Idées et réflexions

J'ai eu une idée cette nuit ! Et si…

Fil des billets - Fil des commentaires

jeudi 29 septembre 2011

Positionnement sur le vote électronique

Dans le cadre de ses travaux de recherche sur les formes de démocratie en politique, Jonathan Bocquet m'a posé quelques questions sur le vote électronique, la perception que j'en ai, et comment le Parti Ꝓirate se positionne à son sujet.

tl;dr : Le vote électronique est compliqué, mais il faut y passer dès que c'est fiable.

Les outils de vote

Question : Dans quelle mesure le vote électronique est-il souhaitable et réalisable ?

Concrètement, le gros avantage du vote papier est l'accessibilité : tout le monde, même les illettrés, peuvent participer au dépouillement : il suffit de faire une croix sur un tableau chaque fois qu'on voit un dessin particulier sur le bulletin. Pour connaître le résultat, on regarde le candidat qui a le plus de croix. C'est ce qui rend le vote papier si fort : tout le monde peut voir de ses propres yeux ce qui se passe.

Le vote électronique supprime cette possibilité à cause de la dématérialisation : on est obligé de faire confiance à la machine (et donc aux informaticiens qui l'ont conçue, à ceux qui la font tourner, etc). Les procédures de vérifications sont délicates, la fraude numérique est difficile à suivre, etc. Les arguments sont connus.

Ceci dit, le vote électronique présente des avantages : rapidité de déploiement d'un vote par internet (ce qui veut dire que les citoyens doivent avoir un accès au net), coût de mise en place d'un vote très faible, rapidité et fiabilité du comptage des voix (si pas de fraude, bien sur :)…

Les machines numériques à voter, en revanche sont une aberration : elle prennent le pire des 2 approches : non seulement ça coûte cher, c'est complexe, mais en plus ça introduit le doute dans la fiabilité. À proscrire.

Donc avec les 3 systèmes (papier, machine et internet), il y a du pour et du contre; mais le contre est bloquant car un vote doit absolument être perçu comme fiable pour être accepté par les citoyens (qui voterait dans une procédure pertinemment connue pour être sciemment faussée ?)

Les chercheurs scientifiques se sont donc penché sur cette question : comment concevoir un vote numérique qui répondrait aux critères d'admissibilité tout en proposant un gain sur le vote papier actuel ? On commence à avoir des réponses, via notamment le bulletin de vote à coupon détachable[1].

Pour un vote entièrement dématérialisé, des choses se font du côté du gouvernement via le projet d'identité numérique, IdéNum[2]. On commence à avoir un certain retour d'expérience avec des travaux réalisés dans le cadre des impôts et de la santé, au niveau du couplage de la garanti de l'identité et l'anonymisation des données tout en les traçant.

Mais au final, même si je suis convaincu qu'on disposera de méthodes et d'outils pour réaliser des votes entièrement numériques (ce qui serait Bien à mon sens), ça sera un problème politique et même de société : veut-on d'un vote qui ne soit pas papier ?

Les outils de vote au sein du Parti Ꝓirate

Question : Est-ce que certaines décisions du PP ont déjà été prises électroniquement ? via un sondage forum formalisé ou non formalisé ? autre ?

Au niveau du PꝒ, pas de position officielle car c'est le bordel : des gens sont paranoïaques sur tout ce qui touche à l'identité sur le net, et d'autres veulent plus d'ouverture, donc pas moyen de trancher en l'état. D'où l'intérêt des cellules locales qui permettent de forger des convictions propres à des groupes de personnes, qui peuvent même aller à l'encontre (dans une certaine mesure) de la politique générale du PꝒ.

De très nombreux votes mineurs informels sont toutefois réalisés de façon électronique : choix du design de la carte de membre, de version d'une affiche, de formulation de phrase dans une publication, choix de date de réunion, etc.

Habituellement, ça se fait sur les forums (qui sont un des outils de travail du PꝒ), mais ça se fait aussi par Doodle ou Pollen. Ça dépend le public ciblé, et le type de vote qu'on veut.

Pour les votes majeurs, on est contraints (et encadrés) par les statuts de l'association (et maintenant de la législation des partis politiques).

La démocratie liquide

Question : J'ai vu aussi que le PP expérimente un outil de démocratie liquide, tu peux m'en dire plus ?

C'est un type de prise de décision basé sur la fluidité des voix des votants. En gros, pour chaque vote, tu peux déléguer ta voix à n'importe quel autre votant pour qu'il s'exprime à ta place (tu n'as pas le temps, tu fais confiance à son jugement pour qu'il fasse bon usage de ta voix, etc). À tout moment, tu peux reprendre ta voix et la confier à quelqu'un d'autre, ou l'utiliser directement. Un votant peut être dépositaire d'un nombre quelconque de voix d'autres votants, et peut également transmettre à une autre personne les voix qui lui ont été confiées. Bien sur, chaque votant à moyen de connaître exactement qui détient sa voix à un moment donné. Au moment du vote, on fige les voix exprimées et on regarde les scores.

Le principe est donc que chacun peut représenter d'autres personnes, grave à un mécanisme « liquide » (transitif, réversible et accumulable).

Cela est sensé permettre une démocratie plus directe que celle par représentation classique (où la voix des citoyens est capturée par leurs représentants).

Mais il y a des pendants : le populisme, la délégation systématique « par défaut » de sa voix, etc.

Les pirates allemands l'utilisent depuis un moment, dans le cadre de l'adhocratie, et le PꝒ français met ça en place.

Question : Est ce que la démocratie liquide a déjà été expérimentée en interne au PP? Si oui sur quels sujets ?

Oui, mais juste à titre de manipulation, pour voir ce que ça donnait sous la main et vérifier que ça permettait bien de faire ce qui était promis :) Une instance est en train d'être déployée sur un serveur du PꝒ, mais ça demande un peu de travail.

Fiabilité des méthodes de votes

Question : Dans quelle mesure selon toi on peut être contre les discours qui voient internet comme un danger, et à côté de ça être méfiant quand au vote électronique ? Qu'est ce qui peut expliquer une telle position ?

Tout simplement, c'est l'expérience qui nous pousse à la prudence. Les mises en place aux USA ont été catastrophiques, avec plusieurs cas de fraudes avérées sur des machines à voter, avec différents vecteurs d'attaque.

Le principal problème vient de l'opacité de ces machines à voter : le marché est attribué à un industriel qui les conçoit selon un cahier des charges, et qui garanti ensuite leur fiabilité. Problème : quand des essais indépendants sont réalisés, sans aucune aide (documentation, entretiens avec les ingénieurs, etc), on découvre que c'est bourré de défaut de conceptions. Et donc qu'il est compliqué d'accorder confiance au processus de vote.[3]

Une solution simple serait d'ouvrir les sources et plans de ces machines à voter, afin que chacun (expert ou non) puisse les examiner. Problème : les entreprises refusent en invoquant des brevets, secret de fabrication, etc. Donc les citoyens sont obligés de faire confiance à un système opaque, piloté au final par de grands industriels. Pas terrible du point de vue démocratique.

En ce sens, les machines à voter son mauvaises. On retrouve les mêmes reproches pour le vote électronique via internet : systèmes opaques sans contrôles.

Fondamentalement, je ne suis pas opposé à l'utilisation de la technologie dans le processus de vote, mais cela doit être fait Correctement.

Rapport de l'humain au vote électronique

Question : Quand tu parles de paranoïa sur tout ce qui touche à l'identité sur le net, qu'est ce que tu entends par là par rapport au vote électronique ?

