’appréciais pas son objectif de « porter les grands noms du parti ».

Quand à l’action syndicale, elle était de facto exclue car il n’existe pas de syndicat efficace d’informaticiens, et les grands syndicats nationaux sont très peu au fait des problèmes de nos secteurs d’activités.

Comment hacker un politicien ?

En revanche, la naissance du Parti Pirate en Suède courant 2006 m’a tout de suite attiré car il se focalisait sur des questions jusque là maltraitées par les politiques français et européens; avec en fil rouge la place de la culture et de la connaissance dans nos sociétés occidentales.

À l’époque étaient mis en place par le gouvernement différents projets qui m’inquiétaient : collecte systématique de l’ADN des citoyens par la police, surveillance intrusive des télécommunications et d’internet, criminalisation de pratiques socialement établies… Sale temps pour la jeunesse. Sans compté la destruction des services publiques (y compris ceux ayant un budget bénéficiaire !) au nom de raisons idéologiques (et de copinages industriels…). Donc, plutôt que de continuer à lutter (vainement ?) par les habituelles méthodes associatives, j’ai décidé de me lancer dans le Grand Jeu et de rejoindre un parti politique pour agir de l’intérieur: le Parti Ꝓirate.

Étant à ce moment sur Lyon, j’ai eu envie d’explorer ce que pouvait être une action politique locale pour un parti politique international et dématérialisé. J’ai donc mis en place la CRAPꝒ, le premier groupe régional du Parti Ꝓirate, et qui plus est ancré sur le terrain.. Le succès fut immédiat et notre engouement nous a permis de nous faire immédiatement connaître, et reconnaître, par la presse et les élus locaux.

Aujourd’hui, je ne regrette pas cette décision de me « politiser »; j’ai élargi mon horizon, ai été amené a rencontrer de nombreuses personnes intéressantes avec lesquelles je ne suis pas toujours d’accord, et j’ai surtout la sensation d’avoir été utile au travers de mes actions.

Je cerne mieux désormais les problèmes qui minent la question du numérique en France et en Europe : la trop grande proximité entre les élus et les dirigeants de grands groupes industriels, la volonté de résultats à court terme pour servir des intérêts électoraux, ou encore le dogmatisme idéologique en dépit de la réalité du quotidien.

dimanche 29 mai 2011

Positionnement technique sur la nature et le statut de l'adresse IP

En lien avec mon positionnement sur la vie privée et celui sur l'adresse IP, je détaille mon argumentation sur l'aspect technique de l'adresse IP.

Mon approche est de traiter l'adresse IP comme une série de chiffres et de lettres, qui ne peut pas constituer une donnée nominative relative à la personne. Sans volonté forte d'établir un lien entre une adresse IP et un individu précis, l'adresse IP ne conserve que son sens de données technique, qui est sa nature intrinsèque; c'est uniquement le législateur qui souhaite lui imposer en outre une fonction nominative.

L'adresse IP désigne un dispositif technique et pas un être humain

Adresse IP Adresse IP

Une adresse IP ne se rapporte qu'à un dispositif technique, et non pas à un individu qui l'utilise pour se livrer à une activité. Plus exactement, une adresse IP est associée à une IR sur un ordinateur. L'humain n'est pas nécessairement situé physiquement près de cet ordinateur, ni même utilisé par lui directement. Le lien « une adresse IP = un humain » est alors des plus acrobatiques.

S'il était vrai il y a encore dix ans qu'une adresse IP permettait de faire le lien entre une personne et un ordinateur d'une façon très fiable, ce n'est plus le cas de nos jours. Les pratiques et les technologies ont évoluées suffisamment pour aboutir à un découplage toujours croissant entre l'adresse IP et une personne se trouvant en bout de la chaîne de communication. Regardons cela en détail.

Adressage IP dynamique

Le principe de l'adressage dynamique d'adresses IP est une approche technique historiquement utilisée en France, qui permet de maximiser l'exploitation d'un pool d'adresses IP pour des sessions intermittentes de différentes personnes. Mais ce n'est pas le seul cas où elle est présente.

Dans le cadre d'une connexion via un PPP, une adresse IP est assignée à chaque session de connexion. Le FAI peut ou non conserver une trace de chaque adresse distribuée. Toute nouvelle session de connexion entraîne donc la possibilité (sans en avoir la certitude[1]) de se voir attribuer une nouvelle adresse IP. Une adresse IP précise est par conséquent « partagée » par plusieurs sessions de connexion, et donc potentiellement plusieurs ordinateurs et utilisateurs.

Pour lier l'adresse IP dynamique à une IR, il faut rechercher la session concernée où elle est utilisée. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (télécom ou autre) vers le FAI,

Translation d'adresses

Structured Wiring Structured Wiring

Une adresse publique IPv4 coûte cher[2]. Quand il s'agit pour une structure de monter son réseau informatique, avec des postes devant accéder à internet, il est très souvent fait appel à des méthodes, telles le NAT, qui permettent de diminuer les coûts. Le partage d'adresse IP publique est l'une d'entre elles.

