The blog of blog of blogs

Les aventures d'un ethnologue dans le grand monde

Lectures du soir 13 mai 2013


Au fil de mes articles, il y a par-ci, par-là, des références de lectures, comme par exemple ici,  et en particulier ici ou encore sous le tag ‘lectures’ réparti dans les articles depuis 2010.
Voici une liste de références qui me sont familières, par ordre à peu près alphabétique et indifféremment en français [FR] ou en anglais [EN].    Envoyez-moi les vôtres je les publierai avec joie   :)

.

C’est donc par ici  -et n’oubliez pas le guide… :

.

Admirable design : "Un site consacré à toutes les formes de design, animé par des professionnels de France et d’ailleurs."
.

Journal of comparative research in anthropology and sociology (Compaso / Université de Bucarest) : "to support the exploration of the mutual constitution of social realities and forms of knowledge, by drawing attention to their multiplicity and complicity in action."

.
.

Cross Talk : "the journal of Defense software engineering."

.

Cahiers des sciences morales et politiques (Académie des Sciences morales et politiques) : "Par la connaissance des mœurs humaines, de leur contingence et de leur nécessité, il devient possible de trouver les formes d’organisation politique les plus favorables au bien public et à l’épanouissement de l’individu."
.

Harvard Business review (Université Harvard, USA) : "Our mission is to improve the practice of management in a changing world."
.

INSEE Références. Pour poser les théories sur des faits, et non l’inverse…

Répétez après moi : pour poser les théories sur des faits, et non l’inverse.
.

 Une édition du glorieux Massachussetts Institute of Technology, depuis 1899 : MIT Technology review : "Our mission is to identify important new technologies—deciphering their practical impact and revealing how they will change our lives, since 1899."
..

 L’observateur OCDE, revue de l’Organisation pour la Coopération et le Développement Économique.
…le même en anglais : The OECD Observer.

.

La Revue du Travail : "Le travail est pensé comme une notion transversale au carrefour des différents courants de la sociologie. La revue est ouverte à toutes les disciplines dès lors que les auteurs traitent du travail (au sens large)."

.
Revue M3, Millénaire 3 : "Société urbaine et action publique"

.
Les cahiers du RETEX : édité par le Centre de Doctrine et d’Emploi des Forces de l’Armée de Terre, les cahiers présentent des synthèses sur les actions militaires passées ou en cours. Si le ‘travail d’équipe’ signifie quelque chose pour vous, vous devriez lire cela.

.
Rolls Royce industry journal

.

Schneier on security / Crypto-Gram newsletter : LE site sur la sécurité, au sens large. Vraiment, vraiment, une référence.
Bruce Schneier est, entres autres, responsable de la sécurité informatique pour British Telecom.

.
Spiked : "independent online phenomenon dedicated to raising the horizons of humanity by waging a culture war of words against misanthropy, priggishness, prejudice, luddism, illiberalism and irrationalism in all their ancient and modern forms."

.
Stanford Social Innovation review : "written for and by social change leaders in the nonprofit, business, and government sectors who view collaboration as key to solving environmental, social, and economic justice issues."
.

Revue Terrain, ethnologie de l’Europe : "elle a pour ambition d’éclairer les aspects les plus variés, et parfois les moins connus, de la société d’aujourd’hui."
.

.

.

 

Citation (12) : des dinosaures dans l’espace 6 août 2012


.
– Pourquoi les dinosaures ont-ils disparu de la surface de la Terre ?
– Parce qu’ils n’avaient pas de programme spatial.
(anonyme)

.

- Why did the dinosaurs were erased from the surface of Earth ?
– Because they didn’t had a space program.

.
.

 

2009 – 2011 : le ‘best of’ 31 janvier 2012


.

Allez, parlons chiffres.
The blog est ouvert depuis octobre 2009. Le premier mois d’existence, 38 lecteurs s’étaient intéressés aux premières publications. Cool.
Êtes-vous toujours là, les "38 premiers" ?

.

Puis en 2010, la moyenne est passée à 1.200 lecteurs par mois et en 2011 vous étiez environ 4.100 visiteurs par mois. 49.679 pour l’année.
Chaque heure, 24h/24, il y a au moins cinq personnes connectées.

.
C’est en voyant ces chiffres que j’ai compris pourquoi WordPress demandait si je voulais payer un abonnement Pro.
Je sais bien que la quantité ne fait pas la qualité mais dans le monde des webmasters, bon, c’est un signe positif.

.

Pour autant votre comportement d’internautes pour parvenir ici est assez remarquable, car après tout ceci est un "blog", pas vrai ?
Un blog c’est quelqu’un qui écrit des trucs, des gens qui aiment bien, qui laissent des commentaires à tour de bras, d’autres qui font des liens et reçoivent des liens en retour pendant que les premiers s’abonnent pour avoir les mises à jour en temps réel pour laisser encore plus de commentaires et faire d’autres liens.
Et bé non, pas ici !

Très rares sont ceux qui trouvent que chacun de mes articles les concerne de près à chaque fois. En conséquence la proportion de lecteurs permanents est minime, tout comme le nombre de commentaires au bas des articles.

.
Il faut bien dire aussi que les thèmes dont je cause ne favorisent pas l’adhésion des masses… en ce sens, The Blog ressemble davantage à une bibliothèque qu’à un salon de thé.

.
Le lecteur-type est volontaire, éclairé et autonome dans sa recherche, par opposition à : il passe du temps ici parce qu’il n’a rien d’autre à faire dans la vie.

.

Cela explique pourquoi les articles les plus lus ne sont pas les plus récents. Ils dépendent essentiellement de vos sujets d’intérêt lorsque vous les cherchez dans Google, Google Images ou Bing. Les moteurs de recherche sont la première source de trafic.

.
Autrement dit je n’ai pas une clique d’admirateurs qui me lirait par habitude et/ou par conformisme. Tant pis pour mon narcissisme.
Non. La vérité c’est que vous venez là si, et lorsque, ça vous intéresse vraiment. Puis vous reprenez votre chemin. Tant mieux, gloire à vous.
Mais certains s’abonnent malgré tout (allez comprendre, hein ;) ) et gloire à vous aussi. Plus important : vous-vous abonnez et vous restez. Le turn over des abonnés par e-mail est de 0%. Malgré l’éclectisme et en dépit de mon total mépris pour ce qui fait -chez les autres- un bon blog. Merci.

