Mot-clé - positionnement

Fil des billets - Fil des commentaires

jeudi 29 septembre 2011

Positionnement sur le vote électronique

Dans le cadre de ses travaux de recherche sur les formes de démocratie en politique, Jonathan Bocquet m'a posé quelques questions sur le vote électronique, la perception que j'en ai, et comment le Parti Ꝓirate se positionne à son sujet.

tl;dr : Le vote électronique est compliqué, mais il faut y passer dès que c'est fiable.

Les outils de vote

Question : Dans quelle mesure le vote électronique est-il souhaitable et réalisable ?

Concrètement, le gros avantage du vote papier est l'accessibilité : tout le monde, même les illettrés, peuvent participer au dépouillement : il suffit de faire une croix sur un tableau chaque fois qu'on voit un dessin particulier sur le bulletin. Pour connaître le résultat, on regarde le candidat qui a le plus de croix. C'est ce qui rend le vote papier si fort : tout le monde peut voir de ses propres yeux ce qui se passe.

Le vote électronique supprime cette possibilité à cause de la dématérialisation : on est obligé de faire confiance à la machine (et donc aux informaticiens qui l'ont conçue, à ceux qui la font tourner, etc). Les procédures de vérifications sont délicates, la fraude numérique est difficile à suivre, etc. Les arguments sont connus.

Ceci dit, le vote électronique présente des avantages : rapidité de déploiement d'un vote par internet (ce qui veut dire que les citoyens doivent avoir un accès au net), coût de mise en place d'un vote très faible, rapidité et fiabilité du comptage des voix (si pas de fraude, bien sur :)…

Les machines numériques à voter, en revanche sont une aberration : elle prennent le pire des 2 approches : non seulement ça coûte cher, c'est complexe, mais en plus ça introduit le doute dans la fiabilité. À proscrire.

Donc avec les 3 systèmes (papier, machine et internet), il y a du pour et du contre; mais le contre est bloquant car un vote doit absolument être perçu comme fiable pour être accepté par les citoyens (qui voterait dans une procédure pertinemment connue pour être sciemment faussée ?)

Les chercheurs scientifiques se sont donc penché sur cette question : comment concevoir un vote numérique qui répondrait aux critères d'admissibilité tout en proposant un gain sur le vote papier actuel ? On commence à avoir des réponses, via notamment le bulletin de vote à coupon détachable[1].

Pour un vote entièrement dématérialisé, des choses se font du côté du gouvernement via le projet d'identité numérique, IdéNum[2]. On commence à avoir un certain retour d'expérience avec des travaux réalisés dans le cadre des impôts et de la santé, au niveau du couplage de la garanti de l'identité et l'anonymisation des données tout en les traçant.

Mais au final, même si je suis convaincu qu'on disposera de méthodes et d'outils pour réaliser des votes entièrement numériques (ce qui serait Bien à mon sens), ça sera un problème politique et même de société : veut-on d'un vote qui ne soit pas papier ?

Les outils de vote au sein du Parti Ꝓirate

Question : Est-ce que certaines décisions du PP ont déjà été prises électroniquement ? via un sondage forum formalisé ou non formalisé ? autre ?

Au niveau du PꝒ, pas de position officielle car c'est le bordel : des gens sont paranoïaques sur tout ce qui touche à l'identité sur le net, et d'autres veulent plus d'ouverture, donc pas moyen de trancher en l'état. D'où l'intérêt des cellules locales qui permettent de forger des convictions propres à des groupes de personnes, qui peuvent même aller à l'encontre (dans une certaine mesure) de la politique générale du PꝒ.

De très nombreux votes mineurs informels sont toutefois réalisés de façon électronique : choix du design de la carte de membre, de version d'une affiche, de formulation de phrase dans une publication, choix de date de réunion, etc.

Habituellement, ça se fait sur les forums (qui sont un des outils de travail du PꝒ), mais ça se fait aussi par Doodle ou Pollen. Ça dépend le public ciblé, et le type de vote qu'on veut.

Pour les votes majeurs, on est contraints (et encadrés) par les statuts de l'association (et maintenant de la législation des partis politiques).

La démocratie liquide

Question : J'ai vu aussi que le PP expérimente un outil de démocratie liquide, tu peux m'en dire plus ?

C'est un type de prise de décision basé sur la fluidité des voix des votants. En gros, pour chaque vote, tu peux déléguer ta voix à n'importe quel autre votant pour qu'il s'exprime à ta place (tu n'as pas le temps, tu fais confiance à son jugement pour qu'il fasse bon usage de ta voix, etc). À tout moment, tu peux reprendre ta voix et la confier à quelqu'un d'autre, ou l'utiliser directement. Un votant peut être dépositaire d'un nombre quelconque de voix d'autres votants, et peut également transmettre à une autre personne les voix qui lui ont été confiées. Bien sur, chaque votant à moyen de connaître exactement qui détient sa voix à un moment donné. Au moment du vote, on fige les voix exprimées et on regarde les scores.

Le principe est donc que chacun peut représenter d'autres personnes, grave à un mécanisme « liquide » (transitif, réversible et accumulable).

Cela est sensé permettre une démocratie plus directe que celle par représentation classique (où la voix des citoyens est capturée par leurs représentants).

Mais il y a des pendants : le populisme, la délégation systématique « par défaut » de sa voix, etc.

Les pirates allemands l'utilisent depuis un moment, dans le cadre de l'adhocratie, et le PꝒ français met ça en place.

Question : Est ce que la démocratie liquide a déjà été expérimentée en interne au PP? Si oui sur quels sujets ?