Le principe est de rassembler les ordinateurs sur un réseau local à la structure, et d'établir une liaison entre ce dernier et le FAI via une passerelle. Chaque ordinateur du réseau local « voit » alors l'ensemble des machines, mais les agents extérieurs ne peuvent dialoguer directement qu'avec la passerelle. Vu de l'extérieur, il n'y qu'une seule IR dans la structure, ce qui ne permet pas d'identifier une ressource précise sur le réseau local.

Pour lier l'adresse IP à un IR derrière un NAT, il faut interroger les services qui réalisent la translation d'adresses IP. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC par exemple), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

Réseau privé

Dans les grandes structures il est courant que les connexions à internet se fassent au travers d'un VPN, et ce pour des raisons de sécurité (chiffrement des transactions), d'extranet sur multisite ou encore de besoin de structuration logique des systèmes.

Pour lier l'adresse IP à un IR derrière un VPN, il faut employer la même approche que pour un NAT : interroger les services qui réalisent l'opération. Il est nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC, adresse IP locale au réseau interne), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

IPv6

L'IPv6, en plus d'apporter une multitude de nouvelles d'adresses IP disponibles, introduit de nouvelles capacités dans les interconnexions réseau. Par exemple, la possibilité d'assigner plusieurs adresses IP à la même IR, d'en changer dynamiquement, ou encore de définir des routes précises à suivre.

La façon de lier une adresse IPv6 à une IR est actuellement flou, car les pratiques sont encore en cours d'élaboration. L'IPv6 fait appel à une collection de technologies qui permettent l'interconnexion dynamique de systèmes, avec des techniques natives de routage avancé. Plusieurs méthodes utilisées pour l'IPv4 sont envisageables mais doivent être validées; et elles apporteront au plus le même niveau de certitude que pour l'IPv4 (à savoir : faible).

Wifi ouvert

De plus en plus, l'accès à internet est pensé comme un des droits fondamentaux du citoyen. Également, la numérisation croissante de la société pousse à la dématérialisation des administrations et des entreprises. Le résultat est un besoin accru d'accéder à internet tout au long de la journée et de la vie. Il y a 3 familles d'acteurs dans l'approche du wifi ouvert.

  • les entreprises : bars, restaurants et autres lieux de commerce proposent à leur clients des connexions sans fil à internet
  • les collectivités : bibliothèques, wifi urbains (tel Paris Wifi)
  • les particuliers :

WiFi ouvert

Les connexions à internet, via un wifi ouvert, ne sont pas liées à l'identité d'une personne : aucun contrôle d'identité n'est fait part du fournisseur de service (la loi l'interdit). Il est donc impossible de lier une adresse IP à une IR.

Accès mobile (roaming)

L'essor des terminaux mobiles (téléphone, tablette, etc.) a non seulement augmenté le nombre de dispositifs en ligne, mais également leurs profils de connexion. Ces terminaux, contraints par l'environnement urbain, passent leur temps à se connecter à des points d'accès, à s'en déconnecter, reconnecter, et à basculer de l'un vers un autre.

Ces profils de connexion, qui peuvent être extrêmement dynamiques, sont gérés de façon différentes au niveau technologique, ce qui implique différentes approches pour associer une adresse IP à une IR. Les accès étant réalisés via des abonnements commerciaux, c'est plutôt vers eux que se fait l'identification de la personne, et non pas au niveaux des terminaux.

Proxies avec antémémoire

Surtout utilisé dans les grandes structures sur des ressources externes fréquemment consultées, les proxies avec antémémoire permettent de ramener une copie locale de ressources distances. Lors de la demande de consultation des ressources, le proxy sert la copie locale au lieu d'effectuer un transfert vers internet.

Des exemples d'utilisation de proxies avec antémémoire :

  • il est courant pour des universités d'effectuer quotidiennement un cache miroir de sites web d'actualité (Le Monde, New-York Times…)
  • mise à jour de logiciels informatique : chaque machine du réseau local ramène les données depuis le cache local au lieu d'aller les prendre sur internet, ce qui encombre la bande passante vers le FAI.

Vu de l'extérieur, les connexions à des services sont effectuées depuis le proxy, et non pas depuis l'ordinateur d'un utilisateur. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Proxies d'identification

Digital Identity Digital Identity

Les proxies d'identification sont utilisés pour se connecter à des ressources en accès restreint (par exemple, des publications scientifiques sous licence commerciale). Les accès sont accordés au niveau du serveur pour une plage d'adresse IP données (université, entreprise, etc). Afin de pouvoir accéder au service, il faut alors le faire depuis une adresse IP autorisée. Cela ne pose pas de problème quand on est sur le site, mais lors d'un déplacement (conférence, télétravail, etc) l'accès à la ressource n'est pas possible. Passer par un proxy situé dans la plage d'adresses IP autorisées permet de résoudre ce problème.