Vous, le carré des fidèles, j’aimerais vous entendre. Qu’avez-vous à dire ? Tout le reste porte sur la quantité, mais c’est vous qui pouvez parler de la qualité.

.

.

2009 – 2011 : les 10 articles les plus lus

Braconnage, go fast et transport furtif    (un classique celui-là, merci de ne pas me citer lorsque vous serez en garde à vue)

La Pyramide de Maslow (et autres foutaises)   (un classique aussi -mais là vous pouvez me citer)

Page Inspirations   (allez-y, choisissez l’année et laissez-vous imprégner. Je suis preneur aussi de vos références)

France Télécom et la Pyramide de Bird   (il me tient à coeur celui-là. Et je devrais songer à trouver un autre nom pour ce blog, avec ‘pyramide’ dedans)

Comment rater un entretien de recrutement   (avec l’article ci-dessous, celui-ci est le plus partagé; notamment sur LinkedIn)

14 choses dont vous avez besoin   (avec l’article ci-dessus, celui-ci est le plus partagé; notamment sur Facebook)

L’échec atomique   (laissez tomber vos actions Areva, achetez du Siemens)

Le travail, cet obscur point aveugle   (il y a un lien entre pensée magique et management, le saviez-vous ?)

Cerveau droit, cerveau gauche (et autres foutaises)   (j’en ai d’autres en réserve, des foutaises…)

La "résistance au changement"   (parce que non, "les gens" n’ont pas "peur" du changement… sauf si ça leur est directement néfaste)

Page About   (là où vous trouvez mon e-mail, en cherchant un peu)

.

.

 

Citation (7) : occupez votre esprit 8 octobre 2011


.

"Nous le peuple, nous avons une simple demande : l’instauration d’une commission présidentielle afin de mettre un terme à l’influence du capitalisme financier sur la prise de décision politique."
Proclamation au campement du parc Zuccotti, New York. 17 sept. 2011.

.

"Nos marchés financiers ont un rôle important à jouer. Ils sont supposés allouer le capital et gérer le risque. Mais ils n’ont pas bien réparti les capitaux et ont créé du risque.
Nous sommes en train de supporter le coût de leurs erreurs. Nous sommes en train de supporter le coût des erreurs des acteurs de la finance. Nous vivons dans un système où les pertes sont supportées par l’ensemble de la société alors que les gains sont privatisés. Ce n’est pas le capitalisme; ce n’est pas une économie de marché. C’est une économie dénaturée."
Joseph Eugène Stiglitz, prix Nobel d’économie 2001. 2 oct. 2011.

.

.

 

Prospective pour 2025 1 août 2011


.

.

1 - La bio ingénierie au XXIe siècle est un phénomène comparable à l’informatisation au XXe siècle.

2 - L’être humain est établi de façon permanente sur la Lune. La maîtrise technique du voyage habité vers Mars est achevée. L’idée d’un (nouveau) ‘nouveau monde’ là-bas ne relève plus de la fiction.

3 - L’eau potable fait partie des ressources stratégiques des États, qui déploient des mesures de protection et de sécurisation équivalentes à celles concernant le pétrole au XXe siècle.
La ville de Nantes se prépare à vivre en 2050 avec la pluviométrie de Nice au siècle précédent.

4 - L’internet haut débit est sans fil et mondial. Le web des objets et la réalité augmentée sont banals. Pour 1 être humain on compte 2 ‘outils’ connectés.
« Retourner à l’âge de pierre » n’est plus l’expression qui convient : il suffirait de l’âge du télégraphe. 

5 - Le moteur à combustion interne n’est plus la technologie dominante pour les déplacements terrestres.

6 - Le solaire et l’éolien individuels menacent les entreprises géantes du secteur de l’énergie.

7 - La religion menace l’unité chinoise, le sécularisme redessine le Moyen Orient.

8 - L’ONU est financée en partie par un impôt mondial direct, ce qui lui donne un pouvoir de décision partiellement indépendant des États membres.

9 - La Turquie est européenne. De Reykjavík à Ankara, il est possible de voyager sans passeport, d’utiliser la même monnaie, de faire référence aux mêmes lois et d’établir sa résidence principale n’importe où.

10 - La génération occidentale du millénaire (née autour de 2000) développe un projet de nette rupture, notamment en faisant l’économie de cette forme d’organisation qu’on appelle ‘parti politique’.

.

.

.

.

 

L’échec atomique 17 mars 2011


Cet article fait écho à celui-ci concernant la gestion de crise.

Après les bombardements d’Hiroshima et Nagasaki en août 1945  nous étions entrés dans "l’ère nucléaire".
L’énergie de l’atome allait supplanter toutes les autres sources d’énergie, y compris dans les voitures et les avions. Des craintes apparurent en parallèle au sujet d’une éventuelle Troisième Guerre Mondiale qui aboutirait à la mort de toute civilisation.
Aucune de ces deux hypothèses ne s’est vérifiée mais au lieu de cela, la physique nucléaire a accouché de deux technologies aussi impressionnantes que décevantes.

La filière militaire constitue la première déception.
Après les premiers essais atmosphériques, les retombées radioactives ont attiré l’attention des médias autant que des populations. La dangerosité de ces poussières d’atome n’avait pas du tout été prise en compte et on ne s’aperçut du danger invisible qu’après les premières explosions. Mais déjà nous étions dans une course aux armements qui n’avait qu’une issue logique : la destruction mutuelle assurée (Mutually Assured Destruction -MAD), à la fois du fait de la puissance destructrice cumulée et du fait des effets induits de contamination radiologique. Pour la première fois donc, une arme avait été conçue pour ne pas être utilisée.
Un premier traité d’interdiction des tests en plein air est signé en 1963, puis un traité de non prolifération en 1968 ce qui n’empêcha personne de vouloir l’avoir, cette merveille de dissuasion. France, Grande-Bretagne, Brésil, Afrique du Sud, Israël… On en était alors à l’élaboration de systèmes de deuxième frappe. Pour une arme qui n’a pas vocation à être utilisée, c’était pousser le raffinement très loin.
En 1998 l’Inde fit son premier test d’explosion bientôt suivie par le Pakistan, qui diffusa le savoir et la technologie à la Corée du Nord. Le journaliste Daniel Pearl fut décapité pour avoir mit tout cela par écrit. De fait les circuits occultes de transfert de technologies et de connaissance scientifique sont sous haute surveillance car la plupart des organisations terroristes / rebelles à vocation révolutionnaire veulent avoir la leur, de Bombe  Une seule, juste une seule s’il vous plaît, ou alors un morceau !
On peut se demander par exemple quel aurait été le pouvoir de nuisance de Mouammar Kadhafi s’il avait eu la puissance d’une seule bombe H… montée sur un Mirage F1 vendu par la France, l’image aurait été cocasse; ou quel effet auraient 200 grammes de plutonium déposés plusieurs semaines dans un garage obscur de Paris.
Aujourd’hui les armes atomiques sont donc un paradoxe planétaire : inutiles en temps de guerre mais plus dangereuses que jamais.