Oui, mais juste à titre de manipulation, pour voir ce que ça donnait sous la main et vérifier que ça permettait bien de faire ce qui était promis :) Une instance est en train d'être déployée sur un serveur du PꝒ, mais ça demande un peu de travail.

Fiabilité des méthodes de votes

Question : Dans quelle mesure selon toi on peut être contre les discours qui voient internet comme un danger, et à côté de ça être méfiant quand au vote électronique ? Qu'est ce qui peut expliquer une telle position ?

Tout simplement, c'est l'expérience qui nous pousse à la prudence. Les mises en place aux USA ont été catastrophiques, avec plusieurs cas de fraudes avérées sur des machines à voter, avec différents vecteurs d'attaque.

Le principal problème vient de l'opacité de ces machines à voter : le marché est attribué à un industriel qui les conçoit selon un cahier des charges, et qui garanti ensuite leur fiabilité. Problème : quand des essais indépendants sont réalisés, sans aucune aide (documentation, entretiens avec les ingénieurs, etc), on découvre que c'est bourré de défaut de conceptions. Et donc qu'il est compliqué d'accorder confiance au processus de vote.[3]

Une solution simple serait d'ouvrir les sources et plans de ces machines à voter, afin que chacun (expert ou non) puisse les examiner. Problème : les entreprises refusent en invoquant des brevets, secret de fabrication, etc. Donc les citoyens sont obligés de faire confiance à un système opaque, piloté au final par de grands industriels. Pas terrible du point de vue démocratique.

En ce sens, les machines à voter son mauvaises. On retrouve les mêmes reproches pour le vote électronique via internet : systèmes opaques sans contrôles.

Fondamentalement, je ne suis pas opposé à l'utilisation de la technologie dans le processus de vote, mais cela doit être fait Correctement.

Rapport de l'humain au vote électronique

Question : Quand tu parles de paranoïa sur tout ce qui touche à l'identité sur le net, qu'est ce que tu entends par là par rapport au vote électronique ?

L'idée qu'on pourrait connaître le vote et donc les choix politiques d'un "votant électronique"en le traçant ?

Sur internet, une personne est confrontée à plusieurs problématiques opposées et complémentaires quand il s'agit de son identité :

  1. Elle doit pouvoir prouver sans équivoque son identité, quand elle le souhaite : par exemple pour interagir avec sa banque, les administrations, exercer une activité professionnelle, etc.
  2. Elle doit pouvoir masquer son identité, quand elle le souhaite : pour exprimer une opinion sans être inquiété, pour avoir une vie privée… privée, etc.
  3. Elle doit pouvoir ne pas laisser de traces de son activité sur internet qu'elle ne souhaiterait partager. Ce point est le plus délicat à formaliser et à comprendre. Par exemple, une personne peut vouloir partager ses photos de vacances, y compris publiquement, mais ne pas souhaiter que l'on sache quand et où elle a réalisé ce partage (sa localisation dans l'espace et le temps ne regarde personne) Ou bien, une personne peut souhaiter effectuer un achat en ligne, sans que le vendeur puisse établir un profile de consommateur à partir de sa navigation sur la boutique; mais qu'il sache ce qu'elle achète ne pose pas de soucis

Le risque du ① est l'usurpation d'identité. Si le système d'identification est mal conçu ou mal utilisé, une personne peut se faire voler son identité numérique, et donc se faire vider son compte en banque, voir son vote à une élection détourné, etc. Les enjeux sont énormes, donc le principe de précaution est d'usage.

Le risque du ② est le faux sentiment d'anonymat. Si le système d'anonymat est mal conçu ou utilisé, une personne peut se faire démasquer alors quelle pensait être protégée. Ça fait aussi très mal.

Le risque du ③ est la fuite d'informations personnelles. Si le système d'anonymat est mal conçu ou mal utilisé, on a une jolie violation de la vie privée de la personne, et à son insu. Pas glop.

Le vote électronique rassemble une combinaison de ces 3 problématiques : je dois pouvoir voter en sachant que ma voix est traitée de participation fiable (elle ne peut pas être modifiée), tout en empêchant quiconque de savoir comment j'ai voté (franchement délicat, ça), tout en protégeant les modalités de mon vote — quand, comment et pourquoi j'ai voté ainsi — (faisable assez aisément). La combinaison de ces critères pèse très lourd sur la conception et la mise en œuvre, et ce sur toute la chaîne (de l'humain au dépouillement, en passant par le stockage et la vérification par des tiers).

Et comme le vote est un élément crucial de notre société, on ne peut pas se permettre de faire n'importe quoi. Les industriels ADORERAIENT signer des contrats avec l'état pour vendre et entretenir des dizaines de milliers de machine à voter… avec tous les systèmes d'informations qui vont derrière. Curieusement, je suis sur que Thales ou Dassault emporteraient le marché…

Je suis franchement en faveur du vote électronique mais les risques connus sont très grands, sans parler des attaques informatiques qui auront nécessairement lieux contre le système (venant de France ou de l'étranger, d'ailleurs), donc tant qu'on ne disposera pas d'un système sur et fiable à grande échelle, je pense qu'il restera cantonné aux votes de petites ampleurs. Ils existent de nombreuses solutions qui ont fait leur preuves, mais pour diverses raisons techniques et d'usages on ne peut pas faire un passage à l'échelle de la nation.

La confiance dans le vote aléatoire

Question : En dehors du vote électronique, se pose aussi la question du "choix électronique" notamment pour les tirages au sort. Le parti pirate allemand a tiré ses candidats au sort lors des dernières élections. A grande ampleur là aussi, il faut un programme informatique, est-ce que cela ne pose pas les mêmes problèmes de confiance ?