Comme pour un proxy avec antémémoire, l'adresse IP visible depuis l'extérieur est celle du proxy, et non celle de l'IR de la machine de l'humain. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Outils d'anonymat

Différents outils sont actuellement utilisés pour protéger l'identité des utilisateurs sur internet. On peut citer notamment :

  • TOR : outil de proxy anonymé
  • GNUnet : système de proxy anonymé pour transferts de pair à pair
  • Freenet : système de publication et consultation décentralisé, anticensure, avec redondance
  • I2P : outil de transfert de pair à pair sécurisé et anonymé
  • MixMaster : outil de courrier électronique anonymé

Naturellement, toute tentative d'identification est vouée à l'échec. Lier une adresse IP a une IR n'a pas de sens au regard de ces outils. De plus, pour certain il est même impossible d'affirmer qu'un utilisateur les a utilisé ou non; le doute est alors grand quand il s'agit de lier une personne à un transaction informatique.

Conclusion

Au regard de tous les impacts qu'ont les dispositifs actuels de routage informatique sur l'adresse IP, il me semble dangereux de statuer sur la valeur nominative de l'adresse IP : cela entraîne des fausses identifications et donc des accusations portées à tord.

Le réel danger pour l'anonymat de l'utilisateur n'est pas dans l'utilisation de son adresse IP (nous avons vu que cela était beaucoup trop aléatoire), mais dans le traitement de son profile. Chaque individu à une façon propre d'utiliser un système informatique (site web, application, etc). En analysant le comportement d'un utilisateur sur un site web, on peut en dresser un profile de navigation. L'utilisateur peut ensuite changer d'adresse IP, d'ordinateur et même de pays, il sera toujours identifiable par la façon dont il navigue sur le site web.

Plus intéressant : il est possible d'identifier ce même utilisateur sur un autre site web, en y appliquant son profile d'usage. Même sous des identités différentes, depuis des connexions différentes, il est possible d'établir un lien entre les 2 comptes car le profile d'usage sera le même. Et ceci se réalise entièrement sans utiliser l'adresse IP.

Encore plus intéressant : ces profiles d'utilisations peuvent permettre de « prédire » le comportement des utilisateurs sur des sites web qu'ils n'ont pas encore visité, de suggérer des publicités ciblées, de reconstruire des réseaux d'amis, etc.

Donc vouloir protéger son anonymat en sacralisant l'adresse IP n'a pas de sens : cette série de chiffres et de lettres ne porte aucune information nominative ni personnelle. Les informaticiens eux-même ne s'appuient plus dessus pour identifier les utilisateurs sur leurs systèmes, la justice doit faire de même durant ses enquêtes.

En revanche, il est beaucoup plus important de légiférer sur le profiling : dans quelles conditions peut-il être effectué ? Jusqu'à quel point ? Comment doit-on gérer les profiles créés ? Comment intégrer l'utilisateur dans leur cycle de vie et leur utilisation ? Ce sont là des questions beaucoup plus délicates que le statut de l'adresse IP car elles concernent des données complexes qui, pour le coup, traitent directement de l'être humain dans ce qu'il a de plus profond : la nature de sa pensée.

Notes

[1] le hasard, en informatique, on sait ce que c'est… Une personne qui se reconnecte immédiatement après une déconnexion peut se voir attribué la même adresse IP pour différentes raisons : c'est la seule de disponible (le pool est chargé), l'algorithme applique une méthode de tri et la demande est au « mauvais » endroit de la liste, le serveur donne la priorité au réadressage des adresses précédentes, etc.

[2] Microsoft rachète 666 624 adresses IPv4 pour 7,5 millions de dollars

samedi 7 mai 2011

Positionnement sur la nature et le statut de l'adresse IP

En lien avec mon positionnement sur la vie privée, je prend aussi position sur la nature et le statut de l'adresse IP.

Rappel sur l'IP

Une adresse IP est une série de chiffres et de lettres qui permet de contacter un dispositif informatique au travers d'un réseau, via une méthode de communication spécifique (protocole IP). Ainsi, tous les ordinateurs connectés à internet ne sont pas obligatoirement désignés par une adresse IP; ils le sont en revanche dans l'immense majorité des cas, mais pas de façon unique : un ordinateur a souvent plusieurs adresses IP qui permettent de le joindre et ces adresses peuvent changer [1].

Ce que (ne) dit (pas) la loi

Juridiquement, le statut de l'adresse IP est incertain : tantôt un juge la traite d'un manière, tantôt un autre la classe différemment. D'où un flou qui n'arrange personne en cas de dépôt de plainte [2].