.

La filière civile constitue la deuxième déception.
Dès le début ce fut une évidence : l’atome pouvait produire de l’électricité à très bas coût.
La première centrale électro-nucléaire civile vit le jour en 1954 en Union Soviétique, puis en Grande Bretagne puis en Pennsylvanie. En 2011 il y a 446 réacteurs actifs dans plus de 30 pays.
La France en est particulièrement dépendante puisqu’elle utilise aux trois-quarts de l’électricité d’origine nucléaire, produite sur son sol. Chaque Français habite à moins de 300 kilomètre d’une centrale.
En termes de théorie des organisations je me permets d’ajouter que ce n’est pas une garantie d’indépendance énergétique comme l’affirme la position officielle française.
C’est une dépendance à l’énergie nucléaire (et donc à Aréva, l’industriel majeur du secteur), comme toute monoculture vous fait dépendre de votre seule ressource.
Les premiers accidents civils arrivèrent en 1957 en Grande Bretagne et en Union Soviétique, où 200.000 kilomètres carrés de terre arable durent être définitivement abandonnés. En 1979 aux États-Unis après l’accident de Three-mile island, la commission d’enquête conclut que la filière nucléaire était anti-démocratique car elle rendait nécessaire une culture du secret propice à la dissimulation.
Puis arriva l’explosion du réacteur de Tchernobyl en 1986, qui envoya un nuage radioactif sur 26 pays d’Europe, mais pas en France (carte 1).
On commença sérieusement à se rendre compte que le nucléaire c’est un peu comme conduire sur autoroute un véhicule luxueux et sophistiqué mais équipé de freins notoirement insuffisants pour les cas d’urgence, non pas du fait des imprévus sur la route mais du fait du véhicule lui-même. Les freins de l’industrie nucléaire sont inefficaces pour les cas d’urgence et ce n’est pas à cause des ‘cas d’urgence’, c’est à cause du ‘nucléaire’. C’est la matière première elle-même qui pose problème, pas l’industrie qui s’est développée autour.
En 1999 la centrale française du Blayais est inondée lors du passage de l’ouragan Martin ce qui met en lumière le fait qu’elle est construite en zone inondable… sans rire. En termes d’évaluation des risques, c’est ce qu’on appelle une erreur foutrement regrettable. Comme de construire des lotissements derrière des digues et sous le niveau de l’océan.
Quand la prochaine Xynthia passera sur le Blayais, quelles seront les conséquences ?

A tous ces événements ponctuels il faut ajouter le problème du long terme, puisque les déchets HAVL qui sortent des centrales restent un danger biologique mortel pendant une période comprise entre 5.000 et 24.000 années. Entre cinq mille et vingt-quatre mille années. Les solutions de stockage souterrain mises en œuvre aujourd’hui portent donc au moins sur 50 siècles (!).
Pour le dire brièvement : on ne sait pas quoi faire de ces machins et on les enterre.
Concernant la filière nucléaire, merci donc d’éviter de parler de l’intérêt des générations futures, de recyclage et d’énergie propre.

En 2011 le Japon a commencé a avoir de très sérieux doutes après le séisme de Sendai et son tsunami. C’est un exemple supplémentaire, s’il en fallait un, avec un potentiel de contamination radiologique qui touche des millions de personnes par l’effet du vent d’altitude jet stream (carte 2). Ce n’est plus une Mutually Assured Destruction, c’est un Mutually Assured Suicide.

[Edit du 21 mars 2011 : si vous êtes arrivé sur cet article via Google, en cherchant si la France allait être touchée par le nuage radioactif, la réponse est oui. Si vous voulez savoir si nous allons tous devenir phosphorescents dans la nuit, la réponse est non. Pas encore. ]

.

En tant que civilisation, quel niveau de risque sommes-nous prêts à accepter ? Quel risque ne sommes-nous pas prêts à tolérer ?
La conclusion de mon propos consiste à dire que contrairement aux prédictions de 1945, l’énergie nucléaire a prouvé sans conteste qu’elle est l’échec technologique le plus couteux de l’histoire du monde.

A cet égard, le Japon fait figure de symbole puissant car il a été la première victime de la filière nucléaire militaire et la dernière (?) du nucléaire civil. Ce ne serait que justice de penser que c’est le Japon qui mette un terme à cet échec technologique après Fukushima. Ce peuple aura tout subi de la part de cette industrie et aura prouvé qu’il n’en sort que des maux, pires que les avantages quantifiables.
Mais il n’est pas question bien sûr de fermer la porte des centrales et des arsenaux du jour au lendemain.
Nous sommes tous dépendants du nucléaire, pour allumer la lumière chez soi comme pour garder la matière première à l’abri des psychorigides de tout bord.
Basculer du nucléaire à autre chose prendra quelques dizaines d’années, mais en quoi ne pourrions-nous pas le faire ? En quoi ne pourrions-nous pas mettre un terme à un jeu si risqué ? Un jeu, exactement comme le gamin de 155 mètres qui joue aux cubes, peint sur la cheminée de la centrale ardéchoise de Cruas-Meysse.
Mais pour les gens qui ont lu les bons livres cette fresque n’est pas du tout écologique ou rassurante, c’est surtout une allégorie dans le style du fragment 52 d’Héraclite d’Ephèse : "Le destin est un enfant qui joue aux dés."