La confiance dans l'aléatoire est également importante, mais ne pose pas de soucis.

La question de l'aléatoire en informatique est désormais correctement maîtrisée pour pouvoir surmonter les problèmes usuels. On peut donc facilement générer de l'aléatoire, à partir d'un ordinateur courant, suffisamment aléatoire pour être utilisable; voir même générer de l'aléatoire fort à partir de phénomènes physiques provenant d'appareils de mesures reliés à un ordinateur.

Une solution très simple pour générer de l'aléatoire de façon fiable, et au vu de tous, est le tirage de dés devant une webcam diffusant en direct l'événement. D'une façon purement immatérielle, on peut également s'appuyer sur des méthodes distribuées : tout le code source est ouvert, chaque participant génère un partie de l'aléatoire et c'est la combinaison des fragments qui donne le résultat final.

dimanche 29 mai 2011

Positionnement technique sur la nature et le statut de l'adresse IP

En lien avec mon positionnement sur la vie privée et celui sur l'adresse IP, je détaille mon argumentation sur l'aspect technique de l'adresse IP.

Mon approche est de traiter l'adresse IP comme une série de chiffres et de lettres, qui ne peut pas constituer une donnée nominative relative à la personne. Sans volonté forte d'établir un lien entre une adresse IP et un individu précis, l'adresse IP ne conserve que son sens de données technique, qui est sa nature intrinsèque; c'est uniquement le législateur qui souhaite lui imposer en outre une fonction nominative.

L'adresse IP désigne un dispositif technique et pas un être humain

Adresse IP Adresse IP

Une adresse IP ne se rapporte qu'à un dispositif technique, et non pas à un individu qui l'utilise pour se livrer à une activité. Plus exactement, une adresse IP est associée à une IR sur un ordinateur. L'humain n'est pas nécessairement situé physiquement près de cet ordinateur, ni même utilisé par lui directement. Le lien « une adresse IP = un humain » est alors des plus acrobatiques.

S'il était vrai il y a encore dix ans qu'une adresse IP permettait de faire le lien entre une personne et un ordinateur d'une façon très fiable, ce n'est plus le cas de nos jours. Les pratiques et les technologies ont évoluées suffisamment pour aboutir à un découplage toujours croissant entre l'adresse IP et une personne se trouvant en bout de la chaîne de communication. Regardons cela en détail.

Adressage IP dynamique

Le principe de l'adressage dynamique d'adresses IP est une approche technique historiquement utilisée en France, qui permet de maximiser l'exploitation d'un pool d'adresses IP pour des sessions intermittentes de différentes personnes. Mais ce n'est pas le seul cas où elle est présente.

Dans le cadre d'une connexion via un PPP, une adresse IP est assignée à chaque session de connexion. Le FAI peut ou non conserver une trace de chaque adresse distribuée. Toute nouvelle session de connexion entraîne donc la possibilité (sans en avoir la certitude[1]) de se voir attribuer une nouvelle adresse IP. Une adresse IP précise est par conséquent « partagée » par plusieurs sessions de connexion, et donc potentiellement plusieurs ordinateurs et utilisateurs.

Pour lier l'adresse IP dynamique à une IR, il faut rechercher la session concernée où elle est utilisée. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (télécom ou autre) vers le FAI,

Translation d'adresses

Structured Wiring Structured Wiring

Une adresse publique IPv4 coûte cher[2]. Quand il s'agit pour une structure de monter son réseau informatique, avec des postes devant accéder à internet, il est très souvent fait appel à des méthodes, telles le NAT, qui permettent de diminuer les coûts. Le partage d'adresse IP publique est l'une d'entre elles.

Le principe est de rassembler les ordinateurs sur un réseau local à la structure, et d'établir une liaison entre ce dernier et le FAI via une passerelle. Chaque ordinateur du réseau local « voit » alors l'ensemble des machines, mais les agents extérieurs ne peuvent dialoguer directement qu'avec la passerelle. Vu de l'extérieur, il n'y qu'une seule IR dans la structure, ce qui ne permet pas d'identifier une ressource précise sur le réseau local.

Pour lier l'adresse IP à un IR derrière un NAT, il faut interroger les services qui réalisent la translation d'adresses IP. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC par exemple), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

Réseau privé

Dans les grandes structures il est courant que les connexions à internet se fassent au travers d'un VPN, et ce pour des raisons de sécurité (chiffrement des transactions), d'extranet sur multisite ou encore de besoin de structuration logique des systèmes.

Pour lier l'adresse IP à un IR derrière un VPN, il faut employer la même approche que pour un NAT : interroger les services qui réalisent l'opération. Il est nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC, adresse IP locale au réseau interne), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

IPv6

L'IPv6, en plus d'apporter une multitude de nouvelles d'adresses IP disponibles, introduit de nouvelles capacités dans les interconnexions réseau. Par exemple, la possibilité d'assigner plusieurs adresses IP à la même IR, d'en changer dynamiquement, ou encore de définir des routes précises à suivre.

La façon de lier une adresse IPv6 à une IR est actuellement flou, car les pratiques sont encore en cours d'élaboration. L'IPv6 fait appel à une collection de technologies qui permettent l'interconnexion dynamique de systèmes, avec des techniques natives de routage avancé. Plusieurs méthodes utilisées pour l'IPv4 sont envisageables mais doivent être validées; et elles apporteront au plus le même niveau de certitude que pour l'IPv4 (à savoir : faible).