L'idée qu'on pourrait connaître le vote et donc les choix politiques d'un "votant électronique"en le traçant ?

Sur internet, une personne est confrontée à plusieurs problématiques opposées et complémentaires quand il s'agit de son identité :

  1. Elle doit pouvoir prouver sans équivoque son identité, quand elle le souhaite : par exemple pour interagir avec sa banque, les administrations, exercer une activité professionnelle, etc.
  2. Elle doit pouvoir masquer son identité, quand elle le souhaite : pour exprimer une opinion sans être inquiété, pour avoir une vie privée… privée, etc.
  3. Elle doit pouvoir ne pas laisser de traces de son activité sur internet qu'elle ne souhaiterait partager. Ce point est le plus délicat à formaliser et à comprendre. Par exemple, une personne peut vouloir partager ses photos de vacances, y compris publiquement, mais ne pas souhaiter que l'on sache quand et où elle a réalisé ce partage (sa localisation dans l'espace et le temps ne regarde personne) Ou bien, une personne peut souhaiter effectuer un achat en ligne, sans que le vendeur puisse établir un profile de consommateur à partir de sa navigation sur la boutique; mais qu'il sache ce qu'elle achète ne pose pas de soucis

Le risque du ① est l'usurpation d'identité. Si le système d'identification est mal conçu ou mal utilisé, une personne peut se faire voler son identité numérique, et donc se faire vider son compte en banque, voir son vote à une élection détourné, etc. Les enjeux sont énormes, donc le principe de précaution est d'usage.

Le risque du ② est le faux sentiment d'anonymat. Si le système d'anonymat est mal conçu ou utilisé, une personne peut se faire démasquer alors quelle pensait être protégée. Ça fait aussi très mal.

Le risque du ③ est la fuite d'informations personnelles. Si le système d'anonymat est mal conçu ou mal utilisé, on a une jolie violation de la vie privée de la personne, et à son insu. Pas glop.

Le vote électronique rassemble une combinaison de ces 3 problématiques : je dois pouvoir voter en sachant que ma voix est traitée de participation fiable (elle ne peut pas être modifiée), tout en empêchant quiconque de savoir comment j'ai voté (franchement délicat, ça), tout en protégeant les modalités de mon vote — quand, comment et pourquoi j'ai voté ainsi — (faisable assez aisément). La combinaison de ces critères pèse très lourd sur la conception et la mise en œuvre, et ce sur toute la chaîne (de l'humain au dépouillement, en passant par le stockage et la vérification par des tiers).

Et comme le vote est un élément crucial de notre société, on ne peut pas se permettre de faire n'importe quoi. Les industriels ADORERAIENT signer des contrats avec l'état pour vendre et entretenir des dizaines de milliers de machine à voter… avec tous les systèmes d'informations qui vont derrière. Curieusement, je suis sur que Thales ou Dassault emporteraient le marché…

Je suis franchement en faveur du vote électronique mais les risques connus sont très grands, sans parler des attaques informatiques qui auront nécessairement lieux contre le système (venant de France ou de l'étranger, d'ailleurs), donc tant qu'on ne disposera pas d'un système sur et fiable à grande échelle, je pense qu'il restera cantonné aux votes de petites ampleurs. Ils existent de nombreuses solutions qui ont fait leur preuves, mais pour diverses raisons techniques et d'usages on ne peut pas faire un passage à l'échelle de la nation.

La confiance dans le vote aléatoire

Question : En dehors du vote électronique, se pose aussi la question du "choix électronique" notamment pour les tirages au sort. Le parti pirate allemand a tiré ses candidats au sort lors des dernières élections. A grande ampleur là aussi, il faut un programme informatique, est-ce que cela ne pose pas les mêmes problèmes de confiance ?

La confiance dans l'aléatoire est également importante, mais ne pose pas de soucis.

La question de l'aléatoire en informatique est désormais correctement maîtrisée pour pouvoir surmonter les problèmes usuels. On peut donc facilement générer de l'aléatoire, à partir d'un ordinateur courant, suffisamment aléatoire pour être utilisable; voir même générer de l'aléatoire fort à partir de phénomènes physiques provenant d'appareils de mesures reliés à un ordinateur.

Une solution très simple pour générer de l'aléatoire de façon fiable, et au vu de tous, est le tirage de dés devant une webcam diffusant en direct l'événement. D'une façon purement immatérielle, on peut également s'appuyer sur des méthodes distribuées : tout le code source est ouvert, chaque participant génère un partie de l'aléatoire et c'est la combinaison des fragments qui donne le résultat final.

lundi 26 septembre 2011

Écologie des données ouvertes

Dans le cadre de mes activités avec le Parti Ꝓirate Rhône-Alpes et le Laboratoire Ouvert Lyonnais, je m'intéresse aux données ouvertes.

Un des objectifs, en plus de la transparence et du renforcement du lien citoyen ↔ administration, est de permettre la mise en place des idées sur les évolutions technologique nécessaires dans la société : accessibilité des données, libre partage des connaissances, démarche généralisée d'innovation…

Une des premières étapes fondamentales est le passage au principe des données ouvertes. C'est pour cela que je commence à travailler avec la Mairie de Lyon. Ce SVP permet d'étayer les discussions qui ont lieu.

Écologie des données ouvertes
Plus de supports visuels de présentation de Damien Clauzel

dimanche 4 septembre 2011

Le Recycleur, une inspiration pour le fablab de Lyon

Le Recycleur ?

Grâce à Biaise, j'ai découvert Le Recycleur, un atelier associatif de recyclage et de réparation de vélos. Le Recycleur est membre de la FUB et fondateur de Pignon Sur Rue, Maison du vélo et des modes doux créée par la volonté de trois associations lyonnaises : La Ville à Vélo et Vélos, Chemins de Traverse et Le Recycleur.

Biaise y allait récupérer et retaper un nouveau vélo pour elle, et moi je l'accompagnais en songeant vaguement à y retendre un câble de frein. Si besoin était, j'ai réaffirmé mon aversion pour les activités manuelles. Et spécialement le travail sur vélo : je trouve cela très salissant (surtout le gras de chaîne), agaçant à cause de la rouille et des bouts-tordus-alors-qu'ils-sont-supposés-être-droits, douloureux quand on s'enfonce des paillettes métalliques sous la peau… bref, ce n'est pas une activité que j'apprécie, mais je comprend tout à fait que d'autres personnes y trouvent ce qu'elles aiment. Pour faire simple, mon attirance envers la mécanique s'arrête aux LEGO techniques, avec de l'électrotechnique[1] à côté.

Regard fablabesque sur Le Recycleur

Le Laboratoire Ouvert Lyonnais (LOL), avec d'autres structures (Les petits débrouillards, le MétaLab) travaille sur la mise en place d'un fablab à Lyon, probablement situé dans le Carré de soie. C'est une démarche complexe en raison du coût, mais aussi stimulante pour bon nombre de personnes.

En passant activement plusieurs heures au Recycleur et en discutant avec les personnes qui le fréquentent de façon régulière, un rapport avec le fablab s'est imposé à moi : au fond, le Recycleur est un fablab de part son approche et son fonctionnement, mais dédié à une activité très précise. On peut même y retrouver des touches de culture hacker, via sa communauté fixie qui pratique des modifications (dangereusement :) intéressantes.