Deux pistes s’ouvrent à nous désormais : déconstruire l’existant et lui substituer d’autres énergies.
Elles existent déjà en fait, c’est juste que l’argent de la recherche passait jusque-là aux trois-quarts… dans le nucléaire, justement.

Ce sera toujours mieux que d’entretenir des infrastructures permettant de gérer une matière première non fiable dont les niveaux de risque sont inacceptables.

.

 

Prospective technologique (3) : automatisation 12 février 2011


Après avoir souligné dans l’article précédent que la relation commerciale tend à se transformer pour faire des utilisateurs le produit qui est vendu par les entreprises de l’internet, nous pouvons aborder la notion (l’anti-notion ?) d’absence d’utilisateur comme ultime générateur de profit.

Nous identifions en effet une troisième tendance lourde, (3) l’automatisation.
Il s’agit ici de supprimer l’être humain de tout échange de données.
Quel calvaire de préparer une campagne publicitaire pour vendre une assurance vie ! Pourquoi les assurances Axa ne pourraient-elle pas cibler automatiquement tous les clients du Crédit Agricole / BNP / Fortunéo  qui ont eu sur les six derniers mois plus de 3.000 euros sur leur compte bancaire ?
Le processus peut facilement être automatisé avec l’accord de toutes les parties prenantes, depuis l’identification des prospects jusqu’au publipostage par La Poste.
Ce sont des agents intelligents qui font ça, vite, bien et pour un coût de revient quasi négligeable au premier lancement et quasi nul toutes les autres fois. Ce genre de logiciel qui traite l’information à votre place existe déjà. Pensez aux suggestions des sites de commerce en ligne : "Les clients qui ont acheté ceci ont aussi aimé cela…" Ou sur les sites sociaux : "Les connaissez-vous ?…"
Il s’agit juste d’étendre l’usage des agents intelligents à d’autres domaines où l’agent se déclenche en fonction de l’atteinte de seuils hauts ou bas… et des domaines comme cela il y en a à foison !

En parallèle, cette capacité d’automatiser les échanges de données laisse entrevoir des échanges de machine à machine. C’est l’internet des objets.
Il y a des travaux de R&D considérables à ce sujet pour les applications médicales, pour les réseaux électriques, les téléphones mobiles et les automobiles. Mes chaussures de footing Nike+ communiquent avec un iPhone qui lui-même me positionne par GPS. Est-ce que le café du coin ne pourrait pas faire une offre "après-footing à petit prix !" aux heures où passent le plus de coureurs ? Correction : mes chaussures pourraient communiquer avec un iPhone, si j’en avais un.
Il reste des normes industrielles à définir pour ces communications M to M, de machine à machine, mais ce sera rapide.
Tout cela va se populariser, être vendu en grand nombre et les prix baisseront, ce qui permettra une relance de la diffusion jusqu’à ajouter une couche à la réalité : la réalité augmentée.
L’internet des objets n’aura pas besoin de vous, il aura besoin de bande passante, d’accessibilité du réseau et des autres objets.
Votre voiture parlera au centre de contrôle des vitesses. Votre voiture parlera à la route qui parlera aux panneaux à affichage variable. Les panneaux parleront aux véhicules techniques, qui parleront à votre voiture.

Les implications de ces changements technologiques sont difficiles à appréhender.
On peut toutefois supposer que l’ensemble formera un système assez opaque (vu le nombre d’objets et les interconnexions) et bien moins dictatorial que certains l’imaginent… Un discours très prégnant en effet tend à faire des technologies de l’information un outil de contrôle en soi, comme si le contrôle en était une qualité intrinsèque. Mais c’est oublier un peu vite que ce n’est qu’un outil, dont l’usage est limité par ses spécifications techniques et dont la portée politique dépend de qui l’utilise. Dans le même ordre d’idées, c’est ce type de réflexion sur l’ambivalence politique des outils qui a amené les Pères Fondateurs Américains à autoriser les citoyens à détenir des armes à feu contre toute tentative fasciste. Ainsi, l’extension de l’internet jusqu’aux objets ne signifie en rien l’avènement d’un contrôle politique absolu. Cette extension technique n’empêchera personne d’utiliser l’outil des technologies pour favoriser les contre-pouvoirs et la dissidence et ce ne sont pas les citoyens révolutionnaires Tunisiens ou Egyptiens, ni les hackers de Anonymous qui me contrediront, à l’âge du Réseau. 
Bref. D’un point de vue strictement technique si on se fie aux dysfonctionnements d’aujourd’hui, on peut même parier sur une impossibilité technique de contrôle absolu sur l’internet des objets.
Mais les objets connectés parleront de vous, c’est une certitude. Et vous n’aurez pas de contrôle sur ce qu’ils disent. Et d’autres paieront pour savoir ce que vous dites et à qui vous le dites, ce qui leur permettra de générer du profit avec ces bavardages.

Encore une fois j’insiste : il ne s’agit pas d’espionner vos conversations. Ce que vous dites n’intéresse personne (sauf votre respect). Par contre tout ce qui concerne les interactions vaut de l’or : c’est à cela que ça sert, un réseau !
En tant que citoyens nous pouvons toutefois nous préoccuper de l’exploitation de nos données par l’État, toutes administrations confondues. "Faciliter les démarches administratives" est un objectif louable, certes, mais qui stocke les données ? Quels logiciels de data mining les exploitent, quelles analyses en sont faites et à destination de qui ?
Le fondement de l’État de droit repose sur la séparation des pouvoirs : comment s’assure t-on que cela descend jusqu’au niveau des bases de données ?
Et comment est-on sûrs qu’il s’agit bien de données absolument anonymes ?
Sur ce sujet j’ai un critère d’évaluation absolu : à quel point un système technique favorise le maintien ou le renforcement d’une dictature ?

Vous n’avez aucun contrôle sur rien de tout cela, les choses qui se mettent en place le font sans votre consentement et même parfois contre vos intérêts personnels.

Mais au moins maintenant vous êtes au courant.

.

 

Prospective technologique (2) : gratuité 3 février 2011


En lien avec le business model des réseaux sociaux comme Facebook, on aura compris de l’article précédent que plus l’entreprise attire d’utilisateurs, plus elle peut monnayer cher les données d’utilisation à d’autres entreprises. C’est sa façon de faire de l’argent et toutes proportions gardées, l’utilisateur finalement n’a que peu d’intérêt du moment qu’il se connecte. La gratuité est un moyen de le faire venir.