Wifi ouvert

De plus en plus, l'accès à internet est pensé comme un des droits fondamentaux du citoyen. Également, la numérisation croissante de la société pousse à la dématérialisation des administrations et des entreprises. Le résultat est un besoin accru d'accéder à internet tout au long de la journée et de la vie. Il y a 3 familles d'acteurs dans l'approche du wifi ouvert.

  • les entreprises : bars, restaurants et autres lieux de commerce proposent à leur clients des connexions sans fil à internet
  • les collectivités : bibliothèques, wifi urbains (tel Paris Wifi)
  • les particuliers :

WiFi ouvert

Les connexions à internet, via un wifi ouvert, ne sont pas liées à l'identité d'une personne : aucun contrôle d'identité n'est fait part du fournisseur de service (la loi l'interdit). Il est donc impossible de lier une adresse IP à une IR.

Accès mobile (roaming)

L'essor des terminaux mobiles (téléphone, tablette, etc.) a non seulement augmenté le nombre de dispositifs en ligne, mais également leurs profils de connexion. Ces terminaux, contraints par l'environnement urbain, passent leur temps à se connecter à des points d'accès, à s'en déconnecter, reconnecter, et à basculer de l'un vers un autre.

Ces profils de connexion, qui peuvent être extrêmement dynamiques, sont gérés de façon différentes au niveau technologique, ce qui implique différentes approches pour associer une adresse IP à une IR. Les accès étant réalisés via des abonnements commerciaux, c'est plutôt vers eux que se fait l'identification de la personne, et non pas au niveaux des terminaux.

Proxies avec antémémoire

Surtout utilisé dans les grandes structures sur des ressources externes fréquemment consultées, les proxies avec antémémoire permettent de ramener une copie locale de ressources distances. Lors de la demande de consultation des ressources, le proxy sert la copie locale au lieu d'effectuer un transfert vers internet.

Des exemples d'utilisation de proxies avec antémémoire :

  • il est courant pour des universités d'effectuer quotidiennement un cache miroir de sites web d'actualité (Le Monde, New-York Times…)
  • mise à jour de logiciels informatique : chaque machine du réseau local ramène les données depuis le cache local au lieu d'aller les prendre sur internet, ce qui encombre la bande passante vers le FAI.

Vu de l'extérieur, les connexions à des services sont effectuées depuis le proxy, et non pas depuis l'ordinateur d'un utilisateur. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Proxies d'identification

Digital Identity Digital Identity

Les proxies d'identification sont utilisés pour se connecter à des ressources en accès restreint (par exemple, des publications scientifiques sous licence commerciale). Les accès sont accordés au niveau du serveur pour une plage d'adresse IP données (université, entreprise, etc). Afin de pouvoir accéder au service, il faut alors le faire depuis une adresse IP autorisée. Cela ne pose pas de problème quand on est sur le site, mais lors d'un déplacement (conférence, télétravail, etc) l'accès à la ressource n'est pas possible. Passer par un proxy situé dans la plage d'adresses IP autorisées permet de résoudre ce problème.

Comme pour un proxy avec antémémoire, l'adresse IP visible depuis l'extérieur est celle du proxy, et non celle de l'IR de la machine de l'humain. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Outils d'anonymat

Différents outils sont actuellement utilisés pour protéger l'identité des utilisateurs sur internet. On peut citer notamment :

  • TOR : outil de proxy anonymé
  • GNUnet : système de proxy anonymé pour transferts de pair à pair
  • Freenet : système de publication et consultation décentralisé, anticensure, avec redondance
  • I2P : outil de transfert de pair à pair sécurisé et anonymé
  • MixMaster : outil de courrier électronique anonymé

Naturellement, toute tentative d'identification est vouée à l'échec. Lier une adresse IP a une IR n'a pas de sens au regard de ces outils. De plus, pour certain il est même impossible d'affirmer qu'un utilisateur les a utilisé ou non; le doute est alors grand quand il s'agit de lier une personne à un transaction informatique.

Conclusion

Au regard de tous les impacts qu'ont les dispositifs actuels de routage informatique sur l'adresse IP, il me semble dangereux de statuer sur la valeur nominative de l'adresse IP : cela entraîne des fausses identifications et donc des accusations portées à tord.

Le réel danger pour l'anonymat de l'utilisateur n'est pas dans l'utilisation de son adresse IP (nous avons vu que cela était beaucoup trop aléatoire), mais dans le traitement de son profile. Chaque individu à une façon propre d'utiliser un système informatique (site web, application, etc). En analysant le comportement d'un utilisateur sur un site web, on peut en dresser un profile de navigation. L'utilisateur peut ensuite changer d'adresse IP, d'ordinateur et même de pays, il sera toujours identifiable par la façon dont il navigue sur le site web.

Plus intéressant : il est possible d'identifier ce même utilisateur sur un autre site web, en y appliquant son profile d'usage. Même sous des identités différentes, depuis des connexions différentes, il est possible d'établir un lien entre les 2 comptes car le profile d'usage sera le même. Et ceci se réalise entièrement sans utiliser l'adresse IP.

Encore plus intéressant : ces profiles d'utilisations peuvent permettre de « prédire » le comportement des utilisateurs sur des sites web qu'ils n'ont pas encore visité, de suggérer des publicités ciblées, de reconstruire des réseaux d'amis, etc.

Donc vouloir protéger son anonymat en sacralisant l'adresse IP n'a pas de sens : cette série de chiffres et de lettres ne porte aucune information nominative ni personnelle. Les informaticiens eux-même ne s'appuient plus dessus pour identifier les utilisateurs sur leurs systèmes, la justice doit faire de même durant ses enquêtes.