Ainsi, pour la justice l'adresse IP est actuellement :

  • soit une donnée purement technique qui ne porte pas de valeur particulière et sert uniquement à l'interconnexion des équipements;
  • soit une information nominative qui permet d'identifier une personne derrière un ordinateur;
  • soit quelque chose entre les deux, une sorte de données technique qui peut devenir une fiche d'identité au travers d'un traitement adapté et en liaison avec d'autres données.

En résumé : il y a donc une grande incertitude sur le statut de l'adresse IP en France, ce qui ouvre la porte à toutes sortes de problèmes, mais aussi à des possibilités d'utilisation.

Networking 101 Networking 101

La question de savoir si l'adresse IP permet d'identifier (ou non !) la ou les personnes qui ont utilisé un ordinateur ordinateur est critique, car elle permet le traitement judiciaire : seule l'autorité légitime pour poursuivre l'enquête (police ou gendarmerie) pour obtenir du fournisseur d’accès l'identité de l'utilisateur

En effet, l'adresse IP est une série de chiffres et de lettres qui ne constitue en rien une donnée indirectement nominative relative à la personne dans la mesure où elle ne se rapporte qu'à une machine, et non à l'individu qui utilise l'ordinateur pour se livrer à une activité.

On a donc bien une différence entre l'identification d'une machine, et l'identification d'un humain. La mise en relation n'est pas automatique et doit être prouvée.

Lorsqu'on lis le Décret n°2011-219 du 25 février 2011 « relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne », ce n'est pas plus clair pour autant : si les particuliers, associations et autres n'ont pas le statut juridique de « fournisseur d'accès à internet » (qui est soumis à une autorisation de l'ARCEP), ils n'ont pas non plus nécessairement le statut juridique d' « hébergeur » (les critères sont bordéliques). La loi n'apporte donc pas réponse aux questions posées.

Je comprend la loi comme disant entre les lignes que l'IP n'est pas juridiquement classée comme une donnée d'identification nominative, et n'est donc pas pas soumise à un encadrement spécifique pour les particuliers et associations.

Les logs, en pratique

Dans le cadre des services informatiques sur internet, il est habituel que ceux-ci conservent des enregistrements sur leurs activités et les dispositifs avec lesquels ils interagissent : ce sont les « logs ».

Techniquement, un log est juste une trace numérique que l'on défini comme on veut. Il n'y a donc pas un seul format de log, mais une multitude ayant des natures et contenus différents. Un même service peut conserver des enregistrements des interactions homme-machine et machine-machine sous plusieurs formes plus ou moins explicites. Pour parler de log, il faut donc bien le préciser.

Person Network Person Network

Le mot log ne doit pas être tabou de la discussion sur la vie privée en le classant immédiatement comme pratique intrusive; il est indispensable au bon fonctionnement du net, car le log constitue la mémoire de travail des services. Sans log, toute l'informatique navigue à vue.

Dans le cadre d'un log d'apache au format combiné, je comprend que le log est anonyme, vis à vis de la loi, car l'adresse IP n'est pas une donnée qui permet à elle seule d'identifier un individu.

Ce qui me laisse perplexe, c'est la double valeur que des gens prêtent à une adresse IP. Je constate les deux discours suivants :

  1. Dans les transferts par BitTorrent, on ne peut pas identifier l'utilisateur car une IP n'est pas une personne, c'est une simple information technique pour faire circuler les données; elle peut être falsifiée, détournée, contrefaite…
  2. Dans les logs de services web (ou autres tels que le courriel), on peut identifier l'utilisateur par son adresse IP, car c'est une information nominative.

D'où ma remarque : il faut être cohérent et se poser les questions suivantes :

  • supposément, qu'est-ce qui oblige à anonymer les logs d'un serveur web ?
  • supposément, qu'est-ce qui interdit de publier les logs, anonymés ou non, d'un serveur web ?
  • un particulier ou une association mettant en ligne un site web non-participatif (c'est à dire que les visiteurs ne peuvent pas contribuer à son contenu) sont-ils des « hébergeurs » au sens de la loi ?
  • quels sont les critères qui permettent de qualifier une donnée comme étant nominative ou qui permette de réaliser l'identification d'une personne ?

Réflexion dans le cadre du Parti Ꝓirate

Le Parti Ꝓirate (PꝒ) a pris position sur le fait que l'adresse IP n'est pas une donnée nominative qui permet d'identifier la personne qui télécharge via BitTorrent. Il me semble donc logique de conclure que l'adresse IP n'est pas, pour le Parti Ꝓirate, une donnée nominative qui permet d'identifier une personne se connectant à un service web.

Le fait est que, pour qu'il y ait publication, il faut auparavant qu'il y ait collecte.

Prenons le cas du PꝒ qui, très probablement (on va dire que oui si ce n'est pas le cas) conserve un log des transactions sur son serveur web.