Une seconde tendance forte consiste à (2) l’incitation à la gratuité.
Il s’agit de remplacer une relation commerciale payante par la captation d’utilisateurs qui viennent parce que c’est gratuit (et pratique et à la mode et j’en passe). Nous sommes tous concernés par cela et dans une certaine mesure c’est nous, les clients, qui devenons les produits des fournisseurs.
Google ne gagne pas d’argent par les recherches que nous faisons sur Google.fr mais il gagne de l’argent par le fait que nous sommes ses utilisateurs.
Plus nous sommes nombreux à utiliser un site, plus ce site peut faire payer cher l’affichage de publicités. Et notre simple utilisation d’un moteur de recherches permet le calcul de statistiques d’après nos comportements d’internautes.
Et ça Google le vend cher, à l’instar de Facebook, Deezer, Meetic, Expedia, LinkedIn, Viadeo, Ooshop, Amazon… et aussi Service-Public.fr
La plupart des sites très fréquentés aujourd’hui sont gratuits. Cette caractéristique nous permet d’en déduire qu’ils ont soit une vocation altruiste, soit une vocation à faciliter la publicité… et comme vous devinez bien l’altruisme n’est pas une donnée majeure du business…
De fait, ces sites web commerciaux fournissent leurs services à peu près gratuitement en échange d’une capacité à faire de la pub (Meetic, Viadeo & co. font clairement fausse route en pensant pouvoir extorquer un abonnement à leurs utilisateurs juste pour qu’ils puissent être en relation et juste après leur avoir fait miroiter de la gratuité totale).
… bientôt ce seront les machines qui seront comme ça.
Je peux très bien imaginer qu’une entreprise donne des ordinateurs en échange d’un affichage de publicités comme arrière-plan du bureau par exemple, ou comme écran de veille. Un navigateur internet comme Google Chrome permet déjà cela et ça n’est qu’une première étape vers un système d’exploitation Google qui remplacera Microsoft Windows ou Mac ou Linux.
Il y avait le logiciel libre, voici le hardware libre !
Tous les matériels physiques ne vont pas devenir gratuits bien sûr, mais s’ils ne peuvent être donnés gratuitement ils seront sponsorisés par les annonceurs pour en baisser le coût et permettre une plus large diffusion, exactement comme les téléphones mobiles aujourd’hui.
C’est important car cela bouleverse la relation commerciale "normale" entre les entreprises technologiques et leurs utilisateurs.
Nous ne sommes pas clients de Google, nous sommes les produits que Google vend aux annonceurs.
C’est une relation tripartite : l’utilisateur, le fournisseur et l’annonceur / acheteur de données. Et tant que ce type de relation non commerciale restera la norme, nous serons traités comme des produits.
Si j’achète un appareil photo Nikon je suis à l’évidence un client de Nikon.
Mais si je reçois cet appareil photo gratuitement… je deviens quoi ? Pourquoi quelqu’un me donne cet objet ? Pour collecter les points GPS où j’ai appuyé sur le déclencheur ? Pour m’afficher des publicités à l’écran entre deux photos ?
Le type de relation devient bien plus opaque : avec qui ais-je une relation commerciale ? Peu nous importe répondront-ils, du moment que vous utilisez cet objet et d’autant plus s’il transmet des données.
Le rétrécissement continu des chartes de confidentialité n’est pas fait pour vous simplifier l’ usage de l’internet.
Pour une entreprise comme Facebook, l’objectif est de rendre plus simple l’accès et la quantité de données disponibles pour les annonceurs (ses clients), données qui proviennent des vrais produits de l’entreprise : vous.

…Vous pensiez être client(e) de Meetic ? Raté, vous en êtes un produit.

.

 

Prospective technologique (1) : décentralisation 31 janvier 2011


Comme on l’a vu dans l’article précédent, dans cette ville ouverte qu’est le réseau mondial, l’immense majorité de la population est suspecte a priori. Elle est suspecte et en plus elle possède les derniers gadgets en date. Dans leur rôle de salarié / membres légitimes de certaines organisations toutefois, ces utilisateurs avec leurs outils dernier cri s’attendent à pouvoir travailler avec.

Les anthropologues dignes de ce nom voudront bien excuser cet énorme raccourci de vulgarisation, qui fait comme si 7 milliards d’êtres humains avaient accès à une fibre optique T1, l’éducation pour et la liberté politique de se connecter au web. Appelons ça au pire de la licence poétique.

Les employés ont déjà leur PC personnel à domicile et ils l’aiment beaucoup… et ils n’ont aucune envie que leur organisation leur en fournisse un supplémentaire simplement pour pouvoir lire leurs e-mails professionnels.
Ils lisent déjà leurs messages sur leur smartphone avec Android ou sur leur iPad avec Safari. Ils ont déjà un ordinateur portable, le leur, à coque rouge, widgets de météo sur FireFox et c’est bien plus cool de travailler avec ça qu’avec le Dell de 2002 gris et repoussant fourni par la Logistique de leur entreprise (avec le dramatique Internet Explorer 6, qui plus est).
Cette tendance ne va faire que s’accroître. Ce genre d’outil-gadget va devenir de plus en plus populaire, moins cher et davantage intégré au réseau.
La jeune génération en particulier est déjà habituée à travailler ainsi depuis au moins la classe de seconde ("P’pa, j’ai besoin d’un abonnement 3G+ pour préparer mon Bac !").
La notion de centralisation de l’information est née d’utilisateurs qui achetaient leurs ordinateurs pour utiliser Outlook Express et consulter leurs e-mails sur leur machine. Maintenant n’importe quelle machine permet de faire cela, peut importe quels logiciels il y a dessus.