En revanche, il est beaucoup plus important de légiférer sur le profiling : dans quelles conditions peut-il être effectué ? Jusqu'à quel point ? Comment doit-on gérer les profiles créés ? Comment intégrer l'utilisateur dans leur cycle de vie et leur utilisation ? Ce sont là des questions beaucoup plus délicates que le statut de l'adresse IP car elles concernent des données complexes qui, pour le coup, traitent directement de l'être humain dans ce qu'il a de plus profond : la nature de sa pensée.

Notes

[1] le hasard, en informatique, on sait ce que c'est… Une personne qui se reconnecte immédiatement après une déconnexion peut se voir attribué la même adresse IP pour différentes raisons : c'est la seule de disponible (le pool est chargé), l'algorithme applique une méthode de tri et la demande est au « mauvais » endroit de la liste, le serveur donne la priorité au réadressage des adresses précédentes, etc.

[2] Microsoft rachète 666 624 adresses IPv4 pour 7,5 millions de dollars

mercredi 4 mai 2011

Positionnement sur la vie privée

Il est d'actualité de réfléchir sur la place et la valeur de notre vie privée dans la société. Cependant, les gens attachent des notions différentes aux mots « vie privée », ce qui amène à des mauvaises surprises quand les personnes qui pensaient défendre la même idée se découvrent en fait, si ce n'est opposées, tout du moins en désaccord.

Mon but n'est pas ici de proposer une définition de ce qu'est la vie privée, mais de faire tourner les concepts qu'elle inclue et de me positionner. À titre personnel, j'ai cependant tendance à me référer aux travaux d'Alexandre Soljenitsyne.

La notion de vie privée que nous avons actuellement remonte aux années 1980, avec l'individualisation de la société : les gens basculent d'une vie collective à une vie individuelle, ce qui entraînent un changement de regard sur la notion d'identité et sa portée. Il est d'ailleurs intéressant de constater que les membres de la nouvelle génération (les moins de quinze ans) ont une toute autre vision de la vie privée : pour eux elle se conçoit en groupe, au sein d'une clique [1]. La granularité a encore changé, et ce encore plus rapidement qu'auparavant ; c'est le phénomène d'accélération.

Anonyme parmi les anonymes Avant les années 1980, la notion de vie privée était différente : elle se définissait plus largement au niveau collectif : la vie de village, la vie de quartier, etc. Tout le monde se parlait, et tout se savait au travers des discussions dans les lieux publics : marchés, sorties de messe, bistro… Les problèmes de couple ou de santé, les changements dans la vie, tout était discuté et commenté mais pas nécessairement en face de tout le monde. Il était ainsi « normal » pour les personnes de partager des détails sur leur vie, qui seraient jugés très personnels au regard des pratiques de 2010.

La notion de « vie privée » n'est donc pas quelque chose d'absolu, de figé : elle évolue dans le temps en fonction des sociétés et des modes de vie. On ne peut pas dire qu'il existe une seule notion de la vie privée, qui pourrait être appliquée à tous les habitants de France. Et encore moins du monde. Cela est aussi vrai au sein de la société françaises : les différents groupes socioculturels ont différentes pratiques sur « ce dont on ne parle pas ». Cela peut être le salaire, la santé ou encore les émissions que l'on regarde à la télévision. Ces pratiques sont aussi variées que changeantes, ce qu'il convient de retenir est simplement que les mots « vie privée » n'ont pas le même sens d'une personne à l'autre.

Alors, qu'est-ce qui est pour moi la vie privée ?

Le droit de vivre ma vie personnelle en public, sans que l'on m'en tienne rigueur. Par exemple :

  • déjeuner dans un restaurant en compagnie d'élus politiques qui ne partagent pas les valeurs des personnes avec lesquelles je travaille;
  • pouvoir parler de mes loisirs en dehors de mon temps de travail, sans que cela ne soit utilisé à tord dans le cadre de mon activité professionnelle;
  • émettre un avis sans que celui-ci soit perçu comme étant un message relayé au nom de mes employeurs, associations ou groupes.

Mais c'est aussi le droit de vivre ma vie personnelle en secret lorsque je le souhaite. Par exemple :

  • ma correspondance entre amis, qui est directe et explicite car destinée à des personnes de confiance qui me comprennent;
  • ce que je fais chez-moi, où je ne suis pas en représentation publique;
  • ce que je pense, et ce que je crois, car cela touche à la partie la plus intime de ma personne, qui fait ce que je pense et veut être.

D'une façon plus générale, je définirais simplement ma « vie privée » en disant qu'il s'agit de tout ce que je ne déclare pas explicitement comme étant ma « vie publique », qui est celle où je suis en représentation : en entreprise et quand j'enseigne, que j'interviens au nom de quelqu'un ou de quelque chose. Ma vie privée est ce que je revendique comme devant être ignorée si vous vous intéressez à moi dans le cadre public. En ce sens, c'est une vision assez proche du cyberpunk où l'individu est anonyme au milieu de la foule : sans être masqué, il reste ignoré car inobservé.

Note

[1] un cercle restreint de personnes avec un maillage structurant (quasi) complet des relations

vendredi 25 février 2011

Interview pour le jounal Lyon Capitale

Dans le cadre de mon activité au sein du Parti Ꝓirate Rhône-Alpes, j'ai accordé une interview au journal Lyon Capitale[1] à propos de notre activité politique.

« Après Ben Ali et Moubarak, le Parti Pirate part à l'assaut des cantonales », ce n'est pas nous qui le disons, mais la presse.