Personnes qui fréquentent le Recycleur

Une des premières choses qui m'a marqué est la forte présence de filles (environ 40%). Pour un environnement mécanique, cela m'a surpris; peut-être est-ce un biais d'informaticien. Il y avait des filles de toutes sortes : mère avec son jeune garçon, geek[2] du retapage de chaîne à la clé de 18 (impressionnant !), étudiante asiatique, cadre dynamique, jeune travailleuse avec son compagnon… les profils étaient très diversifiés.

Également, toutes les classes d'âge sont représentées même si la majorité gravite autour de la trentaine. On croise au Recycleur des retraités qui regardent les jeunes et distillent des conseils, des pré-ado venus changer leur pneu déchiré contre un trottoir, des mamans qui réparent les vélos de leurs fils, etc.

Pour je ne sais quelles raisons exactement, le Recycleur a su attirer et conserver une forte diversification de ses membres. Peut-être est-ce du à l'aspect culturellement répandu du vélo, les économies d'argent réalisés, la géolocalisation d'hyper centre-ville ou encore des considérations environnementales.

Équipement

Le Recycleur dispose de nombreux établis et plans de travail en libre accès, avec des jeux d'outils évolués. Chacun est libre de s'installer et de faire ce qu'il a à faire; l'autogestion est la règle, sous la coordination des animateurs du Recycleur qui veillent au rangement et à l'usage. La pression sociale fait le reste pour assurer un ordre très largement suffisant de l'atelier.

Le financement est assuré par les cotisations des membres (environ 1500), la vente de matériel recyclé, et les subventions.

Entretien et animation

Geeker, c'est bien. Entretenir le local, c'est bien aussi. Si le local est maintenu en ordre au quotidien par tous les membres (rangement, etc.), le nettoyage et l'entretien de fond sont assurés par les 6 salariés de l'association (avec un coup de mains, car les cyclistes sont gentil). Cet aspect est fondamental car il permet de garantir la bonne tenue du local et du matériel, grâce aux missions (ingrates) dont sont chargés les salariés : comptabilité, gestion du stock, dégraissage du sol, entretient du matériel… Toutes ces activités sont très consommatrices de temps, et l'embauche de personne permet de s'assurer de leur exécution.

Également, l'accueil au local est assuré par les salariés qui sont responsables de sa tenue. Ils remplissent également des missions d'animation et de conseil auprès des membres : guidage dans les réparations, réalisation des manipulations délicates, vente de pièces, coordinations des événements de l'association (salons, balades), etc.

Synthèse

Pour faire simple : le Recycleur est très proche d'un fablab dédié à l'activité spécifique du vélo. À la différence d'un fablab plus orienté vers le hack, le Recycleur met l'accent sur la pratique traditionnelle; cela entraine très peu d'expérimentation et d'innovation pour mettre l'accent sur la répétitivité des savoir-faire. Aussi, le fablab que nous voulons mettre en place est plus proche de la productique que de la mécanique.

Ceci dit, il n'y a rien d'extraordinaire non plus dans l'organisation du Recycleur : il fonctionne comme bon nombre d'ateliers associatifs. Mais ce qui fait son intérêt est qu'il est lyonnais, tourne bien, et a une activité orientée mécanique.

Notes

[1] oui, il y a aussi des bouts de métaux qui coupent, mais beaucoup moins. Et surtout PAS DE GRAS (en général).

[2] Biaise, tu vas être contente : j'avais commencé par écrire « geekette » mais j'ai corrigé en « geek ». Ceci dit, furieusement mes doigts cherchent une forme féminine à ce mot. Et « geeke » passe très mal, je trouve.

lundi 1 août 2011

Opération frauduleuse sur compte bancaire, le retour

Depuis la nuit de vendredi à samedi, pour la seconde fois et de la même façon que la précédente, j’ai constaté des opérations frauduleuses sur mon compte bancaire. Il s’agit de cinq opérations par carte bancaire pour 2407,1€ chez différents marchands[1]. Je réutilise donc ma documentation qui avait bien fonctionné.

Carte bleue punie

Je me rend au commissariat de police pour porter plaine. Le jeune agent qui me reçoit m’écoute : je ne sais pas ce qui s'est passé, ni comment ça a été fait; je constate juste un usage frauduleux de mon compte bancaire. Et bien sûr je fais un usage responsable de mes cartes bancaires : Je les surveille « normalement » quand je paie en boutique, je vérifie le SSL pour les transactions en ligne, etc.

L’agent rédige une main courante, dont je récupère juste le récépissé sans en avoir une copie. Également, cette fois-ci je ne signe aucun papier. La procédure aurait-elle changé ?

En revanche, pas moyen de joindre ma banque — la Banque Postale — sur un numéro non surtaxé. Nous sommes samedi donc les centres financiers sont fermés, et la ligne d’appel en cas de problème me laisse en attente. Ce n’est pas sérieux. J'ai donc du attendre lundi matin pour compléter la procédure.

La Banque Postale propose un service de e-carte bleue qu'elle facture 12,50€/an. Vu qu'en 18 mois 2803,73€ ont été dérobés de mon compte bancaire, il serait beaucoup plus rentable pour elle de me proposer gratuitement ce produit plutôt que de vouloir absolument me le faire payer. Ceci dit, comme elle est responsable de mon argent, les frais liés à sa sécurité ne regardent qu'elle (à condition de ne pas augmenter mes cotisations trimestrielles).

En attendant, je m’apprête à recevoir ma nouvelle carte bancaire, et je ne change rien à mes habitudes.

Note

[1] dont un français; fois précédente c'était pour une entreprise de juridiction US; là c'est en France donc on verra si ça change :)

mercredi 27 juillet 2011

Engagement politique

En janvier 2008, j’ai rejoint le Parti Ꝓirate. Cette décision est un peu étrange pour moi, au vu de mon écœurement pour le comportement général de nos élus, mais j’imagine que j’ai du me résigner avec le temps… et la maturité.

Cette volonté d’engagement citoyen n’est en revanche pas nouvelle puisque je milite depuis 1995 en faveur du logiciel libre dans plusieurs structures et projets (APRIL, Debian, MacPorts, etc.) La différence est qu’ici j’ai franchi une étape supplémentaire en m’inscrivant dans une approche politique.

Lors des élections présidentielles de 2007, j’avais été sensible au discours de François Bayrou sur les questions des brevets logiciels, des droits d’auteur, de l’accès aux données publique, ainsi qu’une grande volonté de renforcer la cohésion européenne. Mais je n’ai pas rejoint le MoDem naissant car je n’appréciais pas son objectif de « porter les grands noms du parti ».

Quand à l’action syndicale, elle était de facto exclue car il n’existe pas de syndicat efficace d’informaticiens, et les grands syndicats nationaux sont très peu au fait des problèmes de nos secteurs d’activités.

Comment hacker un politicien ?

En revanche, la naissance du Parti Pirate en Suède courant 2006 m’a tout de suite attiré car il se focalisait sur des questions jusque là maltraitées par les politiques français et européens; avec en fil rouge la place de la culture et de la connaissance dans nos sociétés occidentales.

À l’époque étaient mis en place par le gouvernement différents projets qui m’inquiétaient : collecte systématique de l’ADN des citoyens par la police, surveillance intrusive des télécommunications et d’internet, criminalisation de pratiques socialement établies… Sale temps pour la jeunesse. Sans compté la destruction des services publiques (y compris ceux ayant un budget bénéficiaire !) au nom de raisons idéologiques (et de copinages industriels…). Donc, plutôt que de continuer à lutter (vainement ?) par les habituelles méthodes associatives, j’ai décidé de me lancer dans le Grand Jeu et de rejoindre un parti politique pour agir de l’intérieur: le Parti Ꝓirate.