Cette neutralisation de l’importance du matériel est aussi connue sous le terme de cloud computing. C’est une première tendance forte pour l’avenir :  (1) la décentralisation.
C’est la tendance à stocker nos données "sur le web" pour pouvoir y accéder de n’importe où… et notez bien que l’enjeu du cloud computing n’est pas qu’un déplacement du "lieu" où les données sont stockées.
Nos e-mails, livres, photos de famille, films amateurs, musique et comptes-rendus de réunion sont stockés "dans les nuages" et accessibles depuis n’importe quoi pourvu que ça ait un écran et un pavé tactile. On s’en fiche de Windows ou Mac ou Linux, ce dont on a besoin c’est d’un excellent navigateur pour l’internet !
C’est la fin de la guerre des systèmes d’exploitation et le début de la guerre des navigateurs.
Les ordinateurs deviennent temporaires en tant que machines, les données sont stockées chez et par les fournisseurs de service. Donc de fait, vous perdez le contrôle de vos données et vous en perdrez de plus en plus. Pendant ce temps les fournisseurs eux exploitent du mieux qu’ils peuvent vos données et celles des milliers (millions ?) d’autres utilisateurs.

Mais il ne s’agit pas de vous espionner. Ce que vous écrivez dans vos e-mails ou sur Facebook, tout le monde s’en fiche.
Par contre lorsqu’on met en relation les données de tout le monde… c’est ça qui vaut de l’or (photo ci-dessous)… donc chaque fournisseur veut vous garder chez lui, exclusivement, pour que les concurrents n’aient pas accès à cette mine d’information. Si vous voulez travailler dans ce secteur, cherchez donc une formation de pointe en data mining !
Les données des utilisateurs sont comme du pétrole brut : il faut les extraire, les raffiner et les revendre. Lorsque vous avez mis la main sur un filon, vous pouvez même oeuvrer pour que la manne s’acroisse, contrairement à l’or noir. L’information comme ressource renouvelable !

L’ordinateur en tant que machine à tout faire est en train de mourir pour être remplacé par des machines à usage dédié. Certaines d’entre elles comme les smartphones semblent bons à tout faire mais ils sont strictement contrôlés par les fournisseurs. Bien sûr que vous pouvez lire Le Monde sur votre Blackberry, mais c’est tellement mieux d’utiliser l’application pour iPhone ou iPad fournie sur le site du Monde.
Les entreprises elles-mêmes favorisent cette tendance, puisqu’elles veulent maîtriser toujours plus l’usage que vous faites de leurs produits.
Pourquoi ? Pour les données que vous fournissez !

Si vous avez jamais entendu un maître de conférences en économie dire que "le modèle commercial de Facebook est incertain"… bon, et ben il a grandement tort.
Le modèle économique des réseaux sociaux est fondé sur la possession, l’analyse et la vente des données utilisateurs.

 .

.

 

Prospective technologique : le réseau, ville ouverte 25 janvier 2011


Tous les aspects de sécurité ces dernières années ont mis en lumière une "dépérimétrisation"… ou comment utiliser 17 lettres pour créer un mot qui n’est pas dans le dictionnaire !

La dépérimétrisation signifie qu’il n’y a plus de périmètre clair entre le dedans et le dehors. Bien au contraire il y a désormais une imbrication croissante.

C’est une notion périmée de croire que la sécurité consiste à construire et surveiller une barrière pour nous protéger des méchants qui rôdent au-dehors. Concernant les technologies numériques en particulier, les salariés ont maintenant des accès pour entrer dans le réseau interne depuis une multitude de supports qui fonctionnent avec une multitude de logiciels, chacun avec ses risques particuliers.
Pour une vision technique des ‘"couches basses" vous pouvez cliquer ici.

Lire ses e-mails sur PC portable, sur téléphone sous Android ou iPhone ou Blackberry. Les accès réservés à Mon Compte sont multiples, selon que vous êtes client, fournisseur, prestataire… et les administrateurs système ont plus de soucis avec les VPN qu’avec les LAN.

A supposer qu’il existe une frontière technique de l’organisation, elle est tellement pleine de trous qu’on peut aussi bien prendre pour postulat qu’il n’y a pas de frontière du tout. Par extension, la théorie des réseaux laisse penser que les mêmes causes produisant les mêmes effets, il est possible d’élargir le propos aux réseaux sociaux (les gens, quoi !).

La sécurité d’aujourd’hui ne consiste plus à empêcher les grands méchants loups d’entrer dans la maison des gentils petits cochons. Nous avions (avons ?) le réflexe de penser nos réseaux comme des forteresses, avec des murs aveugles, des ponts-levis, des miradors et des gardes qui garantissent que seuls les gentils sont à l’intérieur.

Mais les réseaux techniques et sociaux ressemblent davantage à des métropoles, des villes ouvertes (photo ci-dessous).
Des villes dynamiques et complexes avec énormément de délimitations qui se croisent en de multiples points… parfois avec des impératifs contradictoires.
Le contrôle des accès et les relations de confiance sont difficiles à établir car l’immense majorité des passants nous est inconnue.
Puisque vous n’êtes qu’un passant, les organisations se protègent de tout le monde, y compris vous. Dans la mesure où elles n’ont plus de frontière, les organisations supposent a priori que tout le monde est suspect jusqu’à ce que le contraire soit prouvé. Les réseaux techniques supposent à leur tour que tous les objets-gadgets qui se branchent sont malveillants jusqu’à ce qu’ils soient reconnus comme sûrs.

Et une fois que vous ou votre clé USB avez montré patte blanche, vous restez sous surveillance comme un potentiel ennemi de l’intérieur. A quoi croyez-vous que servent les caméras de surveillance dans les gares ?

Sur ces frontières devenues floues viennent se greffer trois tendances émergentes qui portent chacune un enjeu de sécurité : décentralisation, gratuité et automatisation.

  • La tendance à la décentralisation ne fonctionnera pas si je suis capable d’utiliser ma clé USB pour injecter un virus ou un cheval de Troie depuis n’importe quelle prise.
  • La tendance à la gratuité ne sera jamais viable si je suis capable de circonvenir les verrous / publicités / fonctions payantes utilisées par un site web qui en tire son revenu.

J’aborderai chacune de ces tendances dans la suite d’articles intitulée Prospective technologique.

Les enjeux de sécurité de ces trois tendances se déploient dans un écosystème à base d’information qui abrite ses parasites propres.