Est-ce que je peux demander au PꝒ de consulter et supprimer de ce log toutes les informations personnelles qui me concerne ? Bien sur, c'est ce que la loi liberté et informatique de 1978 me garanti. En revanche, le PꝒ va très certainement me répondre « on veut bien, mais on ne peut pas : on n'a pas de données personnelles sur toi ».

Qu'à cela ne tienne, je demande alors au PꝒ de me dire tout ce qui concerne l'adresse IP de mon ordinateur (par exemple, 82.239.197.205). Et là, le PꝒ me répond « heu, qu'est-ce qui me prouve que c'est bien toi derrière cet ordinateur, et pas quelqu'un d'autre ? Et même si c'est le cas, vous n'êtes pas plusieurs dans ton foyer à utiliser cet ordinateur ? ». Godferdom ! Est-ce que le PꝒ refuserait de se plier à la loi ? Non, il ne fait que l'appliquer strictement, car la loi ne l'oblige pas de communiquer tout ou une parti des log de son serveur web.

Si la collecte d'adresse IP est obligatoire à différents niveaux pour plusieurs raisons, la publication de log anonyme de serveur web est donc bien un choix que l'on peut faire, ou pas.

Conclusion

À mon sens, cette mise à disposition d'informations est neutre sur l'usage : un individu peut s'en servir pour faire de la recherche scientifique (ce qui est légal), pour assurer de façon neutre le bon fonctionnement des systèmes informatique (c'est souhaitable), mais pas pour espionner une personne (c'est illégal). Le PꝒ n'endosse pas ici le rôle du législateur qui fait la loi, du juge qui l'arbitre, ou du policier qui la fait appliquer. Il se borne à faire ce qu'il veut, dans le cadre de cette loi.

De la même façon qu'on n'interdit pas la vente des couteaux en supermarché sous prétexte que quelqu'un pourrait faire quelque chose de mal avec, il ne faut pas, à mon sens, interdire a priori le partage des données sous prétexte que cela peut être dangereux.

T3 - L'anonymat T3 - L'anonymat

L'argument le plus courant pour refuser le partage des logs d'un serveur web est le droit à l'anonymat. L'adresse IP pouvant être utilisée (au même titre qu'un numéro de téléphone, une plaque d'immatriculation, etc) pour réaliser l'identification une personne, il faut alors la protéger. Je ne suis pas entièrement de cet avis.

S'il était vrai il y a encore dix ans qu'une adresse IP permettait de faire le lien entre une personne et un ordinateur d'une façon très fiable, ce n'est plus le cas de nos jours. Les pratiques (roaming, réseaux ouverts…) et technologies (NAT, IPv6, VPN) ont évoluées suffisamment pour aboutir à un découplage toujours croissant entre l'adresse IP (qui pointe vers un dispositif technique) et une personne se trouvant en bout de la chaîne de communication.

Il me semble dangereux de statuer sur la valeur nominative de l'adresse IP : cela entraîne des fausses identifications et donc des accusations portées à tord, et bride l'innovation en contraignant fortement la collecte et le travail sur des données. L'objectif final étant ici de forcer l'anonymat sur internet, je ne pense pas que ça soit la bonne méthode.

De plus, l'anonymat doit être un choix, garanti par la loi, et non une obligation. Prendre position en faveur d'un anonymat forcé, c'est pour moi vouloir maintenir une conception citadine de la vie privée datant des années 80. Les populations ont changées, les outils et les pratiques aussi, il ne faut donc pas imposer une stagnation législative qui empêche l'accompagnement de la vie.

À lire aussi

Notes

[1] cas de l'IPv6 qui permet d'affecter plusieurs adresses à la même interface

[2] CF les commentaires de Nicolas Herzog et la fiche Jurispédia sur l'adresse IP

mercredi 4 mai 2011

Positionnement sur la vie privée

Il est d'actualité de réfléchir sur la place et la valeur de notre vie privée dans la société. Cependant, les gens attachent des notions différentes aux mots « vie privée », ce qui amène à des mauvaises surprises quand les personnes qui pensaient défendre la même idée se découvrent en fait, si ce n'est opposées, tout du moins en désaccord.

Mon but n'est pas ici de proposer une définition de ce qu'est la vie privée, mais de faire tourner les concepts qu'elle inclue et de me positionner. À titre personnel, j'ai cependant tendance à me référer aux travaux d'Alexandre Soljenitsyne.

La notion de vie privée que nous avons actuellement remonte aux années 1980, avec l'individualisation de la société : les gens basculent d'une vie collective à une vie individuelle, ce qui entraînent un changement de regard sur la notion d'identité et sa portée. Il est d'ailleurs intéressant de constater que les membres de la nouvelle génération (les moins de quinze ans) ont une toute autre vision de la vie privée : pour eux elle se conçoit en groupe, au sein d'une clique [1]. La granularité a encore changé, et ce encore plus rapidement qu'auparavant ; c'est le phénomène d'accélération.