Étant à ce moment sur Lyon, j’ai eu envie d’explorer ce que pouvait être une action politique locale pour un parti politique international et dématérialisé. J’ai donc mis en place la CRAPꝒ, le premier groupe régional du Parti Ꝓirate, et qui plus est ancré sur le terrain.. Le succès fut immédiat et notre engouement nous a permis de nous faire immédiatement connaître, et reconnaître, par la presse et les élus locaux.

Aujourd’hui, je ne regrette pas cette décision de me « politiser »; j’ai élargi mon horizon, ai été amené a rencontrer de nombreuses personnes intéressantes avec lesquelles je ne suis pas toujours d’accord, et j’ai surtout la sensation d’avoir été utile au travers de mes actions.

Je cerne mieux désormais les problèmes qui minent la question du numérique en France et en Europe : la trop grande proximité entre les élus et les dirigeants de grands groupes industriels, la volonté de résultats à court terme pour servir des intérêts électoraux, ou encore le dogmatisme idéologique en dépit de la réalité du quotidien.

dimanche 29 mai 2011

Positionnement technique sur la nature et le statut de l'adresse IP

En lien avec mon positionnement sur la vie privée et celui sur l'adresse IP, je détaille mon argumentation sur l'aspect technique de l'adresse IP.

Mon approche est de traiter l'adresse IP comme une série de chiffres et de lettres, qui ne peut pas constituer une donnée nominative relative à la personne. Sans volonté forte d'établir un lien entre une adresse IP et un individu précis, l'adresse IP ne conserve que son sens de données technique, qui est sa nature intrinsèque; c'est uniquement le législateur qui souhaite lui imposer en outre une fonction nominative.

L'adresse IP désigne un dispositif technique et pas un être humain

Adresse IP Adresse IP

Une adresse IP ne se rapporte qu'à un dispositif technique, et non pas à un individu qui l'utilise pour se livrer à une activité. Plus exactement, une adresse IP est associée à une IR sur un ordinateur. L'humain n'est pas nécessairement situé physiquement près de cet ordinateur, ni même utilisé par lui directement. Le lien « une adresse IP = un humain » est alors des plus acrobatiques.

S'il était vrai il y a encore dix ans qu'une adresse IP permettait de faire le lien entre une personne et un ordinateur d'une façon très fiable, ce n'est plus le cas de nos jours. Les pratiques et les technologies ont évoluées suffisamment pour aboutir à un découplage toujours croissant entre l'adresse IP et une personne se trouvant en bout de la chaîne de communication. Regardons cela en détail.

Adressage IP dynamique

Le principe de l'adressage dynamique d'adresses IP est une approche technique historiquement utilisée en France, qui permet de maximiser l'exploitation d'un pool d'adresses IP pour des sessions intermittentes de différentes personnes. Mais ce n'est pas le seul cas où elle est présente.

Dans le cadre d'une connexion via un PPP, une adresse IP est assignée à chaque session de connexion. Le FAI peut ou non conserver une trace de chaque adresse distribuée. Toute nouvelle session de connexion entraîne donc la possibilité (sans en avoir la certitude[1]) de se voir attribuer une nouvelle adresse IP. Une adresse IP précise est par conséquent « partagée » par plusieurs sessions de connexion, et donc potentiellement plusieurs ordinateurs et utilisateurs.

Pour lier l'adresse IP dynamique à une IR, il faut rechercher la session concernée où elle est utilisée. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (télécom ou autre) vers le FAI,

Translation d'adresses

Structured Wiring Structured Wiring

Une adresse publique IPv4 coûte cher[2]. Quand il s'agit pour une structure de monter son réseau informatique, avec des postes devant accéder à internet, il est très souvent fait appel à des méthodes, telles le NAT, qui permettent de diminuer les coûts. Le partage d'adresse IP publique est l'une d'entre elles.

Le principe est de rassembler les ordinateurs sur un réseau local à la structure, et d'établir une liaison entre ce dernier et le FAI via une passerelle. Chaque ordinateur du réseau local « voit » alors l'ensemble des machines, mais les agents extérieurs ne peuvent dialoguer directement qu'avec la passerelle. Vu de l'extérieur, il n'y qu'une seule IR dans la structure, ce qui ne permet pas d'identifier une ressource précise sur le réseau local.

Pour lier l'adresse IP à un IR derrière un NAT, il faut interroger les services qui réalisent la translation d'adresses IP. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC par exemple), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

Réseau privé

Dans les grandes structures il est courant que les connexions à internet se fassent au travers d'un VPN, et ce pour des raisons de sécurité (chiffrement des transactions), d'extranet sur multisite ou encore de besoin de structuration logique des systèmes.

Pour lier l'adresse IP à un IR derrière un VPN, il faut employer la même approche que pour un NAT : interroger les services qui réalisent l'opération. Il est nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC, adresse IP locale au réseau interne), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

IPv6

L'IPv6, en plus d'apporter une multitude de nouvelles d'adresses IP disponibles, introduit de nouvelles capacités dans les interconnexions réseau. Par exemple, la possibilité d'assigner plusieurs adresses IP à la même IR, d'en changer dynamiquement, ou encore de définir des routes précises à suivre.

La façon de lier une adresse IPv6 à une IR est actuellement flou, car les pratiques sont encore en cours d'élaboration. L'IPv6 fait appel à une collection de technologies qui permettent l'interconnexion dynamique de systèmes, avec des techniques natives de routage avancé. Plusieurs méthodes utilisées pour l'IPv4 sont envisageables mais doivent être validées; et elles apporteront au plus le même niveau de certitude que pour l'IPv4 (à savoir : faible).

Wifi ouvert

De plus en plus, l'accès à internet est pensé comme un des droits fondamentaux du citoyen. Également, la numérisation croissante de la société pousse à la dématérialisation des administrations et des entreprises. Le résultat est un besoin accru d'accéder à internet tout au long de la journée et de la vie. Il y a 3 familles d'acteurs dans l'approche du wifi ouvert.

  • les entreprises : bars, restaurants et autres lieux de commerce proposent à leur clients des connexions sans fil à internet
  • les collectivités : bibliothèques, wifi urbains (tel Paris Wifi)
  • les particuliers :

WiFi ouvert

Les connexions à internet, via un wifi ouvert, ne sont pas liées à l'identité d'une personne : aucun contrôle d'identité n'est fait part du fournisseur de service (la loi l'interdit). Il est donc impossible de lier une adresse IP à une IR.

Accès mobile (roaming)

L'essor des terminaux mobiles (téléphone, tablette, etc.) a non seulement augmenté le nombre de dispositifs en ligne, mais également leurs profils de connexion. Ces terminaux, contraints par l'environnement urbain, passent leur temps à se connecter à des points d'accès, à s'en déconnecter, reconnecter, et à basculer de l'un vers un autre.

Ces profils de connexion, qui peuvent être extrêmement dynamiques, sont gérés de façon différentes au niveau technologique, ce qui implique différentes approches pour associer une adresse IP à une IR. Les accès étant réalisés via des abonnements commerciaux, c'est plutôt vers eux que se fait l'identification de la personne, et non pas au niveaux des terminaux.

Proxies avec antémémoire

Surtout utilisé dans les grandes structures sur des ressources externes fréquemment consultées, les proxies avec antémémoire permettent de ramener une copie locale de ressources distances. Lors de la demande de consultation des ressources, le proxy sert la copie locale au lieu d'effectuer un transfert vers internet.

Des exemples d'utilisation de proxies avec antémémoire :

  • il est courant pour des universités d'effectuer quotidiennement un cache miroir de sites web d'actualité (Le Monde, New-York Times…)
  • mise à jour de logiciels informatique : chaque machine du réseau local ramène les données depuis le cache local au lieu d'aller les prendre sur internet, ce qui encombre la bande passante vers le FAI.

Vu de l'extérieur, les connexions à des services sont effectuées depuis le proxy, et non pas depuis l'ordinateur d'un utilisateur. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Proxies d'identification

Digital Identity Digital Identity

Les proxies d'identification sont utilisés pour se connecter à des ressources en accès restreint (par exemple, des publications scientifiques sous licence commerciale). Les accès sont accordés au niveau du serveur pour une plage d'adresse IP données (université, entreprise, etc). Afin de pouvoir accéder au service, il faut alors le faire depuis une adresse IP autorisée. Cela ne pose pas de problème quand on est sur le site, mais lors d'un déplacement (conférence, télétravail, etc) l'accès à la ressource n'est pas possible. Passer par un proxy situé dans la plage d'adresses IP autorisées permet de résoudre ce problème.

Comme pour un proxy avec antémémoire, l'adresse IP visible depuis l'extérieur est celle du proxy, et non celle de l'IR de la machine de l'humain. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Outils d'anonymat

Différents outils sont actuellement utilisés pour protéger l'identité des utilisateurs sur internet. On peut citer notamment :

  • TOR : outil de proxy anonymé
  • GNUnet : système de proxy anonymé pour transferts de pair à pair
  • Freenet : système de publication et consultation décentralisé, anticensure, avec redondance
  • I2P : outil de transfert de pair à pair sécurisé et anonymé
  • MixMaster : outil de courrier électronique anonymé

Naturellement, toute tentative d'identification est vouée à l'échec. Lier une adresse IP a une IR n'a pas de sens au regard de ces outils. De plus, pour certain il est même impossible d'affirmer qu'un utilisateur les a utilisé ou non; le doute est alors grand quand il s'agit de lier une personne à un transaction informatique.

Conclusion

Au regard de tous les impacts qu'ont les dispositifs actuels de routage informatique sur l'adresse IP, il me semble dangereux de statuer sur la valeur nominative de l'adresse IP : cela entraîne des fausses identifications et donc des accusations portées à tord.

Le réel danger pour l'anonymat de l'utilisateur n'est pas dans l'utilisation de son adresse IP (nous avons vu que cela était beaucoup trop aléatoire), mais dans le traitement de son profile. Chaque individu à une façon propre d'utiliser un système informatique (site web, application, etc). En analysant le comportement d'un utilisateur sur un site web, on peut en dresser un profile de navigation. L'utilisateur peut ensuite changer d'adresse IP, d'ordinateur et même de pays, il sera toujours identifiable par la façon dont il navigue sur le site web.

Plus intéressant : il est possible d'identifier ce même utilisateur sur un autre site web, en y appliquant son profile d'usage. Même sous des identités différentes, depuis des connexions différentes, il est possible d'établir un lien entre les 2 comptes car le profile d'usage sera le même. Et ceci se réalise entièrement sans utiliser l'adresse IP.

Encore plus intéressant : ces profiles d'utilisations peuvent permettre de « prédire » le comportement des utilisateurs sur des sites web qu'ils n'ont pas encore visité, de suggérer des publicités ciblées, de reconstruire des réseaux d'amis, etc.

Donc vouloir protéger son anonymat en sacralisant l'adresse IP n'a pas de sens : cette série de chiffres et de lettres ne porte aucune information nominative ni personnelle. Les informaticiens eux-même ne s'appuient plus dessus pour identifier les utilisateurs sur leurs systèmes, la justice doit faire de même durant ses enquêtes.

En revanche, il est beaucoup plus important de légiférer sur le profiling : dans quelles conditions peut-il être effectué ? Jusqu'à quel point ? Comment doit-on gérer les profiles créés ? Comment intégrer l'utilisateur dans leur cycle de vie et leur utilisation ? Ce sont là des questions beaucoup plus délicates que le statut de l'adresse IP car elles concernent des données complexes qui, pour le coup, traitent directement de l'être humain dans ce qu'il a de plus profond : la nature de sa pensée.

Notes

[1] le hasard, en informatique, on sait ce que c'est… Une personne qui se reconnecte immédiatement après une déconnexion peut se voir attribué la même adresse IP pour différentes raisons : c'est la seule de disponible (le pool est chargé), l'algorithme applique une méthode de tri et la demande est au « mauvais » endroit de la liste, le serveur donne la priorité au réadressage des adresses précédentes, etc.

[2] Microsoft rachète 666 624 adresses IPv4 pour 7,5 millions de dollars

samedi 7 mai 2011

Positionnement sur la nature et le statut de l'adresse IP

En lien avec mon positionnement sur la vie privée, je prend aussi position sur la nature et le statut de l'adresse IP.

Rappel sur l'IP

Une adresse IP est une série de chiffres et de lettres qui permet de contacter un dispositif informatique au travers d'un réseau, via une méthode de communication spécifique (protocole IP). Ainsi, tous les ordinateurs connectés à internet ne sont pas obligatoirement désignés par une adresse IP; ils le sont en revanche dans l'immense majorité des cas, mais pas de façon unique : un ordinateur a souvent plusieurs adresses IP qui permettent de le joindre et ces adresses peuvent changer [1].

Ce que (ne) dit (pas) la loi

Juridiquement, le statut de l'adresse IP est incertain : tantôt un juge la traite d'un manière, tantôt un autre la classe différemment. D'où un flou qui n'arrange personne en cas de dépôt de plainte [2].

Ainsi, pour la justice l'adresse IP est actuellement :

  • soit une donnée purement technique qui ne porte pas de valeur particulière et sert uniquement à l'interconnexion des équipements;
  • soit une information nominative qui permet d'identifier une personne derrière un ordinateur;
  • soit quelque chose entre les deux, une sorte de données technique qui peut devenir une fiche d'identité au travers d'un traitement adapté et en liaison avec d'autres données.

En résumé : il y a donc une grande incertitude sur le statut de l'adresse IP en France, ce qui ouvre la porte à toutes sortes de problèmes, mais aussi à des possibilités d'utilisation.

Networking 101 Networking 101

La question de savoir si l'adresse IP permet d'identifier (ou non !) la ou les personnes qui ont utilisé un ordinateur ordinateur est critique, car elle permet le traitement judiciaire : seule l'autorité légitime pour poursuivre l'enquête (police ou gendarmerie) pour obtenir du fournisseur d’accès l'identité de l'utilisateur

En effet, l'adresse IP est une série de chiffres et de lettres qui ne constitue en rien une donnée indirectement nominative relative à la personne dans la mesure où elle ne se rapporte qu'à une machine, et non à l'individu qui utilise l'ordinateur pour se livrer à une activité.

On a donc bien une différence entre l'identification d'une machine, et l'identification d'un humain. La mise en relation n'est pas automatique et doit être prouvée.

Lorsqu'on lis le Décret n°2011-219 du 25 février 2011 « relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne », ce n'est pas plus clair pour autant : si les particuliers, associations et autres n'ont pas le statut juridique de « fournisseur d'accès à internet » (qui est soumis à une autorisation de l'ARCEP), ils n'ont pas non plus nécessairement le statut juridique d' « hébergeur » (les critères sont bordéliques). La loi n'apporte donc pas réponse aux questions posées.