Après Ben Ali et Moubarak, le Parti Pirate part à l'assaut des cantonales

Voir en grand pour lecture

@article{Clauzel:2011:Apres-Ben-Ali-et-Moubarak-le-Parti-Pirate-part-a-l-assaut-des-cantonales,
  title = {Après Ben Ali et Moubarak, le Parti Pirate part à l'assaut des cantonales},
  journal = {Lyon Capitale},
  year = {2011},
  month = feb,
  day = 25,
  volume = {698},
  pages = {24-25},
  url = {https://Damien.Clauzel.eu/post/2011/02/25/Interview-pour-le-jounal-Lyon-Capitale},
  author = {Deligia, Florent},
  keywords = {article, culture, Lyon, Lyon Capitale, Parti Pirate, politique, positionnement, presse, Rhône-Alpes, Tunisie, Villeurbanne, élection},
  language = {french},
  abstract = {Hacking. Les événements récents ont montré l'importance d'Internet dans les revendications démocratiques. Face à la censure, des hackeurs du monde entier ont choisi d'aider la Tunisie et l'Égypte à franchir ce cap. Parmi eux, des Lyonnais qui ont décidé de ne pas en rester là.}
}

jeudi 24 février 2011

Interview radio pour le jounal Lyon Capitale

Dans le cadre de mon activité au sein du Parti Ꝓirate Rhône-Alpes, j'ai accordé une interview au journal Lyon Capitale à propos du projet de candidature aux élections cantonales.

Vous êtes tous geek avec le Parti Pirate: "ni de droite, ni de gauche, mais devant !"

Vous êtes tous geek reçoit Damien Clauzel et Bastien Arnette membres du Parti Pirate Rhône-Alpes qui présentent une candidature aux prochaines élections cantonales dans le canton de Villeurbanne centre. Au micro de Lyon Capitale, ils nous parlent de leurs ambitions politiques, mais aussi de leur programme et du numérique en France. Par ailleurs, ils invitent le leader des jeunes pop, Benjamin Lancar, à accepter d'aller boire un café avec le président du Parti Pirate français.

Benjamin a accepté l'invitation ;)

Un entretien à écouter et/ou à télécharger.

@article{Clauzel:2011:Vous-etes-tous-geek-avec-le-Parti-Pirate-ni-de-droite-ni-de-gauche-mais-devant,
  title = {Vous êtes tous geek avec le Parti Pirate: « ni de droite, ni de gauche, mais devant ! »},
  journal = {Lyon Capitale},
  year = {2011},
  month = feb,
  day = 24,
  url = {https://Damien.Clauzel.eu/post/2011/02/24/Interview-radio-pour-le-jounal-Lyon-Capitale},
  author = {Arnette, Bastien and Clauzel, Damien and Deligia, Florent},
  keywords = {article, culture, Lyon, Lyon Capitale, partage, Parti Pirate, politique, positionnement, presse, Rhône-Alpes, veille culturelle, vidéosurveillance, Villeurbanne, élection},
  language = {french},
  abstract = {Vous êtes tous geek reçoit Damien Clauzel et Bastien Arnette membres du Parti Pirate Rhône-Alpes qui présentent une candidature aux prochaines élections cantonales dans le canton de Villeurbanne centre. Au micro de Lyon Capitale, ils nous parlent de leurs ambitions politiques, mais aussi de leur programme et du numérique en France. Par ailleurs, ils invitent le leader des jeunes pop, Benjamin Lancar, à accepter d'aller boire un café avec le président du Parti Pirate français.}
}

lundi 27 décembre 2010

Interview sur Google Street View

Dans le cadre de mon activité au sein du Parti Ꝓirate Rhône-Alpes, j'ai accordé une interview au webzine urbain Free-Landz à propos de l'inclusion de Lyon dans Google Street View.

Google aura bientôt numérisé toutes les grandes villes du monde. Big Brother is watching you?

L'article en ligne comporte une partie multimédia que je reprend ici.

@article{Clauzel:2010:Google-Street-View,
  title = {Google Street View},
  journal = {Free-Landz},
  year = {2010},
  month = dec,
  day = 27,
  url = {https://Damien.Clauzel.eu/post/2010/12/27/Interview-sur-Google-Street-View},
  author = {Clauzel, Damien and Ortega, Sylvain},
  keywords = {article, culture, Free-Landz, Google, Lyon, partage, Parti Pirate, politique, positionnement, presse, vidéosurveillance, Villeurbanne},
  language = {french},
  note = {montage multimédia sur https://www.youtube.com/watch?v=VBjO2-rnm2Y},
  abstract = {Google aura bientôt numérisé toutes les grandes villes du monde. Big Brother is watching you?}
}

jeudi 25 mars 2010

Interview pour le webzine Free-Landz

Dans le cadre de mon activité au sein du Parti Ꝓirate Rhône-Alpes, j'ai accordé une interview au webzine urbain Free-Landz.

Nous avons discuté durant plusieurs heures de l'évolution des habitudes de vie, de la production et de la consommation d'œuvres artistiques, ainsi que des modèles économiques pour les différentes industries culturelles. Sans surprise, les questions technologiques ont également été abordées, avec l'inadéquation entre le temps législatif (qui par nature doit profondément soupeser chaque question) et le temps de l'informatique qui connait un saut évolutif tous les 5 ans.

Nous avons également discuté des travaux actuellement en cours au niveau international, européen, national et local : ACTA, HADOPI, LOPPSI, vidéosurveillance sur Lyon, atteintes à la vie privée sous plusieurs formes, etc.

Et bien sur, toujours cette même question : « Pourquoi avez-vous choisi ce nom, 'Pirates' ? ». Pour la petite histoire, c'est simplement que les grosses entreprises du divertissement multimédia, pour justifier leurs pertes financières, ont mis en cause leurs propres clients en les accusant de consommer de façon illicites les œuvres qu'ils avaient acquis. Et pour bien montrer que cela était Mal, ils les ont comparés à des voleurs de bonbons, mais aussi à des pirates sans foi ni loi qui n'hésitent pas à détruire ce qu'ils aiment. Amelia Andersdotter, eurodéputée du Parti Pirate, a une réponse plus directe à ce sujet: Pirate is a term used by the music industry to make people seem violent and bad […] So by twisting the name into something positive, we're basically giving them a 'fuck you'. We're proud to be pirates..

La réalité est bien sur toute autre, mais le nom est resté : vous nous appelez « pirates »  ? Fort bien, alors c'est en pirates que nous nous opposerons à vous : sur tous les fronts et de toutes les façons, avec toujours la plus grande surprise et des armes imprévues. Les partis pirate qui se forment dans le monde entier sont une des facettes de cette opposition pour une la défense de la vie privée et l'évolution de l'économie numérique.

Le résultat de toutes ces discussions est l'article « Le parti Pirate débarque à Lyon ».

Le Parti Pirate débarque à Lyon

Premier parti des 18-30 ans et troisième parti en terme d’adhérents en Suède ou en Finlande, le Parti Pirate (PP) débarque à Lyon avec ses thèmes de prédilection : la refonte du droit d’auteur, la défense de la vie privée et des libertés, la lutte contre la surveillance de masse sur Internet et dans la vie courante. Connaîtra-t-il le même raz-de-marée que chez nos voisins du nord ?

Une interview super sympa !

@article{Clauzel:2010:Le-Parti-Pirate-debarque-a-Lyon,
  title = {Le Parti Pirate débarque à Lyon},
  journal = {Free-Landz},
  year = {2010},
  month = mar,
  day = 25,
  url = {https://Damien.Clauzel.eu/post/2010/03/25/Interview-pour-le-magazine-Free-Landz},
  author = {Clauzel, Damien and Ortega, Sylvain},
  keywords = {article, culture, Free-Landz, Lyon, partage, Parti Pirate, politique, positionnement, presse, Rhône-Alpes, veille culturelle, vidéosurveillance, Villeurbanne},
  language = {french},
  abstract = {Premier parti des 18-30 ans et troisième parti en terme d’adhérents en Suède ou en Finlande, le Parti Pirate (PP) débarque à Lyon avec ses thèmes de prédilection : la refonte du droit d’auteur, la défense de la vie privée et des libertés, la lutte contre la surveillance de masse sur Internet et dans la vie courante. Connaîtra-t-il le même raz-de-marée que chez nos voisins du nord ?}
}

mercredi 2 septembre 2009

À la recherche du positionnement perdu

Le problème

Pour savoir où l'on va, il est utile de déterminer où l'on est; cela se fait en observant ce qui nous entoure et en dressant des cartes. Avant d'entamer des métaphores, comparaisons et autres analogies géographiques bancales, passons tout de suite à la question essentielle : comment situer mes travaux dans l'existant ? Je touche en effet à beaucoup de domaines, et au final il y a toujours ce risque que je bascule d'un côté, alors que je dois rester en équilibre, quelque part dans tout cela.

J'ai donc sorti ma fidèle table périodique des visualisations, et je me suis mis au travail.

L'évolution des représentations

Trouver la méthode de représentation qui-va-bien n'est en soit pas très compliqué. Avec le temps, on prend ses habitudes, on réutilises ses patrons de schémas et zou; la subtilité réside alors dans l'arrangement esthétique. En effet, la complexité d'un schéma augmentant avec le nombre de ses éléments, le nombre de permutations possibles entre ses éléments croit de même, sinon plus (cette démonstration est laissée comme amusette à l'attention du lecteur :).

Représentation par un diagramme de Venn classique

Point bleu de Google Maps

Puisque j'avais à faire avec une carte montrant les recouvrements entre différents concepts, avec quelque part un point bleu nommé « mon travail est ici », ma première idée a été de faire dans la simplicité en invoquant Venn et son diagramme.

J'ai commencé par représenter les trois domaines initiaux que j'avais identifié dans mon travail de doctorat :

  • l'informatique
  • les sciences cognitives
  • les sciences de l'enseignement

Même si mon sujet de thèse a récemment évolué vers la visualisation interactive de traces d'interactions, les fondamentaux restent les mêmes : la couverture sera juste tirée un peu plus d'un côté au lieu d'un autre.

De ces domaines initiaux, j'en ai tiré des domaines secondaires. Secondaires non pas par l'importance, mais par le fait qu'ils existent grâce à la rencontre des domaines premiers. On pourrait couper les cheveux en quatre et se lancer des briques au visage pour décider si ma vision est bonne ou pas, mais à ce point je m'en moque un peu (la source des schémas est sur le dépôt SVN de l'équipe, vous pouvez les reprendre si vous le souhaitez :)

Finalement, dans tous ces domaines j'ai placé quelques concepts-clés pour préciser les spécificités concernées. Et je me suis placé au milieu.

Positionnement classique

Le résultat est moche (comprendre : pas sexy, banal, évident et à la limite de l'ennuyeux), il faut être honnête. Certes, on voit dans l'ensemble où je veux en venir et comment je surf sur une foultitude de domaines, mais la seule réaction que cela m'évoque (en dehors d'un « c'est moche » dubitatif) est que si le fond a du potentiel, la forme est à revoir.

Représentations par barres

Positionnement par barres

Mon deuxième essai a été d'envisager une approche similaire, mais plus propre. Puisque les patatoïdes de Venn rendaient mal à cause de leurs nombreuses intersections, je me suis dit qu'une approche plus carrée fournirait un résultat plus net. Hop, les traits se raidissent et les angles apparaissent. Malheureusement, je constate immédiatement que cela ne règlera pas le problème des intersections.

Ou alors, il faudrait ajouter une dimension spatiale et faire une schémas en 3D isométrique. On aurait alors une superposition sur l'axe des Y des différents domaines principaux : informatique, science cognitive, etc. Les domaines résultant de croisements (EIAH = informatique + enseignement) étant alors représentés par des volumes de coupe, occupant sur les axes X et Y des espaces de spécialisation.

Jolie idée, pouvant fonctionner. Mais elle implique de dégainer un outil de modelage 3D pour produire un tel schéma, car les outils de diagrammes habituels (comme dia et OmniGraffle (non, Visio®™© n'est pas un bon outil)) ne sont pas adaptés à ce genre de réalisation. Certes, on pourrait y arriver par des losanges et des effets de transparence, mais… non, vraiment non, en fait.

Essayons autre chose.

Représentation par blocs

Décidément, plus je gribouille des trucs sur le tableau et que je joue avec différentes méthodes de représentation, et plus je me dis que les diagrammes de Venn sont probablement l'approche la plus adaptée (je vous fais grâce des étapes intermédiaires, pour la faire courte); mais en laissant tomber quelques aspects formels, pour me simplifier la tâche. Au besoin je reprendrais alors le schémas pour le régulariser.

Positionnement par blocs

Et donc, mes patatoïdes initiaux discutent avec mes barres pour donner des blocs. La nature est parfois étrange, mais le résultat est très intéressant. J'obtiens quelque chose de propre, clair, et surtout immédiatement lisible. L'œil est flatté et le cerveau repus; j'approche de la solution, pas de doute !

Mais non en fait : il me reste un gros problème. Regardez là. Oui, là ! Mon bloc « trace modélisée » en haut à droite, il ne vous choque pas ? Non ? Regardez au centre, le bloc « visualisation interactive de traces d'interactions dans les activités collaboratives synchrones d'apprentissage »; et ouiiii, ils ne se recouvrent pas. Autrement dit, les deux domaines sont complètement disjoints. Et ça, ce n'est Pas Bon car la visualisation de traces est liée à la théorie de la trace. De la même façon, mon bloc « activité collective » est isolé alors qu'il est primordial.

Bon, clairement ça ne fonctionne pas. il faut que je reprenne mon approche.

Représentation par rosace

Voyons voir… Ce qui compte dans le schéma, c'est moi. En effet, ce que je veux représenter, c'est comment MOI je me situe par rapport aux domaines. La première étape consiste donc à me poser (ou plus exactement, mon sujet de thèse) au milieu d'un espace vide pour ensuite positionner le monde autour de moi. Une approche très narcissique, certes, qui a parfaitement fait ses preuves.

Et hop, ensuite je trace un premier patatoïde qui m'englobe. Hum, qui m'englobe partiellement ou complètement ? Partiellement, cela veut dire que je ne touche pas à l'ensemble du domaine; complètement, je couvre tout. Cela demanderait réflexion si le leitmotiv de Yannick ne me revenait pas en tête : « ton travail, c'est tout cela ». Paaaarfait, j'ai ma réponse sans avoir à réfléchir.

Positionnement par rosace

La suite de la conception est mécanique : je prend tous les domaines, premiers et secondaires, pour les mettre au même niveau et je les répartis autour de moi. Copier, coller, changer la rotation, changer la légende, changer la couleur. Hop, ça c'est fait. OoooOoOoooh, ça fait une rosace. Shiny.

J'ajoute un fond pour borner la figure (et du coup me rapprocher du formalisme de Venn en définissant l'univers), et je le dégrade pour faciliter la lecture des textes clairs (sérieusement, les développeurs d'Omnigraffle, il faudrait leur envoyer des fleurs : ce logiciel est tout simplement divin).

J'ajoute enfin quelques concepts-clés, pour donner matière à discussion (ruse : pendant que les gens pinaillent dessus, ils ne parlent pas du reste ;) et je n'oublie pas de bien mettre en avant l'aspect « trace modélisée » de la chose.

Je termine en rédigeant ce billet, et je pars manger.

Et maintenant ?

C'est, ma foi, une fort belle première étape (sisi). Non seulement elle donne un support visuel permettant de discuter, mais aussi de déjà illustrer mon travail. Mais on peut faire mieux, j'en suis sur. On pourrait, par exemple, réfléchir sur :

  • le recentrage d'éléments, ou en mettre certains en valeur. Ainsi, je ne suis pas cogniticien mais informaticien, donc est-ce qu'il ne faudrait pas faire la taille des pétales en fonction de l'importance du domaine dans mes travaux ?
  • la précision de concepts-clés : je peux en ajouter, ou alors en faire passer certains sous forme de pétales s'ils sont suffisamment important;
  • jouer à positionner des choses (travaux, idées, outils, etc) sur la rosace, pour voir si ça tient. Si j'arrive à tout caser dedans, est-ce que cela ne serait pas une forme de validation de ma représentation ?
  • la généricité et la spécialisation : comment réutiliser et décliner ce schéma ? Au vu des travaux que font les membres de l'équipe, comment pourrait-on envisager une harmonisation globale pour avoir des représentations simples des positionnements de SILEX sur des thématiques précises ?