Anonyme parmi les anonymes Avant les années 1980, la notion de vie privée était différente : elle se définissait plus largement au niveau collectif : la vie de village, la vie de quartier, etc. Tout le monde se parlait, et tout se savait au travers des discussions dans les lieux publics : marchés, sorties de messe, bistro… Les problèmes de couple ou de santé, les changements dans la vie, tout était discuté et commenté mais pas nécessairement en face de tout le monde. Il était ainsi « normal » pour les personnes de partager des détails sur leur vie, qui seraient jugés très personnels au regard des pratiques de 2010.

La notion de « vie privée » n'est donc pas quelque chose d'absolu, de figé : elle évolue dans le temps en fonction des sociétés et des modes de vie. On ne peut pas dire qu'il existe une seule notion de la vie privée, qui pourrait être appliquée à tous les habitants de France. Et encore moins du monde. Cela est aussi vrai au sein de la société françaises : les différents groupes socioculturels ont différentes pratiques sur « ce dont on ne parle pas ». Cela peut être le salaire, la santé ou encore les émissions que l'on regarde à la télévision. Ces pratiques sont aussi variées que changeantes, ce qu'il convient de retenir est simplement que les mots « vie privée » n'ont pas le même sens d'une personne à l'autre.

Alors, qu'est-ce qui est pour moi la vie privée ?

Le droit de vivre ma vie personnelle en public, sans que l'on m'en tienne rigueur. Par exemple :

  • déjeuner dans un restaurant en compagnie d'élus politiques qui ne partagent pas les valeurs des personnes avec lesquelles je travaille;
  • pouvoir parler de mes loisirs en dehors de mon temps de travail, sans que cela ne soit utilisé à tord dans le cadre de mon activité professionnelle;
  • émettre un avis sans que celui-ci soit perçu comme étant un message relayé au nom de mes employeurs, associations ou groupes.

Mais c'est aussi le droit de vivre ma vie personnelle en secret lorsque je le souhaite. Par exemple :

  • ma correspondance entre amis, qui est directe et explicite car destinée à des personnes de confiance qui me comprennent;
  • ce que je fais chez-moi, où je ne suis pas en représentation publique;
  • ce que je pense, et ce que je crois, car cela touche à la partie la plus intime de ma personne, qui fait ce que je pense et veut être.

D'une façon plus générale, je définirais simplement ma « vie privée » en disant qu'il s'agit de tout ce que je ne déclare pas explicitement comme étant ma « vie publique », qui est celle où je suis en représentation : en entreprise et quand j'enseigne, que j'interviens au nom de quelqu'un ou de quelque chose. Ma vie privée est ce que je revendique comme devant être ignorée si vous vous intéressez à moi dans le cadre public. En ce sens, c'est une vision assez proche du cyberpunk où l'individu est anonyme au milieu de la foule : sans être masqué, il reste ignoré car inobservé.

Note

[1] un cercle restreint de personnes avec un maillage structurant (quasi) complet des relations

dimanche 24 avril 2011

Regard sur le conflit des générations dans le monde de l'entreprise

Problématique : différentes façons de vivre en entreprise

La fin de la génération du baby boom et la montée en puissance de celle des natifs du numérique[1] donnent lieu a des croisements intéressants en entreprise : les pratiques des seniors, établies depuis les années 60, et celles des nouveaux travailleurs, nourris au web social, sont de nature très différentes.

Touche Entrée d’un clavier

Pour faire simple, nous avons affaire à deux générations :

  • l'ancienne génération : organisée en hiérarchie pyramidale, avec la recherche et l'accumulation du pouvoir; les relations de travail s'inscrivent dans un rapport de force
  • la nouvelle génération : organisée de façon horizontale, avec la mise en avant du partage et des interactions; les relations de travail se fondent sur la collaboration étalée dans l'espace et le temps

Les protagonistes étant posés et le milieu de l'entreprise étant un endroit privilégié pour la naissance des tensions humaines, il ne nous reste plus qu'à observer comment toutes ces personnes vont s'adapter et travailler ensemble. Il y a plusieurs possibilités.

Possibilité : la nouvelle génération doit entrer dans le moule de l'ancienne

Les anciens étant aux commandes de l'entreprise (direction, responsabilités, etc), le changement est verrouillé : saugrenu de remettre en question quelque chose qui a fait ses preuves ! La nouvelle génération claque les talons et se plie aux pratiques en vigueur. Il se produit alors un décalage de plus en plus grand entre la façon de penser et de travailler de l'entreprise, et celle de la vie quotidienne qui continue d'évoluer.

Les perspectives sont très sombres pour l'entreprise, et nul doute que les jeunes employés ne songent qu'à une seule chose : partir vers des lieux plus accueillant. L'entreprise perd son potentiel humain et doit faire face au changement sans les ressources internes nécessaires.

Possibilité : l'ancienne génération s'adapte

Consciente que la société a changé et que l'entreprise doit faire de même pour la suivre, l'ancienne génération se met aux pratiques actuelles : communication des idées en amont, partage des responsabilités, réorganisation de la gestion de projets, outils de travail… tout y passe. À grands renforts de formations en groupe et de coaching individuel, les fax sont mis au placard pour être remplacés par des courriers électroniques.

L'ancienne génération fait alors sienne les pratiques de la nouvelle. Soyons réalistes, cela ne se produit que très rarement.

Possibilité : rien de significatif n'est fait

Devant l’ampleur de la tâche à accomplir et les montagnes de réticences passives et actives à vaincre, les RH préfèrent souvent baisser les bras et s'en remettre « à la bonne volonté de chacun ». Sans l'appui d'une direction impliquée, il est difficile pour eux de mettre en place une telle évolution. Cela aboutit à deux suites possibles.

Le conflit ouvert

Office war

Laissés à eux-même, les membres de l'entreprise s'auto-organisent. Des clans se forment entre les « connectés » et les « déconnectés » : les communications se font respectivement par messagerie instantanée et par affichage sur le tableau à épingle, la mémoire des projets est éparpillée entre wiki et chemises cartonnées, et des gens refusent de travailler ensemble.

Le résultat est l'explosion de la force de l'entreprise, qui conduit inévitablement à sa chute et à la fuite de la nouvelle génération (ce qui revient au même).

La sélection naturelle

L'autre dénouement possible est la réalisation de la théorie scientifique de l'évolution : les plus adaptés au changement survivent.

When Sysadmins Ruled the Earth

L'ancienne génération étant principalement caractérisée par son âge qui entraîne des divergences culturelles avec la nouvelle, c'est tout naturellement qu'elle cède sa place à cette dernière avec une vitesse de plus en plus grande. Le départ en retraite évacue la question de quel style de travail l'entreprise doit adopter, car la nouvelle génération se retrouve de facto majoritaire avec le temps qui passe.

Durant cette période de transition les tensions grandissent habituellement de plus en plus, cela rend la vie interne de l'entreprise compliquée. Ou bien, l'ancienne génération se retranche peu à peu dans une tour d'ivoire et le « corps » de l'entreprise se retrouve alors sans « tête »; cette situation n'est pas non plus des plus avantageuse…

Conclusion

Mon ressenti de l'évolution du conflit (technologico)culturel de l'entreprise est très sévère; j'en suis conscient, les gens des RH me le disent régulièrement. Mais pour avoir visité bon nombre d'entreprises et avoir mis les mains dans leur cœur le plus intime (leurs systèmes d'information), je ne peux que constater les oppositions frontales entre des groupes au sein des entreprises dont la taille dépasse quelques dizaines de personnes; la définition de ces groupes se faisant principalement au final sur l'âge, car cela engendre toute l'approche sociale et les utilisations des technologies qui sont faites par les personnes.

Je n'ai malheureusement pas de solution simple à proposer : si elle existait, nul doute qu'elle serait déjà mise en place. Mais la nécessité de faire correspondre l'entreprise aux pratiques de la société est indiscutable.

Note

[1] les digital natives, pour nos amis les Décideurs Pressés

jeudi 19 août 2010

Les chercheurs, la voiture et le plot : une réflexion sur l'usage de la force brute

Au LIRIS, nous n'hésitons à pas donner de notre personne pour résoudre les problèmes. Surtout quand il ne sont pas du domaine de nos spécialités. Laissez-moi vous raconter une histoire.

L'histoire

Il était une fois, un groupe de chercheurs qui sortaient de leur laboratoire afin de rentrer chez-eux.

Chemin faisant, ils se firent héler par une splendide demoiselle aux doux yeux maquillés tel le dieu Ra. La jeune fille était bien en peine car sa voiture, suite à une mauvaise manœuvre, se trouvait perchée sur un plot de béton.

Voiture coincée

Les chercheurs étaient emplis de bonne volonté et s’approchèrent afin d’examiner cette curiosité. Ils se mirent à tourner autour de la voiture, à palper des éléments, à poser des hypothèses et à estimer les différents paramètres.

Leur conclusion fut sans appel : oui, cette voiture était effectivement bloquée sur le plot en béton, et le dégagement allait être une opération délicate car son dessous commençait à être endommagé.

Voiture coincée, vue de dessous avant, protection endommagée
Voiture coincée, vue de dessous avant, protection endommagée

Une fois ce constat établit, restait aux chercheurs à proposer et à mettre en œuvre une solution. En effet, la demoiselle en détresse n'avait pas fait appel à eux pour lui apprendre ce qu'elle savait déjà (à savoir que sa voiture était coincée sur un plot de béton), mais bien pour y apporter une réponse.

Comme nos chercheurs étaient emplis de bonne volonté et se sentaient d'humeur virile, ils affirmèrent vouloir relever ce défi. Mais comment faire ? Deux courants de pensée apparurent.

Il y avait d'une part des chercheurs, emportés dans un élan idéaliste, qui songeaient à fournir des appuis supplémentaires à la voiture afin de lui permettre de se mouvoir de nouveau; et donc de se dégager par elle-même. En langage courant on appelle cette technique « mettre une rampe sous les roues ».

Et d'autre part, des chercheurs (sans doute pressés de rentrer chez eux vu l'heure déjà tardive; qui pourrait leur en vouloir ?) préféraient dégager la voiture à la main en la portant.

En personnes civilisées, les chercheurs se sont mis à débattre du pour et du contre de ces deux approches. Pendant que la demoiselle en détresse commençait à désespérer de voir son problème résolu (surtout que, apparemment, la voiture n'était pas à elle…).

Ne pouvant arbitrer, mais restant toujours bons collègues, les chercheurs établirent le compromis de réaliser les deux solutions.

Le premier petit groupe de chercheurs s'en allât emprunter sur un chantier voisins des matériaux de construction : parpaings, planches épaisses, cales… ils étaient certains d'y trouver les ressources nécessaires à leur entreprise.

Pendant ce temps, hésitant sur la conduite à tenir durant l'expédition du premier groupe, le second groupe de chercheurs rassurait la demoiselle en détresse. Se faisant, les chercheurs examinaient aussi la voiture; cherchant qui des points de levage, qui estimant l'effort à fournir pour lever et porter la voiture, etc.

Voiture libérée

Finalement, n'y tenant plus et ne voyant toujours pas revenir le premier groupe, les chercheurs du second se rassemblèrent autour de la voiture, la levèrent et la portèrent au delà du plot bétonné.

Folle de bonheur, la demoiselle remercia ses sauveurs et s'en allât rejoindre son prince charmant. Ne voyant toujours pas revenir ceux du premier le groupe, les chercheurs se dispersèrent pour rentrer chez eux.

Nul ne sut jamais ce qu'il advint des autres chercheurs partis en quête de matériaux.

Conclusion

Il ne faut pas sous-estimer la capacité de la force brute à résoudre un problème complexe ou sensible.


Discussion

Régulièrement dénigrée dans le monde de la recherche où elle peut être qualifiée d' « inélégante » et de « simpliste », la force brute n'est pas pour autant dénuée de qualités.

En effet, utilisée correctement, elle permet de répondre à un besoin avec des coûts modérés et une mise en œuvre rapide.

Par exemple, supposons que nous aillons à examiner 30000 heures de vidéo provenant de caméras de surveillance pour en relever les passages d'un personne. Les images, qui proviennent d'appareils de qualité moyenne, sont régulièrement floues ou bruitées.

Quelle est la solution la plus rentable ? Concevoir et développer un logiciel d'analyse d'image avec détection de formes et reconnaissance de visages, ou d'embaucher 100 chinois 10 heures par jour durant 30 jours ?

Dans le premier cas, il faut recruter des experts, des ingénieurs et des développeurs dans de nombreuses disciplines : génie logiciel, analyse de signal, traitement de données temporelles, etc. Cela coûte cher et l'estimation du temps nécessaire à la mise en œuvre est imprécise.

Dans le second cas, avec 100 chinois payés $5 par jour durant 30 jours, le coût sera de $15000 et le travail aisé à planifier.

Certes, on peut avancer que le développement du logiciel de reconnaissance est un investissement et permet donc de diminuer le coût unitaire à la longue. Mais en contrepartie, il est moins adaptable que les humains à qui on pourra demander de rechercher dans les images une voiture, une personne portant une valise précise, etc.

Il est également important d'évaluer le coût de maintenance : revient-il plus cher de remplacer un élément déficient (pour cause de maladie ou de casse) d'un système base sur la force brute (tel un ouvrier chinois ou encore un ordinateur basic), ou bien de remplacer un élément d'un système sophistiqué (tel un expert international ou un supercalculateur intégré) ?

Malgré tout, il ne faut pas oublier que l’apparente simplicité d'une solution à base de force brute est illusoire. Cette approche demande des investissements en coordination et en gestion des nombreux éléments : il est loin d'être évident d'interconnecter des milliers d'ordinateurs, et lorsqu'il s'agit de travailleurs humains le support devient une tâche à part entière (rotation d'équipes, restauration, commodités, etc.)

Le choix de la stratégie d'approche intervient tôt dans le cycle de résolution de problème; on constate qu'il peut avoir un impact significatif sur le reste du projet. il est donc important d'évoquer la question suffisamment tôt, par exemple durant la phase d'analyse, afin de ne pas se retrouver piéger.

- page 1 de 2