Je comprend la loi comme disant entre les lignes que l'IP n'est pas juridiquement classée comme une donnée d'identification nominative, et n'est donc pas pas soumise à un encadrement spécifique pour les particuliers et associations.

Les logs, en pratique

Dans le cadre des services informatiques sur internet, il est habituel que ceux-ci conservent des enregistrements sur leurs activités et les dispositifs avec lesquels ils interagissent : ce sont les « logs ».

Techniquement, un log est juste une trace numérique que l'on défini comme on veut. Il n'y a donc pas un seul format de log, mais une multitude ayant des natures et contenus différents. Un même service peut conserver des enregistrements des interactions homme-machine et machine-machine sous plusieurs formes plus ou moins explicites. Pour parler de log, il faut donc bien le préciser.

Person Network Person Network

Le mot log ne doit pas être tabou de la discussion sur la vie privée en le classant immédiatement comme pratique intrusive; il est indispensable au bon fonctionnement du net, car le log constitue la mémoire de travail des services. Sans log, toute l'informatique navigue à vue.

Dans le cadre d'un log d'apache au format combiné, je comprend que le log est anonyme, vis à vis de la loi, car l'adresse IP n'est pas une donnée qui permet à elle seule d'identifier un individu.

Ce qui me laisse perplexe, c'est la double valeur que des gens prêtent à une adresse IP. Je constate les deux discours suivants :

  1. Dans les transferts par BitTorrent, on ne peut pas identifier l'utilisateur car une IP n'est pas une personne, c'est une simple information technique pour faire circuler les données; elle peut être falsifiée, détournée, contrefaite…
  2. Dans les logs de services web (ou autres tels que le courriel), on peut identifier l'utilisateur par son adresse IP, car c'est une information nominative.

D'où ma remarque : il faut être cohérent et se poser les questions suivantes :

  • supposément, qu'est-ce qui oblige à anonymer les logs d'un serveur web ?
  • supposément, qu'est-ce qui interdit de publier les logs, anonymés ou non, d'un serveur web ?
  • un particulier ou une association mettant en ligne un site web non-participatif (c'est à dire que les visiteurs ne peuvent pas contribuer à son contenu) sont-ils des « hébergeurs » au sens de la loi ?
  • quels sont les critères qui permettent de qualifier une donnée comme étant nominative ou qui permette de réaliser l'identification d'une personne ?

Réflexion dans le cadre du Parti Ꝓirate

Le Parti Ꝓirate (PꝒ) a pris position sur le fait que l'adresse IP n'est pas une donnée nominative qui permet d'identifier la personne qui télécharge via BitTorrent. Il me semble donc logique de conclure que l'adresse IP n'est pas, pour le Parti Ꝓirate, une donnée nominative qui permet d'identifier une personne se connectant à un service web.

Le fait est que, pour qu'il y ait publication, il faut auparavant qu'il y ait collecte.

Prenons le cas du PꝒ qui, très probablement (on va dire que oui si ce n'est pas le cas) conserve un log des transactions sur son serveur web.

Est-ce que je peux demander au PꝒ de consulter et supprimer de ce log toutes les informations personnelles qui me concerne ? Bien sur, c'est ce que la loi liberté et informatique de 1978 me garanti. En revanche, le PꝒ va très certainement me répondre « on veut bien, mais on ne peut pas : on n'a pas de données personnelles sur toi ».

Qu'à cela ne tienne, je demande alors au PꝒ de me dire tout ce qui concerne l'adresse IP de mon ordinateur (par exemple, 82.239.197.205). Et là, le PꝒ me répond « heu, qu'est-ce qui me prouve que c'est bien toi derrière cet ordinateur, et pas quelqu'un d'autre ? Et même si c'est le cas, vous n'êtes pas plusieurs dans ton foyer à utiliser cet ordinateur ? ». Godferdom ! Est-ce que le PꝒ refuserait de se plier à la loi ? Non, il ne fait que l'appliquer strictement, car la loi ne l'oblige pas de communiquer tout ou une parti des log de son serveur web.

Si la collecte d'adresse IP est obligatoire à différents niveaux pour plusieurs raisons, la publication de log anonyme de serveur web est donc bien un choix que l'on peut faire, ou pas.

Conclusion

À mon sens, cette mise à disposition d'informations est neutre sur l'usage : un individu peut s'en servir pour faire de la recherche scientifique (ce qui est légal), pour assurer de façon neutre le bon fonctionnement des systèmes informatique (c'est souhaitable), mais pas pour espionner une personne (c'est illégal). Le PꝒ n'endosse pas ici le rôle du législateur qui fait la loi, du juge qui l'arbitre, ou du policier qui la fait appliquer. Il se borne à faire ce qu'il veut, dans le cadre de cette loi.

De la même façon qu'on n'interdit pas la vente des couteaux en supermarché sous prétexte que quelqu'un pourrait faire quelque chose de mal avec, il ne faut pas, à mon sens, interdire a priori le partage des données sous prétexte que cela peut être dangereux.

T3 - L'anonymat T3 - L'anonymat

L'argument le plus courant pour refuser le partage des logs d'un serveur web est le droit à l'anonymat. L'adresse IP pouvant être utilisée (au même titre qu'un numéro de téléphone, une plaque d'immatriculation, etc) pour réaliser l'identification une personne, il faut alors la protéger. Je ne suis pas entièrement de cet avis.

S'il était vrai il y a encore dix ans qu'une adresse IP permettait de faire le lien entre une personne et un ordinateur d'une façon très fiable, ce n'est plus le cas de nos jours. Les pratiques (roaming, réseaux ouverts…) et technologies (NAT, IPv6, VPN) ont évoluées suffisamment pour aboutir à un découplage toujours croissant entre l'adresse IP (qui pointe vers un dispositif technique) et une personne se trouvant en bout de la chaîne de communication.

Il me semble dangereux de statuer sur la valeur nominative de l'adresse IP : cela entraîne des fausses identifications et donc des accusations portées à tord, et bride l'innovation en contraignant fortement la collecte et le travail sur des données. L'objectif final étant ici de forcer l'anonymat sur internet, je ne pense pas que ça soit la bonne méthode.

De plus, l'anonymat doit être un choix, garanti par la loi, et non une obligation. Prendre position en faveur d'un anonymat forcé, c'est pour moi vouloir maintenir une conception citadine de la vie privée datant des années 80. Les populations ont changées, les outils et les pratiques aussi, il ne faut donc pas imposer une stagnation législative qui empêche l'accompagnement de la vie.

À lire aussi

Notes

[1] cas de l'IPv6 qui permet d'affecter plusieurs adresses à la même interface

[2] CF les commentaires de Nicolas Herzog et la fiche Jurispédia sur l'adresse IP

mercredi 4 mai 2011

Positionnement sur la vie privée

Il est d'actualité de réfléchir sur la place et la valeur de notre vie privée dans la société. Cependant, les gens attachent des notions différentes aux mots « vie privée », ce qui amène à des mauvaises surprises quand les personnes qui pensaient défendre la même idée se découvrent en fait, si ce n'est opposées, tout du moins en désaccord.

Mon but n'est pas ici de proposer une définition de ce qu'est la vie privée, mais de faire tourner les concepts qu'elle inclue et de me positionner. À titre personnel, j'ai cependant tendance à me référer aux travaux d'Alexandre Soljenitsyne.

La notion de vie privée que nous avons actuellement remonte aux années 1980, avec l'individualisation de la société : les gens basculent d'une vie collective à une vie individuelle, ce qui entraînent un changement de regard sur la notion d'identité et sa portée. Il est d'ailleurs intéressant de constater que les membres de la nouvelle génération (les moins de quinze ans) ont une toute autre vision de la vie privée : pour eux elle se conçoit en groupe, au sein d'une clique [1]. La granularité a encore changé, et ce encore plus rapidement qu'auparavant ; c'est le phénomène d'accélération.

Anonyme parmi les anonymes Avant les années 1980, la notion de vie privée était différente : elle se définissait plus largement au niveau collectif : la vie de village, la vie de quartier, etc. Tout le monde se parlait, et tout se savait au travers des discussions dans les lieux publics : marchés, sorties de messe, bistro… Les problèmes de couple ou de santé, les changements dans la vie, tout était discuté et commenté mais pas nécessairement en face de tout le monde. Il était ainsi « normal » pour les personnes de partager des détails sur leur vie, qui seraient jugés très personnels au regard des pratiques de 2010.

La notion de « vie privée » n'est donc pas quelque chose d'absolu, de figé : elle évolue dans le temps en fonction des sociétés et des modes de vie. On ne peut pas dire qu'il existe une seule notion de la vie privée, qui pourrait être appliquée à tous les habitants de France. Et encore moins du monde. Cela est aussi vrai au sein de la société françaises : les différents groupes socioculturels ont différentes pratiques sur « ce dont on ne parle pas ». Cela peut être le salaire, la santé ou encore les émissions que l'on regarde à la télévision. Ces pratiques sont aussi variées que changeantes, ce qu'il convient de retenir est simplement que les mots « vie privée » n'ont pas le même sens d'une personne à l'autre.

Alors, qu'est-ce qui est pour moi la vie privée ?

Le droit de vivre ma vie personnelle en public, sans que l'on m'en tienne rigueur. Par exemple :

  • déjeuner dans un restaurant en compagnie d'élus politiques qui ne partagent pas les valeurs des personnes avec lesquelles je travaille;
  • pouvoir parler de mes loisirs en dehors de mon temps de travail, sans que cela ne soit utilisé à tord dans le cadre de mon activité professionnelle;
  • émettre un avis sans que celui-ci soit perçu comme étant un message relayé au nom de mes employeurs, associations ou groupes.

Mais c'est aussi le droit de vivre ma vie personnelle en secret lorsque je le souhaite. Par exemple :

  • ma correspondance entre amis, qui est directe et explicite car destinée à des personnes de confiance qui me comprennent;
  • ce que je fais chez-moi, où je ne suis pas en représentation publique;
  • ce que je pense, et ce que je crois, car cela touche à la partie la plus intime de ma personne, qui fait ce que je pense et veut être.

D'une façon plus générale, je définirais simplement ma « vie privée » en disant qu'il s'agit de tout ce que je ne déclare pas explicitement comme étant ma « vie publique », qui est celle où je suis en représentation : en entreprise et quand j'enseigne, que j'interviens au nom de quelqu'un ou de quelque chose. Ma vie privée est ce que je revendique comme devant être ignorée si vous vous intéressez à moi dans le cadre public. En ce sens, c'est une vision assez proche du cyberpunk où l'individu est anonyme au milieu de la foule : sans être masqué, il reste ignoré car inobservé.

Note

[1] un cercle restreint de personnes avec un maillage structurant (quasi) complet des relations

dimanche 24 avril 2011

Regard sur le conflit des générations dans le monde de l'entreprise

Problématique : différentes façons de vivre en entreprise

La fin de la génération du baby boom et la montée en puissance de celle des natifs du numérique[1] donnent lieu a des croisements intéressants en entreprise : les pratiques des seniors, établies depuis les années 60, et celles des nouveaux travailleurs, nourris au web social, sont de nature très différentes.

Touche Entrée d’un clavier

Pour faire simple, nous avons affaire à deux générations :

  • l'ancienne génération : organisée en hiérarchie pyramidale, avec la recherche et l'accumulation du pouvoir; les relations de travail s'inscrivent dans un rapport de force
  • la nouvelle génération : organisée de façon horizontale, avec la mise en avant du partage et des interactions; les relations de travail se fondent sur la collaboration étalée dans l'espace et le temps

Les protagonistes étant posés et le milieu de l'entreprise étant un endroit privilégié pour la naissance des tensions humaines, il ne nous reste plus qu'à observer comment toutes ces personnes vont s'adapter et travailler ensemble. Il y a plusieurs possibilités.

Possibilité : la nouvelle génération doit entrer dans le moule de l'ancienne

Les anciens étant aux commandes de l'entreprise (direction, responsabilités, etc), le changement est verrouillé : saugrenu de remettre en question quelque chose qui a fait ses preuves ! La nouvelle génération claque les talons et se plie aux pratiques en vigueur. Il se produit alors un décalage de plus en plus grand entre la façon de penser et de travailler de l'entreprise, et celle de la vie quotidienne qui continue d'évoluer.

Les perspectives sont très sombres pour l'entreprise, et nul doute que les jeunes employés ne songent qu'à une seule chose : partir vers des lieux plus accueillant. L'entreprise perd son potentiel humain et doit faire face au changement sans les ressources internes nécessaires.

Possibilité : l'ancienne génération s'adapte

Consciente que la société a changé et que l'entreprise doit faire de même pour la suivre, l'ancienne génération se met aux pratiques actuelles : communication des idées en amont, partage des responsabilités, réorganisation de la gestion de projets, outils de travail… tout y passe. À grands renforts de formations en groupe et de coaching individuel, les fax sont mis au placard pour être remplacés par des courriers électroniques.

L'ancienne génération fait alors sienne les pratiques de la nouvelle. Soyons réalistes, cela ne se produit que très rarement.

Possibilité : rien de significatif n'est fait

Devant l’ampleur de la tâche à accomplir et les montagnes de réticences passives et actives à vaincre, les RH préfèrent souvent baisser les bras et s'en remettre « à la bonne volonté de chacun ». Sans l'appui d'une direction impliquée, il est difficile pour eux de mettre en place une telle évolution. Cela aboutit à deux suites possibles.

Le conflit ouvert

Office war

Laissés à eux-même, les membres de l'entreprise s'auto-organisent. Des clans se forment entre les « connectés » et les « déconnectés » : les communications se font respectivement par messagerie instantanée et par affichage sur le tableau à épingle, la mémoire des projets est éparpillée entre wiki et chemises cartonnées, et des gens refusent de travailler ensemble.

Le résultat est l'explosion de la force de l'entreprise, qui conduit inévitablement à sa chute et à la fuite de la nouvelle génération (ce qui revient au même).

La sélection naturelle

L'autre dénouement possible est la réalisation de la théorie scientifique de l'évolution : les plus adaptés au changement survivent.

When Sysadmins Ruled the Earth

L'ancienne génération étant principalement caractérisée par son âge qui entraîne des divergences culturelles avec la nouvelle, c'est tout naturellement qu'elle cède sa place à cette dernière avec une vitesse de plus en plus grande. Le départ en retraite évacue la question de quel style de travail l'entreprise doit adopter, car la nouvelle génération se retrouve de facto majoritaire avec le temps qui passe.

Durant cette période de transition les tensions grandissent habituellement de plus en plus, cela rend la vie interne de l'entreprise compliquée. Ou bien, l'ancienne génération se retranche peu à peu dans une tour d'ivoire et le « corps » de l'entreprise se retrouve alors sans « tête »; cette situation n'est pas non plus des plus avantageuse…

Conclusion

Mon ressenti de l'évolution du conflit (technologico)culturel de l'entreprise est très sévère; j'en suis conscient, les gens des RH me le disent régulièrement. Mais pour avoir visité bon nombre d'entreprises et avoir mis les mains dans leur cœur le plus intime (leurs systèmes d'information), je ne peux que constater les oppositions frontales entre des groupes au sein des entreprises dont la taille dépasse quelques dizaines de personnes; la définition de ces groupes se faisant principalement au final sur l'âge, car cela engendre toute l'approche sociale et les utilisations des technologies qui sont faites par les personnes.

Je n'ai malheureusement pas de solution simple à proposer : si elle existait, nul doute qu'elle serait déjà mise en place. Mais la nécessité de faire correspondre l'entreprise aux pratiques de la société est indiscutable.

Note

[1] les digital natives, pour nos amis les Décideurs Pressés

jeudi 19 août 2010

Les chercheurs, la voiture et le plot : une réflexion sur l'usage de la force brute

Au LIRIS, nous n'hésitons à pas donner de notre personne pour résoudre les problèmes. Surtout quand il ne sont pas du domaine de nos spécialités. Laissez-moi vous raconter une histoire.

L'histoire

Il était une fois, un groupe de chercheurs qui sortaient de leur laboratoire afin de rentrer chez-eux.

Chemin faisant, ils se firent héler par une splendide demoiselle aux doux yeux maquillés tel le dieu Ra. La jeune fille était bien en peine car sa voiture, suite à une mauvaise manœuvre, se trouvait perchée sur un plot de béton.

Voiture coincée

Les chercheurs étaient emplis de bonne volonté et s’approchèrent afin d’examiner cette curiosité. Ils se mirent à tourner autour de la voiture, à palper des éléments, à poser des hypothèses et à estimer les différents paramètres.

Leur conclusion fut sans appel : oui, cette voiture était effectivement bloquée sur le plot en béton, et le dégagement allait être une opération délicate car son dessous commençait à être endommagé.

Voiture coincée, vue de dessous avant, protection endommagée
Voiture coincée, vue de dessous avant, protection endommagée

Une fois ce constat établit, restait aux chercheurs à proposer et à mettre en œuvre une solution. En effet, la demoiselle en détresse n'avait pas fait appel à eux pour lui apprendre ce qu'elle savait déjà (à savoir que sa voiture était coincée sur un plot de béton), mais bien pour y apporter une réponse.

Comme nos chercheurs étaient emplis de bonne volonté et se sentaient d'humeur virile, ils affirmèrent vouloir relever ce défi. Mais comment faire ? Deux courants de pensée apparurent.

Il y avait d'une part des chercheurs, emportés dans un élan idéaliste, qui songeaient à fournir des appuis supplémentaires à la voiture afin de lui permettre de se mouvoir de nouveau; et donc de se dégager par elle-même. En langage courant on appelle cette technique « mettre une rampe sous les roues ».

Et d'autre part, des chercheurs (sans doute pressés de rentrer chez eux vu l'heure déjà tardive; qui pourrait leur en vouloir ?) préféraient dégager la voiture à la main en la portant.

En personnes civilisées, les chercheurs se sont mis à débattre du pour et du contre de ces deux approches. Pendant que la demoiselle en détresse commençait à désespérer de voir son problème résolu (surtout que, apparemment, la voiture n'était pas à elle…).

Ne pouvant arbitrer, mais restant toujours bons collègues, les chercheurs établirent le compromis de réaliser les deux solutions.

Le premier petit groupe de chercheurs s'en allât emprunter sur un chantier voisins des matériaux de construction : parpaings, planches épaisses, cales… ils étaient certains d'y trouver les ressources nécessaires à leur entreprise.

Pendant ce temps, hésitant sur la conduite à tenir durant l'expédition du premier groupe, le second groupe de chercheurs rassurait la demoiselle en détresse. Se faisant, les chercheurs examinaient aussi la voiture; cherchant qui des points de levage, qui estimant l'effort à fournir pour lever et porter la voiture, etc.

Voiture libérée

Finalement, n'y tenant plus et ne voyant toujours pas revenir le premier groupe, les chercheurs du second se rassemblèrent autour de la voiture, la levèrent et la portèrent au delà du plot bétonné.

Folle de bonheur, la demoiselle remercia ses sauveurs et s'en allât rejoindre son prince charmant. Ne voyant toujours pas revenir ceux du premier le groupe, les chercheurs se dispersèrent pour rentrer chez eux.

Nul ne sut jamais ce qu'il advint des autres chercheurs partis en quête de matériaux.

Conclusion

Il ne faut pas sous-estimer la capacité de la force brute à résoudre un problème complexe ou sensible.


Discussion

Régulièrement dénigrée dans le monde de la recherche où elle peut être qualifiée d' « inélégante » et de « simpliste », la force brute n'est pas pour autant dénuée de qualités.

En effet, utilisée correctement, elle permet de répondre à un besoin avec des coûts modérés et une mise en œuvre rapide.

Par exemple, supposons que nous aillons à examiner 30000 heures de vidéo provenant de caméras de surveillance pour en relever les passages d'un personne. Les images, qui proviennent d'appareils de qualité moyenne, sont régulièrement floues ou bruitées.

Quelle est la solution la plus rentable ? Concevoir et développer un logiciel d'analyse d'image avec détection de formes et reconnaissance de visages, ou d'embaucher 100 chinois 10 heures par jour durant 30 jours ?

Dans le premier cas, il faut recruter des experts, des ingénieurs et des développeurs dans de nombreuses disciplines : génie logiciel, analyse de signal, traitement de données temporelles, etc. Cela coûte cher et l'estimation du temps nécessaire à la mise en œuvre est imprécise.

Dans le second cas, avec 100 chinois payés $5 par jour durant 30 jours, le coût sera de $15000 et le travail aisé à planifier.

Certes, on peut avancer que le développement du logiciel de reconnaissance est un investissement et permet donc de diminuer le coût unitaire à la longue. Mais en contrepartie, il est moins adaptable que les humains à qui on pourra demander de rechercher dans les images une voiture, une personne portant une valise précise, etc.

Il est également important d'évaluer le coût de maintenance : revient-il plus cher de remplacer un élément déficient (pour cause de maladie ou de casse) d'un système base sur la force brute (tel un ouvrier chinois ou encore un ordinateur basic), ou bien de remplacer un élément d'un système sophistiqué (tel un expert international ou un supercalculateur intégré) ?

Malgré tout, il ne faut pas oublier que l’apparente simplicité d'une solution à base de force brute est illusoire. Cette approche demande des investissements en coordination et en gestion des nombreux éléments : il est loin d'être évident d'interconnecter des milliers d'ordinateurs, et lorsqu'il s'agit de travailleurs humains le support devient une tâche à part entière (rotation d'équipes, restauration, commodités, etc.)

Le choix de la stratégie d'approche intervient tôt dans le cycle de résolution de problème; on constate qu'il peut avoir un impact significatif sur le reste du projet. il est donc important d'évoquer la question suffisamment tôt, par exemple durant la phase d'analyse, afin de ne pas se retrouver piéger.

- page 2 de 4 -