Du point de vue des réseaux le risque est diffus, dedans et dehors à la fois. Que ce soit un bandit qui vide des comptes bancaires, qui vole des adresses e-mail pour lancer des campagnes de spam, qui casse les protections anti copie sur des DVD ou qui contourne les blocages de Viadeo pour accéder sans frais à des fonctions payantes… les parasites sont bien au chaud dans les mailles du réseau.
Ils existeront comme ils ont toujours existé dans le vrai monde et les gardiens auront bien du mal à les débusquer.
Il y aura des verrous techniques, des senseurs automatiques et des modifications de législation pour protéger les acteurs dominants qui structurent le réseau. Les organisations. Le business. Protéger le business et non pas le citoyen.

Car le "parasite" n’est pas une définition absolue. Ce sont les organisations, ces acteurs majeurs du secteur des réseaux qui lui donnent cette définition. De leur point de vue le parasite c’est vous, le passant sans visage.

.

 

Technologie, infrastructure et prospective 30 septembre 2010


Les technologies de l’information telles que nous les connaissons aujourd’hui ont été popularisées (en France) par une crue subite dans les médias au milieu des années 1990. Ces technologies ne sont pourtant pas nées pendant un journal de 20 heures… la première page HTTP contenant des liens hypertexte date de 1989 (Tim Berners-Lee, alors stagiaire au CERN).

First web page by Tim Berners-Lee : 1989

First web page by Tim Berners-Lee : 1989

Cette grande première était l’aboutissement de projets remontant à la guerre froide et eux-mêmes issus des outils à carte perforée datant de la seconde guerre mondiale… eux-mêmes issus de visions novatrices comme la machine de Türing.
La mise en place du Semi-Automatic Ground Environment (SAGE) aux Etats-Unis, notamment, a fait évoluer les pratiques et les outils existants pour parvenir à quelque chose d’opérationnel à grande échelle. Il s’agissait de coordonner entre elles des bases de missiles pouvant contrer une attaque aérienne soviétique massive.

Bien… il n’y a donc pas eu de révolution ni de naissance : il y a eu diffusion, contagion, expérimentations et élargissement progressif des domaines d’application (qui se poursuit encore aujourd’hui, en particulier après la catastrophe IE 6).
Il y a eu des centaines de projets, des milliers de personnes et des dizaines d’idées majeures qui ont été transposées d’un projet à l’autre pour aboutir à l’iPhone qui est posé là, devant vous (personnellement je n’ai pas d’iPhone mais ça va, je n’ai pas honte).
Première vérité : arrêtez de parler des ’’nouvelles technologies’’, elles ne sont pas nouvelles !

En entrant plus dans le détail des protocoles, langages et notions telles qu’ils sont appliqués aujourd’hui, nous pouvons tenter de nous projeter dans l’avenir à moyen terme. Malheureusement, il n’y a pas encore de classement des technologies réseau comme Leroi-Gourhan l’avait fait pour les outils à main.
Nous entrons dans la ’’couche technique’’, l’aspect fondamental et pourtant méconnu des infrastructures technologiques contemporaines permettant les échanges d’information.

C’est un inventaire qui vaut cher (si, si !) et qui vous servira à une veille pointue, en restant concentré sur l’essentiel :
8 langages, 13 enjeux d’infrastructures et 13 notions générales.

Langages : Couche technique, protocoles et Infrastructures : Notions :
XML Web services Urbanisation
BPML dont RPC (protocole) Transcodage
BPEL dont SOAP (langage) Découplage
HTML et XHTML dont REST (modèle d’architecture) Désynchronisation
Javascript HTTP et HTTPS Asynchronisation
CSS HTTPR (expérimental) Unification des standards
Java BEEP (expérimental) Format pivot
SOAP Services-oriented architecture (SOA) Interopérabilité
ETL Widget métier
ESB Systèmes transactionnels (métier)
Intégration Systèmes décisionnels (gouvernance)
EAI Business intelligence
OS (systèmes d’exploitation) Mobilité
Browser (navigateurs web)
Réseaux filaires, sans fil
Bande passante
 

Bio quoi ? 2 septembre 2010


Le mouvement open source nous est familier.
Dans le monde de l’informatique, ce mouvement trouve son origine dans un postulat de départ : plus il y a de cerveaux qui travaillent sans entrave sur un sujet, meilleur sera le résultat. Que les produits finis puissent être protégés à des fins de commercialisation est une chose (Linux), mais les éléments de base ne devraient pas avoir de caractère confidentiel, même si c’est vous qui les avez créés (Windows).

Le code source est considéré comme un bien public. Précieux, certes, mais propriété exclusive de personne.
Au cœur du cœur de l’open source on trouve la frange hardcore qui s’oppose directement aux grandes "entités" et à leurs pratiques monopolistiques visant à se garantir une pérennité dans le temps, entreprises privées (brevets) ou États (secrets). La tonalité ici est franchement libertaire. Ce ne sont pas des informaticiens, ce sont des hors-la-loi au sens de "ni pour ni contre, mais en dehors de la loi". Traduit en anglais par un seul mot : punk.
Des punks de l’information… des cyberpunks.
Gentils ou méchants peu nous importe, l’idée majeure est qu’ils militent pour le libre accès à l’information, sa libre diffusion et si besoin le déverrouillage forcé. Leurs pratiques s’assimilent à l’artisanat et au bricolage ingénieux : ce sont des hackers.

On atteint là le fondement de la "société de l’information". Toute ce qui s’exprime par des lettres ou des chiffres peut être transmis et altéré retravaillé. Il est désormais possible de jouer avec les éléments fondamentaux de l’information c’est-à-dire les 0 et 1, ce qui inclue la monnaie de grands pays, le patrimoine oral des légendes du Finistère et les schémas techniques d’un missile sol-air.
Bien.
Vous connaissez tout cela, quel est donc mon propos ?

Mon propos est de faire le lien entre ce mouvement cyberpunk et le 25 avril 1953.
A cette date en effet, Francis Krick et James Watson publient un article fondateur dans la revue Nature, qui  a lancé un mouvement de convergence entre la biologie et l’information, avec la confirmation que l’acide désoxyribonucléique est une structure en double hélice porteuse de seulement 4 données de base : A, C, T et G.
Selon la façon dont elles sont combinées, ces quatre lettres sont à l’origine de toutes les formes du vivant.
En code binaire informatique cela donne :
A = 01000001
C = 01000011
T = 01010100
G = 01000111

Toute la biologie peut donc être traduite en informations, transmise et altérée retravaillée. Je ne vous parle pas d’un texte ou d’une vidéo qui parle de biologie, je vous parle d’un microbe, d’un eucalyptus ou d’un lion. A peine un an plus tard d’ailleurs, en 1954, Heinz Wolff parlait déjà de "bio ingénierie".
Pour autant, n’allez pas imaginer que l’on pourrait brancher un cactus sur un ordinateur pour lui donner l’ordre de se couvrir d’écailles de poisson.
L’ordinateur ici est un outil de simulation, de modélisation et de traduction de l’information biologique de base -l’ADN- en code informatique -les 0 et 1- et inversement. La bio ingénierie en tant que telle requerra toujours des microscopes, thermocycleurs, tubes à essai et boîtes de Pétri. Car avant toute chose, il faut identifier ce que fait un gène. Je vous fais grâce des détails techniques que je maîtrise aussi mal que vous, sauf à préciser qu’il y a aussi l’ADN non codant dont on ne sait à peu près rien mais qui compose plus de 90% du total… bref, y’a du boulot… en particulier pour les 3 milliards de paires de base qui composent le génome humain.

Mais les mêmes causes produisant les mêmes effets, la biologie a désormais aussi ses militants durs qui favorisent le libre accès à l’information, sa libre diffusion et si besoin le déverrouillage forcé.
Ils sont en dehors de la loi, ce sont des punks de la biologie… des biopunks.
Comme pour leurs frères de clavier, les biopunks revendiquent que ce n’est pas la possession de l’ADN qui doit vous rendre milliardaire, c’est l’usage que vous trouverez à en faire, même si c’est vous qui l’avez créé.
Le code source de la vie est considéré comme un bien public. Précieux, certes, mais propriété exclusive de personne.
A l’instar des cyberpunks qui ont Windows comme ennemi naturel, les biopunks ont Monsanto et consorts. Et à l’instar des infohackers qui ont le Chaos Computer Club ou 2600.org, les biohackers ont BIOS ou Science Commons.

Mais le premier intérêt de la culture biopunk est de rendre publique l’information acquise en bidouillant. Ce lent travail de diffusion favorise l’émergence de notions qui sont reprises et testées par d’autres… dans le droit fil de l’innovation technique depuis au moins l’invention de la pointe de flèche en silex taillé. Souvenez-vous comment a commencé la diffusion à grande échelle du micro-ordinateur : des types bidouillant dans leur garage. Le travail d’innovation sur les outils (hardware) est indissociable des découvertes logicielles (software) qui ont abouti à des produits numériques utilisables par un enfant.
Les grandes entreprises bio-agro-géno-cosméto-pharmaceutiques sont trop concentrées sur la commercialisation de produits rentables pour laisser leurs équipes de recherche baguenauder dans l’expérimentation gratuite. Monsanto travaille en vase clos, Danone préfère injecter du bifidus dans ses yaourts et L’Oréal de la kératine dans ses shampoings. Dommage, c’est pourtant une condition de l’agilité. Ce secteur d’activité fera des découvertes bien entendu, mais pas toutes et sans doute pas les majeures. Ce sont d’ailleurs peut-être les mêmes chercheurs qui feront ces découvertes, mais pour leur compte. En marge. En faisant du hacking biologique.
J’attends celui qui inventera un détecteur moléculaire en porte-clés (?) qui me siffle en présence de monoxyde de carbone, du virus de la grippe H5N1 ou du bacille de Yersin.
Car ce n’est déjà plus le traitement du langage biologique qui pose problème, c’est l’identification de sa grammaire. Mes (et vos) 30.000 gènes pèsent environ 850 Méga-octets d’information. Je pourrais en stocker plusieurs chez moi, sur mon ordinateur portable. Sachez que le virus H5N1 tient à l’aise sur une clé USB puisqu’il pèse 0,4 kilo-octets d’information alors que le virus informatique MyDoom en pèse 22. De plus, les détecteurs portables de CO existent déjà (mais pas en porte-clés) et la détection de cellules cancéreuses dans l’haleine est proche. Intéressez-vous donc aux travaux de Peng et Kuten et à leur article dans le British Journal of Cancer d’août 2010.

Pensez aussi aux microbes.
En ce début de XXIe siècle notre conception du propre est synonyme de stérilité. Une salle de chirurgie est propre si elle est stérile.
Mon carrelage est propre quand j’ai passé la serpillère de Javel, ce qui revient à  bombarder une ville au Napalm pour pouvoir affirmer qu’elle est sécurisée.

"La stérilité est ce dont on besoin les gens qui ne savent pas ce qui se passe au niveau microbien. Dans un monde biotech, la stérilité est un aveu d’ignorance." (Bruce Sterling, 2002) Aujourd’hui nous aimons le stérile car nous sommes des ignares dans la taxinomie infravisible. Nous sommes incapables d’aller à ce niveau de détail pour y déployer une quelconque maîtrise. Or, le creux de ma main contient plus de 100 espèces différentes de microbes.
Des espèces. Comme le chien est une espèce différente de la girafe.
Quand je me coupe la main, je désinfecte en tuant 100 espèces d’animaux microscopiques et autant de génomes, alors que je pourrais en utiliser  à des fins anti-infectieuses, cicatrisantes ou analgésiques.

Les biotechnologies seront l’équivalent au XXIe siècle de la révolution des technologies de l’information au XXe. Nous avons besoin des mêmes bricoleurs de génie qui font avancer la théorie en même temps qu’ils construisent les outils. Si vous avez de l’argent à investir, restez en veille active de ce côté là et cherchez le prochain Steve Jobs biologiste dans son garage… celui qui parviendra à injecter le gène de régénération d’une salamandre, qui peut réparer ses membres coupés, dans le génome humain.
Nous avons besoin de biopunks hackant dans leurs biogarages, en complément des biochercheurs d’université et en marge des bioprofessionnels dans leurs laboratoires d’entreprise !

Nous devons en apprendre davantage sur les Choses Vivantes du niveau microscopique, des microbes à l’ADN, parce qu’elles sont une promesse d’avenir.

.

.

 

 
Suivre

Recevez les nouvelles publications par mail.

Rejoignez 72 autres abonnés

%d bloggers like this: