The blog of blog of blogs

Les aventures d'un ethnologue dans le grand monde

Le syndrome de La Femme en Rouge : un usage social des objets connectés 14 juin 2016


Ainsi que j’en parlais dans mon post sur le porté connecté, l’une des possibilités socialement intéressantes de cette technologie est de pouvoir (potentiellement) permettre d’entrer en relation avec une ou plusieurs personnes qui nous sont totalement étrangères via les objets.

Cette potentialité offerte par la technologie répond à une attente d’interaction.

En référence à Fiona Johnson dans la trilogie Matrix, je nomme cette attente d’interaction le syndrome de La Femme en Rouge et précisément le fait qu’une personne est toute proche de nous mais que les conventions sociales ne légitiment d’aucune manière le fait qu’on s’adresse à elle sans passer pour un(e) tocard(e). Il manque un prétexte, une bonne raison, une justification même floue et ambiguë.
[A l’attention de mes lectrices : pour équilibrer cette illustration et ne pas sombrer dans le sexisme, si vous avez en tête l’équivalent masculin de La Femme en Rouge je suis très preneur de vos références]

femme-en-rouge_objets-connectes_usages-UX

.

Stanley Milgram a démontré dès 1967 que nous ne sommes pas si éloignés les uns des autres que de nous pourrions croire et qu’en moyenne seulement 6 niveaux de distance nous séparent de n’importe qui. J’aurais par exemple seulement besoin de 6 personnes pour pouvoir entrer en relation directe avec le président des États-Unis (ou n’importe qui d’autre). A force de répéter cette hypothèse d’ailleurs, un jour, il faudra que je me lance…

Cette théorie du petit monde a été reproduite plus récemment au sein du réseau Facebook, où il s’avère que chacun est séparé de chacun seulement par trois niveaux et demi. Au sein d’un réseau social dense et clos comme l’est Facebook (ou Linkedin, ou Tumblr), il devient encore plus simple de joindre un(e) inconnu(e) par relations interposées. Mais le simple fait d’avoir ouvert un profil sur ces réseaux sociaux fournit le prétexte à une mise en relation : parce que vous êtes inscrits sur ces réseaux, vous attendez des sollicitations (et pas toujours graveleuses, merci).

 

Joindre un inconnu sur un réseau social rend donc la prise de contact moins incongrue, dans la mesure où les deux font déjà partie du même réseau. Qu’en est-il si l’inconnu(e) est juste à proximité, sans rien ni personne pour jouer le rôle de connecteur ? Que se passe-t’il si la Femme en Rouge boit son café à la table voisine de la vôtre ? Dans ce contexte il ne s’agit plus de célébrer la relation qu’on a avec autrui même en son absence (via internet); il s’agit de célébrer exactement l’inverse : la présence d’autrui, avec qui on n’est pas encore en relation.intel_presence_syndrome-femme-en-rouge

Les recherches menées chez Intel avec des objets à double écran défrichent partiellement cette problématique, en permettant de s’adresser directement à un(e) inconnu(e) en utilisant la technologie comme entremetteur… en utilisant un prétexte non personnel pour adresser la parole, comme une image diffusée sur un écran, une ligne de texte ou autre. Cela met les deux personnes à l’abri d’une relation qui démarrerait immédiatement sur le plan personnel.

Bien sûr, si vous faites partie des gens qui peuvent lancer une conversation avec (presque) n’importe qui dans n’importe quelle situation, vous pourrez hausser les épaules devant l’idée qu’un objet puisse servir de déclencheur à la prise de contact. J’en conviens. Et si mon allégorie de La Femme en Rouge oriente le débat vers une relation interpersonnelle de séduction, ce serait une erreur de limiter le sujet à ce domaine particulier.
Que se passe-t’il si la Femme en Rouge est directrice des ressources humaines de l’entreprise où vous voulez travailler et qu’elle boit son café à la table voisine de la vôtre ?
Du reste, si vous craignez l’invention prochaine d’une machine à harceler vous pouvez être rassuré, puisque ce sont les objets qui gèreront le premier niveau d’interaction pour ne laisser émerger que les demandes appropriées telles que définies par vos soins. L’expérience de Milgram en 1967 a surtout montré que ce n’est pas l’outil qui permet la mise en relation, c’est la bienveillance de celui ou celle qui reçoit la sollicitation. Les « six degrés de séparation » sont seulement une moyenne et sur presque 270 lettres envoyées pour vérifier l’hypothèse de l’équipe de recherche, moins de 70 parvinrent à destination. La Femme en rouge ou l’Homme en Bleu (?) auront toujours la possibilité de vous ignorer superbement, et réciproquement.
En fin de compte d’ailleurs, dans le film Matrix, personne n’entre en contact avec la Femme en Rouge.

 

assistant_entremetteur_hologramme

Il y a cependant là une nouvelle possibilité d’usage pour les objets connectés, socialement bien plus utile qu’un podomètre ou un stupide compteur électrique soi-disant intelligent.  Je parie que celui qui trouvera un moyen technologique de favoriser la relation avec autrui dans le monde concret aura au moins autant de succès que Mark Zuckerberg et son bouton Like.
Sous quelle forme apparaîtra cette innovation reste sujet à débat : il est probable que nous ne pourrions que nous tromper en lançant des hypothèses sur la base d’exemples existants. Smartphone, montre, bague… tout ce qui entre dans le domaine du ‘porté connecté’ semble pertinent. L’essentiel de toute façon n’est pas l’objet en lui-même mais les protocoles et autres liaisons à courte distance.
Peut-être que la catégorie des objets enchantés pourrait nous orienter vers une voie prometteuse, par exemple avec l’aide des assistants virtuels en hologrammes ?

La force de cette innovation résiderait dans le fait qu’on n’est plus dans le virtuel mais dans la vraie vie.
Un Like bien placé sert de déclencheur de conversation, ou simplement le fait de savoir qui a consulté votre profil sur internet vous rend légitime à adresser la parole à cette personne… mais dans la vraie vie, dans un salon professionnel, au centre commercial ou dans la rue, on ne peut pas utiliser d’intermédiaire : entre soi et autrui, soit on adresse la parole, soit une opportunité est manquée.
C’est ce vide que pourrait combler la technologie connectée dans la mesure où elle servirait à générer du lien social là où, juste avant, il n’y avait qu’une espérance d’interaction.

Célébrons la présence !
.
.
.

 

 

danah et le Réseau 4 septembre 2014


http://imagesenbref.com/grand-entretien-avec-danah-boyd/

france-culture_danah-boyd_interview2013_place de la toile
.
La journaliste française Claire Richard a mené cette interview avec l’ethnographe américaine Danah Boyd à New York, en vue d’une diffusion sur France Culture dans l’émission Place de la Toile.

Danah -qui se décrit sans majuscule par humilité- travaille pour la société Microsoft ainsi que pour l’université Harvard, au Berkman Center for Internet & Society.
Voici donc 45 minutes avec danah boyd où l’on croisera les thèmes de de la mise en scène de soi (cf. le concept d’extimité), de la sociabilité, de l’adaptation des outils aux besoins des utilisateurs, de la vie privée et des rapports de pouvoir entre utilisateurs et sites web  mais aussi le fameux Big Data… dont on comprendra que big ne signifie pas forcément better : la quantité ne fait pas la qualité.
C’est sur ce registre qu’en 2012 la revue Foreign Policy a inclus danah sur la liste des 100 penseurs mondiaux les plus influents, excusez du peu.
.
Son propos est magistral pour illustrer que si d’un côté les usages des technologies sont variés, d’un autre côté les lignes directrices qui président à ces usages sont souvent d’une simplicité lumineuse.

.

Le lien qu’elle établit entre espace virtuel et espace public ‘concret’ est particulièrement percutant : si la jeunesse passe autant de temps devant ses écrans, d’abord, ce n’est pas un signe de désocialisation pathologique et ensuite, c’est parce que nous, adultes avons apporté tellement de restrictions à la fréquentation de l’espace public que nos enfants ne s’y rendent plus. Le seul espace de liberté qui demeure pour se construire du lien social c’est le réseau. 
A ce titre donc,  »l’ascenseur social » est déjà en marche pour votre adolescent lorsqu’il est connecté sur Facebook depuis le fond de son lit à onze heures trente un dimanche matin.
La vraie question par rapport à l’autorité parentale est d’emmener son enfant à savoir gérer seul ses relations, qu’elles proviennent de Skype, de Facebook, de la place du village ou de la galerie commerciale. Le rôle des parents n’est pas et n’a jamais été de laisser les enfants se débrouiller seuls et sans aide, mais de les emmener à savoir le faire.  Et, par exemple, de la même manière qu’on apprend à fréquenter autrui dans la ville en journée ou la nuit, on doit aussi apprendre à fréquenter autrui sur l’internet. C’est un outil de socialisation certes important, mais ça n’est qu’un outil : il est sûr et efficace (et même amusant !) seulement lorsqu’on sait s’en servir.
« Ce dont disposent les parents, c’est la capacité à poser des questions. La capacité à inciter à l’apprentissage (…) en poussant les enfants à penser de façon critique à leurs actes et à leurs décisions« .

Même si vous n’avez aucun intérêt pour les sciences sociales, si vous utilisez l’internet vous trouverez dans cet interview matière à mieux comprendre vos propres pratiques… et si vous avez des adolescents connectés dans votre entourage, alors vous êtes doublement concernés.
Son dernier livre sera disponible en français en septembre 2014. La version in english est accessible en ligne danah_boyd_ethnographie_internet-usagesgratuitement : It’s complicated. The social lives of networked teens.

.

D’un point de vue plus théorique, les recherches de danah permettent de faire le lien avec la sociologie de la traduction de Callon et Latour .
Dans la fabrication du tissu social qui nous entoure tous, les outils ont un rôle aussi important que les acteurs humains habituellement décrits et étudiés par les sciences sociales. A ce titre, les technologies méritent bien d’être insérées dans les récits ethnographiques, car les technologies sont un acteur à part entière du réseau social tout autant que les personnes individuelles, les institutions, les normes, les lois ou les organisations collectives.
Il suffit de se donner la peine d’aller observer par soi-même, en bon ethnologue, là où les usages sont produits : c’est-à-dire en société. Dans les mailles du Réseau.
Là, danah parvient à démontrer que la vérité est dans la nuance plutôt que dans la caricature.

 

.

 

UI, QoS et QoE 16 juin 2014


mobile-phone-oldComment l’expérience des utilisateurs a-t’elle évolué, depuis toutes ces années d’adoption débridée des appareils mobiles ? Nous sommes devenus plus aguerris, plus expérimentés et plus exigeants dans l’usage de nos téléphones, smartphones, tablettes et autres bidules portables. Nous en savons aussi davantage en termes de réseaux, de design, de mise en œuvre et d’amélioration.

Et en ethnologue que je suis, je dirais qu’il faut commencer par le commencement, c’est à dire par l’interface utilisateur – l’UI en anglais dans le texte.

.

L’Interface Utilisateur (User Interface – UI) :

Notre interaction avec un appareil -n’importe lequel- commence par des notions d’ergonomie et d’interface. Cela s’applique à une chaudière, une machine à laver, un téléphone (ou aux boutons de vote des députés, à l’Assemblée Nationale française).
L’UI est une chose que l’on appréhende immédiatement et sans même y penser explicitement : l’emplacement, le format et la forme des touches d’un clavier, la facilité (ou pas) avec laquelle on peut dimensionner une page web sur un écran de 3 pouces de diagonale ou encore la contrariété permanente due à un dictionnaire qui vous impose le mot sodomiser, alors que vous voulez écrire sonoriser dans un message à votre patron…

La plupart des utilisateurs préfèrent retrouver sur chacun de leurs écrans des repères fixes pour s’orienter dans la navigation. Le même logo Facebook ou Tumblr, le bouton Envoyer placé au même endroit, l’icône d’une molette pour accéder aux réglages d’une application, etc.
Toutes ces choses sont plutôt largement connues et c’est le boulot des équipes de design de les prendre en compte, lorsqu’elles travaillent sur un projet d’interface.
user-interface_iphone-appChacun de ces projets pour livrer « du neuf » est une opportunité pour l’entreprise d’améliorer le contact avec ses utilisateurs, au sens parfois le plus physique du terme.
Identifier ces points de rencontre avec l’utilisateur est donc une activité préalable extrêmement importante. Ils permettent aussi à l’entreprise de se construire une identité forte, avec des éléments qui créent de la familiarité dans l’usage.

En exemple, on pourrait citer les fonctionnalités permises (ou pas) par une appli Android ou Apple, les animations visuelles, le vocabulaire utilisé, les polices de caractères, etc.

 

Et avec maintenant l’expérience de plus de dix ans d’intense activité sur les appareils mobiles, les logiciels embarqués et l’infrastructure réseau qui fait fonctionner l’ensemble, les équipes de design qui ont travaillé sur de multiples projets pour de multiples clients ont eu bien le temps de parvenir à identifier les briques fondamentales qui doivent faire partie des spécifications d’un élément ou d’un ensemble d’éléments.
Concernant l’UI, il s’agira alors de réutiliser ces briques fondamentales en les habillant aux couleurs spécifiques de l’appli MonMail pour iOS par exemple, ou de l’appli MaBanque pour Android.

.

 

Routines d’utilisation et mode de vie de l’utilisateur :

En observant vos compagnons de trajet dans le bus, devant la machine à café ou (horreur !) au volant de leur voiture, vous comprendrez vite que les applications mobiles peuvent se classer par tranche horaire d’utilisation.
La qualité perçue par l’utilisateur sera fonction de l’horaire et de l’importance de ce qu’il a à faire avec son appli à ce moment là. Une appli mobile pour lire les infos du jour sera jugée importante le matin. Une autre sera importante entre midi et 14 heures pour trouver un restaurant à la mode. Une autre pour chronométrer sa vitesse moyenne sera importante le soir ou le week end quand l’utilisateur fait son footing.

Ces routines d’utilisation en disent long sur la bonne UI à adopter. Par exemple l’appli qui sert à se chronométrer en footing devrait avoir des caractères gros et bien lisibles, d’autant plus que l’appareil lui-même sera porté dans un étui Velcro sur le bras.

Tout cela, une fois encore, dépendra de la connaissance fine que vous avez des utilisateurs. Quels sont donc les vrais usages, par les vrais gens, dans le vrai monde ?
Observez, enregistrez, notez, apprenez… mais quelles que soient les conclusions auxquelles vous parviendrez, n’oubliez pas que l’utilisateur utilisera ce qu’il a à utiliser du moment que c’est utilisable; c’est-à-dire du moment qu’il reste de l’énergie dans la batterie de l’appareil.

.

Batterie :

Les applications mobiles gratuites qui utilisent des services tiers pour afficher des pubs vont vider votre batterie plus vite que leurs équivalents payants qui n’affichent pas de pub (c’est d’ailleurs pour ça que vous payez).
Cette conclusion est celle d’une étude conjointe réalisée en 2012 par Microsoft et l’université Purdue intitulée :  “Fine Grained Energy Accounting on Smartphones”. Les chercheurs ont étudié 5 applis les plus téléchargées aux États-Unis sur Android : les cours de Bourse, Angry Birds, le New York Times, Map Quest et Chess Free. low-battery-good-luck

Les pubs affichées par une appli gratuite représentent entre 65 et 75% du total d’énergie consommé par l’appli toute entière. Pour le cas du jeu Angry Birds, le cœur de l’appli consommait seulement 18% d’énergie pour faire fonctionner le jeu, tout le reste étant consacré à l’affichage des pubs.
En moyenne, plus de 50% de l’énergie consommée l’est entre l’application et les tiers qui affichent (et font défiler) les publicités, qui vous localisent et sélectionnent ce qui convient à votre langue…

Bref.

Pour le dire autrement, la majeure partie de l’énergie consommée par les applications mobiles gratuites l’est pour des activités non essentielles. Ce n’est donc pas nouveau mais ça confirme avec des chiffres incontestables que… la pub est une plaie de la vie contemporaine.

.

Performance de l’application :

“Planté », “lent”, “long”, “merdique”… nous avons un tas de mots fleuris pour décrire le comportement d’une application.

C’est particulièrement vrai quand on a déjà utilisé cette appli sur un ordinateur fixe et qu’on passe à la version mobile. Nos attentes sont tellement élevées qu’il n’est pas étonnant qu’on soit déçus -en d’autres termes, il n’est pas étonnant que nous ressentions une faible QoE : Quality of Experience. Essayez donc de taper un e-mail sur le clavier d’un vrai ordinateur, puis le même texte sur le clavier d’un smartphone…
D’un autre côté, l’intérêt d’une appli mobile est justement qu’on peut y accéder lorsqu’un ordinateur est hors de notre portée. Nous sommes donc prêts à accepter une expérience de moindre qualité, du moment que ça nous permet quand même grosso-modo de parvenir à l’objectif.
Pour un usage réellement nomade, l’utilisateur est plus tolérant quant à la performance de ses applications habituelles (laissons de côté les applis critiques comme les SOS embarqués, qui, elles, ne tolèrent aucune « moindre qualité »).
Mais la plupart du temps, lorsqu’on décrit la performance d’une appli on mélange tout et n’importe quoi. On mélange en particulier la performance du réseau avec celle de l’application. Quand j’affirme par exemple que l’appli LinkedIn est super lente à s’afficher cet après-midi, le problème se situe en réalité au niveau des couches techniques du réseau de télécommunications et pas du tout au niveau de l’application LinkedIn présente sur mon téléphone.

.

La jonction entre QoS et QoE : 

La QoS : Quality of Service est la capacité du réseau à fournir un service à un niveau garanti. Dans un autre article j’avais parlé de robustesse des systèmes. Ce n’est pas une erreur, il y a effectivement un rapport…
La Qualité de Service embrasse toutes les fonctions, enchaînements de connexions et procédures qui permettent de relier l’équipement de l’utilisateur (les appareils communicants) et le cœur de réseau. C’est une notion strictement limitée au domaine technique. Elle se mesure, s’exprime et se comprend en termes de d’architecture réseau et d’éléments télécoms   -éléments qui sont la plupart du temps inconnus et invisibles de l’utilisateur.
La QoE : Quality of Experience  est l’autre face de la même pièce : comment fonctionne le service, du côté utilisateur. Là où les indicateurs QoS montreront une baisse du débit descendant de 1,5Mo/seconde à 45Ko/seconde sur le routeur 654, ces données en termes de QoE seront exprimées en temps d’affichage d’une page web qui passe de 4 à  52 secondes sur un appareil mobile.

Pour bien insister sur la différence, je précise que QoE n’est donc pas la même chose que l’UX (User eXperience), même s’il y a le mot ‘expérience’ dans les deux expressions.
Avec la QoS, les trois notions sont sûrement complémentaires, mais nettement distinctes. Ainsi, un ethnologue qui serait en train d’observer l’usage des téléphones mobiles in vivo constaterait, en termes d’UX, un énervement de l’utilisateur qui ne peut pas accéder aux informations qu’il souhaite : « Ah, le réseau Orange ! Ça m’éneeeeerve ! ».

Or, même si une amélioration de la QoS dans bien des cas peut améliorer la QoE, satisfaire à tous les critères de transmission télécom ne garantit pas la satisfaction des utilisateurs. Un excellent débit réseau d’un côté (QoS excellente) ne sera d’aucune utilité pour le pauvre gars qui se trouve à peu de distance mais au-delà de la portée des antennes-relais et donc hors réseau (QoE nulle).

ui-qos-qoe_mobile-reseau-network_service-quality-experienceLes indicateurs de surveillance de l’état du réseau (QoS) des opérateur internet ou de téléphonie mobile sont muets lorsqu’il s’agit de parler de la Qualité de l’Expérience des utilisateurs.
Pire : ils sont trompeurs, car on pourrait penser qu’un réseau en parfait état de marche apporte une qualité d’expérience optimale aux clients, alors que ça peut ne pas être le cas. Une transmission parfaite des paquets de data ne fait pas les utilisateurs heureux… mais y contribue seulement.

Ce qui compte vraiment, c’est la QoE et l’objectif de la QoS devrait être d’améliorer la QoE.
Atteindre un haut niveau de QoE dépend de la compréhension qu’on a des facteurs qui contribuent à la qualité de service, et comment on utilise cette compréhension pour définir des spécifications techniques pour gérer le réseau.
Cette manière de penser réduit les coûts de développement car vous allez vous concentrer d’abord sur ce qui compte vraiment du point de vue de l’utilisateur. Vous limitez ainsi le risque de rejet et de mécontentement.

…à commencer par faire passer d’abord les données réellement utiles au fonctionnement d’une application mobile, puis les données concernant les affichages de pub qui vont siphonner la batterie de l’utilisateur.

 

L’observation ethnographique confirmera sur le terrain si l’expérience utilisateur s’en trouve améliorée, ce qui est encore une autre histoire….
.

.

 

 

NSA – IETF : round 2 26 janvier 2014


La tradition orale colporte l’idée que l’internet est une infrastructure mondiale dirigée en dernier ressort par le gouvernement des États-Unis d’Amérique.

C’est faux.

C’est faux depuis 1995, date depuis laquelle la gestion de l’infrastructure dépend exclusivement d’entreprises privées. Autrement dit, nous en sommes toujours à utiliser une infrastructure qui fonctionne avec les seules contraintes que la technique impose, même si nombre de rapaces souhaiterait pouvoir la contrôler sans restriction ‘pour le bien de tous’.
Ce principe d’ouverture technique est un bienfait en lui-même, que personne n’en doute. Il n’est nul besoin de limitation politique, morale ou religieuse ou quoi que ce soit.
Sinon, autant relancer le Minitel.

.

D’ailleurs, tout récemment, nous avons pu nous rendre compte que ce principe d’ouverture technique n’empêchait en rien les Etats de couper les accès grâce au master kill switch et je suis bien certain que si cela a pu se produire en Tunisie, Libye ou Syrie, cela est aussi une possibilité technique en Chine, aux États-Unis ou en France. Les investissements croissants dans les capacités de guerre informatique laissent peu de doute là-dessus.
Ce n’est donc pas seulement une possibilité technique, c’est aussi une possibilité politique.

D’ailleurs encore plus récemment, nous avons aussi appris que l’ouverture technique permettait notamment à la National Security Agency américaine  (NSA) de se brancher sur à peu près n’importe quel câble tel que l’ACE, qui part de notre petit port breton de Penmarc’h pour descendre au fond de l’océan et connecter 23 pays jusqu’en Afrique du Sud 17.000 kilomètres plus loin (photo).  La prédominance d’acteurs américains a permis aussi à la NSA d’invoquer la sécurité nationale pour obliger les fabricants de logiciels majeurs à ajouter des ‘portes dérobées’ dans le but de pomper à peu près n’importe quelle information. Ce n’était pas un secret, mais la nouveauté c’est que nous savons maintenant à quel point l’espionnage et l’enregistrement automatisé sans objectif particulier sont massifs, indiscriminés et sans contrôle. L’internet était devenu une plateforme de surveillance mondiale, ni plus, ni moins.
Pour une large part, c’est du aux protocoles techniques de l’internet qui proposent une sécurité minimale dans la mesure où l’internet lui-même existe comme libre support à la libre circulation de l’information. La philosophie de ces normes techniques vise à favoriser la diffusion rapide de l’information, pas sa protection contre des interceptions généralisées.

.

Ces protocoles n’émanent pas du gouvernement américain (comme dit la légende), ils émanent d’un groupe informel de volontaires qui travaillent ensemble pour élaborer les standards de fonctionnement de l’internet mondial; standards qui deviennent ensuite les normes techniques que les fabricants et fournisseurs de services doivent respecter pour que le Machin fonctionne quand on clique dessus.
Cette équipe internationale sans adhésion, sans budget et sans statuts s’appelle l’IETF : Internet Engineering Task Force. Il est possible qu’aucune autre équipe de bénévoles n’ait autant d’influence sur la vie quotidienne d’autant de personnes.

Bref, il n’en reste pas moins que les travaux de l’IETF ont abouti à des standards techniques relativement peu protégés.
Il y avait là une porte ouverte que les services secrets de tout bord ont franchi en rigolant. C’était le premier round   -l’âge de l’innocence.
Vainqueur : NSA.

.

Mais fini de rire.
Une infrastructure peut demeurer ouverte et aussi proposer des standards élevés de sécurité. Ce sera tout l’objet des travaux de l’IETF dans les prochaines années, tel que l’a défini l’assemblée annuelle du 7 novembre 2013, qui rassemblait les 100 groupes de travail répartis dans le monde.

Un exemple frappant peut illustrer les tendances à venir : dans les documents publiés par Edward Snowden, on trouve le nombre d’interceptions perpétrées par la NSA sur des carnets d’adresses @Yahoo (444.743) que l’on peut comparer aux interceptions perpétrées sur des carnets d’adresses @Gmail (33.697). La différence entre les deux s’explique par l’utilisation par défaut d’un protocole sécurisé par Gmail, alors que Yahoo se contente de… rien du tout.
…du moins jusqu’à la décision de l’entreprise Yahoo de basculer aussi vers ce standard SSL sécurisé à partir de l’année 2014.
D’autres suivront n’en doutons pas, car le discours généralisé des acteurs de l’internet a toujours été fondé sur la confidentialité, la mise en place d’un haut niveau de sécurité qui favorise la confiance entre les parties et donc le business.
La bonne blague… alors que certains d’entre eux (dont des vendeurs d’antivirus) mettaient en place sans protester des faiblesses volontaires dans leur code informatique, pour permettre aux techniciens de l’espionnage de surveiller tout et n’importe quoi.

.

Les actions de l’IETF pour rendre plus robuste le réseau internet permettront de pallier à ce genre de soumission(s). Comme j’en parlais dans un autre article : le critère d’évaluation absolu pour une technologie consiste à poser une question : à quel point un système technique favorise la possibilité d’une dictature ?
Les actions de l’IETF vont corriger ce qui était finalement une vulnérabilité majeure de l’internet dans son ensemble. L’acte de surveiller en masse va devenir plus coûteux et c’est ce qui fera la différence. En effet jusqu’à aujourd’hui c’était simple et pas cher. A partir du moment où ça devient complexe et cher, les ressources vont être déployées vers les ‘cibles’ qui comptent vraiment en termes de sécurité nationale. L’immense majorité de la population qui était espionnée sans raison va cesser de l’être, car ce sera devenu trop cher de percer les murs sans but précis.

.

La question qui se pose maintenant réside dans les aspects politiques du sujet.
Quelles limites une société civile peut-elle imposer à des administrations hors de contrôle, qui sont susceptibles de contribuer à la possibilité d’un fascisme ?
Car ce n’est pas une autorité dictatoriale que nous voulons éviter, c’est sa possibilité. Mon discours est favorable au cryptage fort, au respect absolu de la confidentialité des communications et au droit à l’anonymat.
Bien entendu.
Mais bien entendu aussi, nous devons admettre que ce monde porte des vrais méchants que personne n’a intérêt à voir s’épanouir. L’intérêt de la surveillance est donc incontestable lorsqu’un soupçon est suffisamment solide pour les mettre hors d’état de nuire.
Cela ne veut pas dire qu’il faut surveiller tout le monde ‘au cas où’ simplement parce que c’est techniquement possible. Ce monde là  permet la dictature dans toutes ses nuances, du fascisme violent à la 1984 jusqu’à l’arbitraire poussé à l’absurde du Procès de Kafka. Or, c’est effectivement ce qui se passe avec les pratiques arbitraires de surveillance généralisée de la NSA… et aussi très probablement de la DGSE, du MI-6, de l’ISI et tous leurs cousins de par le monde.
A cet égard, il me semble bien que tous les gouvernements de par le monde n’ont pas été réellement scandalisés par les pratiques de la NSA. Ils en étaient jaloux.
Pour parler plus clairement, j’en veux pour preuve la loi française de programmation militaire 2014 – 2019 qui, dans son article 13 autorise précisément ce que la France a reproché aux États-Unis après le scandale PRISM : des interceptions en masse, sans contrôle et sans objectif précis. C’est la possibilité légale de surveiller l’ensemble d’une population.

Comme disait Juvénal : Quis custodiet ipsos custodes ?

.

.

.

 

Du service au client, du vrai 1 avril 2012


.

Il s’est passé un certain temps entre l’avènement des réseaux sociaux comme vecteurs de communication individuelle et le moment où les organisations ont compris qu’elle pouvaient en faire un usage utile pour leur activité quotidienne.

Nombreuses sont les entreprises qui possèdent aujourd’hui un équivalent de LinkedIn pour remplacer l’annuaire classique, en interne. C’est plus convivial, c’est efficace, c’est amusant et en arrière-plan cela permet aussi un suivi technique précis, notamment pour le recensement des compétences réelles et des « communautés informelles de savoir » .
Je pourrais citer aussi les encyclopédies métier qui finissent en -pédia comme IntelliPedia, les bibliothèques en ligne dédiées à une activité, les messageries instantanées comme Lotus SameTime, etc.   Un exemple remarquable concerne l’entreprise de jeux Lego, qui a su dès 2005 mettre en place son programme d’ambassadeurs à destination de sa clientèle d’âge adulte.  »Comment utiliser nos clients pour nous améliorer ? »
Lego a répondu à cette question en permettant à ses clients d’influencer le type et le design de nouveaux produits et en retour l’entreprise a trouvé là une sorte d’annexe à son département de R&D à tel point qu’il y aujourd’hui une imbrication des deux.

..

Mais pour s’incruster dans les médias sociaux ouverts au grand public, les organisations et les entreprises en premier lieu ont favorisé l’affichage. Cette pratique largement stérile pourrait se résumer d’une phrase : « Regardez comme nous sommes proches de vous, nous avons une page Facebook/un compte Twitter/une chaîne Youtube ! »
Quel est l’intérêt de ce genre de pratique ?  C’est simplement une continuation de la publicité par d’autres moyens.
Ceux qui pensent que c’est une bonne idée appellent cela le marketing 2.0   Or, la démonstration est faite depuis longtemps que vous pouvez avoir une politique marketing remarquable mais zéro service au client; alors que l’inverse n’est pas du tout vrai. Marketing facebook

.

Lorsque le marketing s’infiltre de la sorte, la stratégie consiste à poster des messages/petites phrases/vidéos pour attirer les lecteurs vers les produits ou services que l’entreprise vend. Rien de neuf sous le soleil : le marketing 2.0 c’est donc bien de la publicité, la seule différence est que le(s) média(s) qu’il utilise abritent plusieurs centaines de millions de personnes.
C’est l’argument type pour finir de convaincre un directeur que c’est une bonne idée… mais personne ne parle de la proportion d’utilisateurs que les messages sont réellement susceptibles de toucher.

.
Ainsi, les ~850 millions d’utilisateurs de Facebook ne sont pas tous intéressés par vos produits, loin s’en faut.
Il faut segmenter par type de population, par implantation géographique puis diminuer d’un facteur N pour obtenir le nombre approximatif de personnes susceptibles d’être touchées par vos messages… et diminuer encore d’un autre facteur N pour que cette audience se transforme éventuellement en clientèle hypothétique-possible-mais-c’est-pas-sûr.
Au final on approche de zéro, car les utilisateurs des médias sociaux ont tendance à cliquer « J’aime » sur la page d’une entreprise lorsqu’ils sont déjà clients et satisfaits de ce qu’ils ont acheté et que la référence à l’entreprise appelle des références positives dans l’imaginaire de leur groupe (The best adverstisings come from personal experience).
Ne vous y trompez pas : quelqu’un qui porte sur son profil personnel le logo d’une entreprise qu’il « aime » ne le fait pas seulement pour le plaisir. Le client engage son image auprès de tout un réseau de personnes que vous ne connaissez pas : son réseau à lui.
De plus, les utilisateurs des médias sociaux n’ont simplement pas envie d’y retrouver l’agression mercantile permanente qu’on expérimente tous en sortant dans la rue. Dans cette optique une présence trop visible pourrait même s’avérer contreproductive.

.

Plutôt que de dépenser de l’argent en marketing social (?), vous pourriez par contre considérer l’idée que votre présence sur les réseaux peut devenir une extension fort appréciée de votre service d’assistance aux clients.
J’ai parlé ailleurs de l’usage qu’on peut faire des réseaux sociaux en cas de crise. Mais sans aller jusqu’à attendre l’invasion de la Vendée par l’Iran, on peut émettre l’hypothèse que si un client (ou dix, ou dix millions) souhaite réellement prendre contact avec votre entreprise c’est qu’il a une question ou un vrai problème à régler avec vous directement.
Hic et nunc, directement et maintenant : c’est tout l’intérêt des médias sociaux, ils existent précisément pour ça.

.

C’est donc bien dommage que les dépenses des entreprises sur les médias sociaux concernent d’abord la gestion de leur réputation (brand management), la publicité puis ensuite et en troisième seulement, le service à la clientèle. C’est une vision passéiste de l’internet en général et des médias sociaux en particulier… pour le dire autrement, c’est la preuve que vous n’avez rien compris.
C’est aussi un gros bras d’honneur numérique à vos clients, un geste qui signifie que vous-vous moquez bien de leurs préoccupations, du moment qu’ils vous donnent leur argent.
Mais si vous commencez par rendre un réel service, alors vous obtiendrez du même coup une meilleure réputation et une visibilité plus grande de vos produits… et j’aurais tendance à penser que cela s’applique d’ailleurs à toutes les formes de commerce, réseau internet ou pas.

Car l’outillage technique a peu d’importance finalement. Ce qui est important c’est la culture interne qui incite à rendre service aux clients / usagers / utilisateurs.
Cette culture implique des valeurs et des symboles qui s’incarnent par des actes et des paroles. Une volonté de la Direction, des compétences, une relative liberté d’action pour le management, un travail d’équipe, des procédures souples mais totalement fiables, des retours d’expérience, des limites opérationnelles claires et j’en passe.
Bien entendu, j’ai conscience qu’il existe des employés très doués qui sont toujours capables de surprendre le client de façon positive. Mais nous parlons ici d’une politique délibérée. C’est d’une toute autre échelle qu’un acte isolé pour ainsi dire accidentel, et cela suppose de saupoudrer de la pensée latérale en tant que compétence collective.

.

De combien d’années-lumière nous sommes nous éloignés de l’idée de commerce, si le premier réflexe des entreprises est de penser d’abord à se pavaner en public, avant de se demander comment elles peuvent mieux servir leurs clients ?!

.

Une anecdote savoureuse permettra d’illustrer mon propos.
En août 2011, un consultant en voyage envoie un message sur le compte Twitter de la société Morton ( @Mortons ). Il fait ça pour rire, parce que ses amis à lui sur le réseau savent qu’il aura faim en arrivant à l’aéroport après un assez long trajet.
Peter Shankman ( @petershankman ) écrit donc à la chaîne de restaurants Morton :  Retrouvez-moi à l’aéroport de Newark avec un steak, merci d’avance.
Une entreprise dont le service client est inefficace n’aurait pas remarqué qu’un client lui écrivait. Une entreprise dont le service client est juste normal aurait peut-être pris la peine de répondre que pour toute commande, merci de suivre la procédure indiquée dans les Conditions générales de Vente et la maison n’accepte pas les chèques.
Mais pas chez Morton’s en août 2011.
Le génial employé qui a reçu ce message a su demander et obtenir l’autorisation de faire préparer un repas à emporter, de le faire cuisiner dans le restaurant le plus proche, de trouver quel était le vol en question puis d’envoyer un collègue à l’aéroport de Newark à 40 kilomètres , trouver le bon hall d’arrivée de Shankman et enfin lui refiler son dîner. En moins de trois heures.
Inutile de vous dire que le client a été plus que satisfait : il a été heureusement surpris.
Il a donc tweeté, retweeté et re-retweeté son expérience
à des amis qui ont retransmis l’information à leurs propres amis… et encore aujourd’hui c’est une anecdote qui a valeur d’exemple dans le milieu du business, de la formation et des amateurs de bons steaks (et des blogs d’ethnologue).
Aucune campagne marketing n’aurait pu avoir un dixième de cet impact.

.

Existe-t’il un seul restaurant en France capable d’imiter Morton’s (sans surfacturer de 300%) ?
Dans n’importe quel secteur d’activité, quelles initiatives récentes pouvez-vous citer d’un service au client exemplaire ?
J’attends encore de voir la RATP mobiliser une flotte entière de taxis lorsque le prochain RER sera immobilisé quelque part en banlieue parisienne, (ce message s’adresse aussi à la TAN de Nantes, lorsqu’un tramway aura encore embouti une voiture). Je serais curieux également de savoir quel fournisseur d’accès sera le premier à se doter d’une hotline qui rappelle ses clients, où qui offre un iPad en dédommagement après deux ou trois soucis techniques sur leur accès internet.
Ça coûte cher dites vous ? Oui, et alors ? Combien vous coûte votre budget marketing ? Considéreriez-vous donc qu’il est normal que les machins que vous vendez tombent en panne ?

Il faut faire des efforts. Servir ses clients ça fatigue et ça coûte, peut-être est-ce pour ça que c’est tellement rare ?
Mais selon l’exemple de Morton’s, au mieux, lorsque tout va bien, c’est peu d’argent dépensé pour faire plaisir à quelqu’un (comprendre : pour se construire une réputation et se faire connaître); au pire, en cas d’action pour résoudre un problème, c’est beaucoup d’argent dépensé pour prouver que ce qui vous intéresse ce sont vos clients eux-mêmes et pas juste l’argent que vous leur extorquez en temps normal. S’excuser ne suffit pas, quoi qu’en disent les annonces par haut-parleur.

.
Chacun sait que les problèmes, ça arrive. Shit happens, comme disait Forrest Gump.
Par contre lorsqu’ils arrivent, chacun aimerait que l’avarice, la paresse et les dénis de responsabilités n’entrent pas en ligne de compte.

.

En dehors de tout contexte de crise, quels efforts êtes-vous capable de fournir en faveur de vos clients ?
Leur mettre une jolie publicité sous les yeux est une réponse non satisfaisante, surtout si c’est la 18e fois qu’ils la voient depuis le matin alors que vous n’avez toujours pas répondu à leurs questions sur votre page Facebook.

.

.

.
.
.
.

 

Cher Mark 19 mars 2012


.

Cher Mark,

J’ai bien reçu le courrier où tu annonces l’ouverture du capital de Facebook et sa cotation en Bourse, et je t’en remercie.  (cliquez ici pour afficher en  .pdf)
Bien sûr puisqu’on ne se connaît pas tu ne me l’a pas écrit personnellement, mais néanmoins, je me permets de répondre quand même. Je pense que c’est important puisque nous parlons de l’avenir de nos enfants et petits-enfants.

Dans cette lettre, tu présentes Facebook aux personnes qui voudraient en acheter des actions, puisque c’est votre objectif désormais : transformer Facebook en entreprise privée dont les propriétaires sont ceux qui en possèdent des ‘actions’.
Mais ce n’est pas juste une lettre aux investisseurs, c’est un crédo, une profession de foi et c’est en cela que ton propos est remarquable.

.

Dans les entreprises privées de taille mondiale, combien de Directeurs aujourd’hui sont capables d’émettre une profession de foi ?
Ils pourraient nous endormir à force d’utiliser des mots comme rendement, ROI et accroissement des profits, mais ils ne pourraient pas nous inspirer avec la mission qu’ils donnent à leur organisation, par rapport à la valeur ajoutée sociale qu’ils veulent apporter. Au monde entier.
Même des présidents de grands pays seraient incapables de trouver quelle valeur ajoutée leur État apporte à leur population –sans parler du monde entier. Je sais, j’habite en France…
Facebook en tant que pays est une idée intéressante, non ?

Je sais bien qu’il y aurait des remarques à faire sur la gestion de la vie privée mais, hé, n’est-ce pas nous, les utilisateurs, qui décidons quoi mettre en ligne ? A partir de ce moment, chacun doit bien comprendre que dans un pays de 800 millions de personnes, lorsqu’on sort dans la rue tout le monde peut nous voir.
Le principe d’ouverture dont tu parles comme quatrième valeur centrale chez Facebook s’applique donc aussi à ce que nous publions, nous, utilisateurs. Si vous ne voulez pas que les autres le sachent, ne le publiez pas. Point final.

Nous-nous rejoignons donc tout à fait sur ce principe de transparence et d’ouverture. Davantage de transparence signifie plus de cerveaux qui se frottent, plus d’étincelles et plus d’idées qui jaillissent au bénéfice de tous. Cela signifie aussi un regard plus perçant de tous vis-à-vis des ‘responsables’ et moins de possibilités pour ces ‘responsables’ de garder abusivement pour eux des secrets au détriment de tous.
Quelque part, je pense qu’on pourrait parler de l’usage social du Réseau comme l’agora du village mondial dont parlait Mac Luhan. A son époque le monde ne savait pas réellement ce que ça voulait dire. C’est notre génération X qui l’a mis en œuvre et c’est devenu depuis un postulat de base avec la génération Y puis celle du Millénaire. Pour une bonne partie, c’est Facebook qui a permis cela.

Liberté de partage et d’accès à l’information sont donc des éléments de base. Cela suppose une certaine tournure d’esprit faite de curiosité, d’expérimentation et de vision à long terme. Bref : un engagement personnel dans les actions qu’on réalise –et parfois qu’on rate.
Comme tu le décris, le Hacker Way est le composé chimique élémentaire qui permet tout le reste. Une relative liberté d’action par rapport aux impératifs financiers n’est pas inutile non plus.

D’un point de vue très concret, le simple fait de devoir entrer un login et un mot de passe pour se connecter à Facebook par exemple, est contradictoire avec l’esprit des pères fondateurs du Réseau.
L’internet est une idée qui a germé directement de cette tournure d’esprit du Hacker Way. L’internet est ouvert, libre et il ne doit (devrait) connaître aucune autre limite que les limites techniques de l’infrastructure. La volonté de garder ses utilisateurs rien que pour soi est déjà une façon de tordre le bras de votre quatrième valeur centrale d’ouverture.
Mais nous arrivons là aux limites de l’exposé.

.

Il y a beaucoup d’arguments, de bonnes raisons et de modèles de pensée qui doivent cohabiter de gré ou de force. Et certains ne peuvent pas cohabiter. Nous sortons du strict domaine de l’internet et nous entrons dans le monde réel, celui qui est rempli de contradictions. Celui où l’internet existe malgré les forces qui voudraient le fermer, le limiter ou l’utiliser à des fins de profit ou/et de contrôle des populations.
Je parle des États mais aussi des entreprises, publiques ou privées ou de congrégations diverses plus ou moins secrètes et plus ou moins organisées.
Il y a aussi ceux qui voudraient pousser plus loin l’idée d’ouverture mais qui ont beaucoup de mal à faire vivre leur idées parce que les plus gros acteurs prennent toute la place, Facebook inclus.
Ce frottement des contradictions peut amener à de fortes déconvenues…
Les cousins de chez Google ont tenté l’aventure dans un grand et vieux pays qui a beaucoup de méfiance envers la libre circulation des idées… et lorsque cela a imposé trop de compromis avec la profession de foi de Google -très proche de la tienne- ils ont renoncé. C’est tout à leur honneur.
Je comprends bien aussi le point de vue des autres.
Leur terreur est de perdre le contrôle d’un vrai pays, encore plus grand que le tien. La dernière fois que c’est arrivé ils ont vécu la plus grande guerre civile de tous les temps, les livres d’histoire appellent ça la Révolte des Taiping.
Le souvenir de millions de morts et de concitoyens se nourrissant de l’écorce des arbres peut supporter une surveillance poussée des utilisateurs de n’importe quel réseau social. Sans problème.

Plus prosaïquement, il y a aussi plein de gens qui n’y comprennent rien et qui agissent en toute bonne foi mais de façon totalement contreproductive. Il leur manque à ceux là la vision d’ensemble : ils n’ont pas en eux le Hacker Way dont nous venons de parler.
En devenant une société par actions, Facebook va se retrouver immergée dans toutes ces contradictions –je me permets de t’en avertir à l’avance.
Ils seront nombreux ceux qui voudront bien faire mais qui feront mal, ceux qui voudront la technologie mais pas la profession de foi ou ceux qui voudront l’argent mais pas non plus la profession de foi.
Le déclin des glorieux Bell Labs a commencé comme cela et aujourd’hui cette société a été dépecée parce que sa structure était faite d’actions sur le marché financier.
Pour te donner mon avis brièvement, Mark, je ne suis pas convaincu que l’entrée en bourse de Facebook soit une bonne idée. Il y a d’autres moyens de se financer que d’entrer sur le marché boursier.
Ah, tu les aurais tous pris par surprise en faisant de Facebook une Organisation Non Gouvernementale !

Entrer sur le marché boursier implique de céder en partie son autonomie de décision. Entrer sur le marché boursier attire les hyènes qui n’ont que faire des professions de foi : elles mangent les entrailles et s’en vont en laissant la carcasse vide.
Méfie-toi des hyènes, Mark.
Bon en même temps maintenant c’est fait. Faire décoter Facebook n’est pas dans les options raisonnables.

.

Je t’invite donc à garder le contrôle face aux actionnaires. Ce conseil est valable pour la durée de vie de Facebook en tant que société par actions.
Quelques contremesures consisteraient à faire entrer les salariés au Conseil d’Administration avec au moins la moitié des droits de vote.
Faire élire le Directeur Général par les cadres exécutifs de l’entreprise, à bulletin secret (et non pas le laisser nommer par le Conseil). Publier son salaire toutes primes et avantages inclus.
Distribuer au moins 51% des actions aux salariés eux-mêmes.
Valoriser le management de long-terme en le dissociant du prix de l’action en bourse. Pas de stock options.
Tout cela signifie que je parle de toi, P-DG de Facebook aujourd’hui, mais je parle aussi de tes successeurs lorsque toi et moi serons morts et enterrés et que nos enfants et petits-enfants discuteront ensemble –sans entrave ni censure ni marchandisation forcée, à une distance de plusieurs fuseaux horaires.
Voire, pourquoi pas, entre la Terre et Mars.

.

Voilà Mark, il y aurait encore beaucoup de choses à dire mais pour une première itération ce sera bien   :)

.

Portez-vous bien et continuez de vous amuser !
– Yannick.

.

 

Des experts à l’unité 22 octobre 2011


Trouver un expert peut être un processus long et difficile. Voire très long et très difficile.

Nous savons que dans nos organisations il y a des experts, mais de là à identifier l’expert sur le sujet qui nous préoccupe il y a une marge… et encore faut-il qu’il ait le temps de répondre aux sollicitations. Cela peut être un vrai problème au quotidien.
L’usage de l’outil informatique (toujours lui) peut nous aider dans cette tâche.

En utilisant des solutions de data mining, on peut aller fouiller les bases de données (encore elles) pour identifier les sujets fréquemment abordés par les utilisateurs et de quelle manière quelqu’un est susceptible de répondre aux questions.
Les grandes organisations archivent les données de leurs employés dans de grands ‘sacs’ où l’information repose en vrac en attendant qu’on l’utilise.
Mais il n’y a pas de formule magique. Il ne suffit pas d’écrire ‘Je cherche un expert en projets php’ pour qu’un nom de l’annuaire s’affiche à l’écran.
Il faut donc se pencher du côté de la modélisation des connaissances –une branche du knowledge management– or il s’avère que ce concept est difficile à comprendre pour un ordinateur.
N’oublions pas que, comment dire, un ordinateur c’est con comme un balai.
Le gros du travail consiste ici à creuser plus loin que les profils qui apparaissent dans les annuaires ou sur le Facebook-entreprise que vous avez à disposition. Tout cela en respectant l’intimité numérique de chacun.

Un logiciel comme Atlas construira tout seul les profils de vos employés, leurs compétences et les sujets qu’ils traitent de façon récurrente, mais cela sans aucune possibilité de filtrage.
D’un autre côté ça impose trop de temps de demander aux employés de remplir à la main leur profil et de plus ça peut s’avérer largement inexact, en termes d’inventaire des compétences aussi bien que d’objectivité dans l’évaluation de son niveau d’expertise.
Une autre piste de travail sur la modélisation des connaissances consiste à laisser l’utilisateur désigner certains dossiers, afin que le système y fasse une indexation automatique (dossiers de documents et d’e-mails). L’utilisateur exclut de lui-même le dossier ‘Personnel’ par exemple, parce que vous n’avez pas besoin de savoir qu’il est expert en cuisine asiatique ou en gestion de tournois de belote…
De cette manière il est possible d’obtenir des mots clés qui identifient les zones d’expertise de la personne. Il est possible ensuite d’utiliser la liste de tous les mots clés répertoriés dans toute l’organisation pour retrouver la ou les personnes qui en font le plus grand usage.

Par exemple, pour un employé qui possède de nombreux documents qui traitent de MVS, le système en conclura qu’il y a ici une expertise en MVS mais aussi en utilisation des grands systèmes, Z/OS et JCL. Le tout est envoyé à un serveur central qui rassemble l’information sur les profils des utilisateurs et établit le classement des mots clés. En cherchant qui s’y connaît réellement au sujet de MVS, le nom de cette personne ressortira avec le détail de ses compétences.
Selon la fréquence de mise à jour de ce serveur central, on peut imaginer qu’il offre une vue quasiment en temps réel des domaines d’expertise au sein de l’organisation et, surtout, qui les possède.
Woâ.

Mais il ne suffit pas d’avoir un inventaire, il faut aussi estimer si la personne est effectivement susceptible de répondre aux sollicitations, sans quoi tout le travail en amont n’aura servi à rien.

L’identification d’une présence forte sur les réseaux de discussion (e-mail, forum interne, communauté projet, etc.) est un facteur qui donne davantage de poids à quelqu’un qui est identifié comme porteur de savoir. C’est le genre de signe qui dénote un fort investissement et qui laisse supposer qu’il/elle sera volontaire pour s’impliquer dans une communauté plus large. Inclure des ratios de participation aux réseaux sociaux est donc un complément important pour l’évaluation d’une expertise. On peut en tirer un facteur de pondération positive ou négative qui permet d’affiner énormément la simple appréciation quantitative du savoir.
Cerise sur le gâteau, vous pourriez même laisser chacun évaluer la qualité des interventions de tous les autres. Ne cherchez pas bien loin, cela existe déjà sur LinkedIn par exemple.

Ceci dit, les utilisateurs de LinkedIn ne sont pas ses employés. Dans une organisation qui n’y est pas habituée, ce genre d’évaluation publique pourrait être assez délicate à gérer en termes relationnels.
Serez-vous toujours aussi amical avec vos collègues s’ils vous donnent (anonymement) une mauvaise évaluation ? 

Il n’empêche que l’on peut aller encore plus loin, du moins en théorie.
L’analyse de réseaux sociaux (ARS) nous apprend en effet que l’on peut identifier quelqu’un sur un réseau par son savoir mais aussi par sa position. Selon qu’il est intégré à un groupe ou selon qu’il est à la croisée de plusieurs groupes.
Cela peut être d’une importance cruciale pour relier des domaines d’expertise grâce à la seule (?) personne qui fait le pont entre eux, même si cette personne n’a rien d’un expert stricto sensu.
La capacité de quelques personnes à porter de l’information d’un groupe à un autre peut être décisive quand on parle d’innovation.

Dans tous les cas cela dit, on doit s’attendre à des refus des utilisateurs si on leur impose des méthodes trop invasives. Ils résisteront et ils auront de bonnes raisons pour le faire. A partir d’un certain seuil, nous sommes tous susceptibles de refuser de dire ce que l’on sait ne serait-ce que pour éviter les interférences constantes de la part des collègues. Si vous utilisez ce genre de fonctionnalité chez vous, prêtez-y une grande attention car la gestion des relations réelles qu’elles provoquent n’est pas à prendre à la légère.
Ces systèmes de knowledge management rendent visibles des choses qui étaient invisibles jusque là, pour le meilleur comme pour le pire.

D’un autre point de vue, certaines directions peuvent aussi se montrer hésitantes à rendre lisible des informations susceptibles d’intéresser les concurrents –si tant est qu’ils puissent y avoir accès…

Mais déjà vous êtes montés d’un cran dans la chaîne alimentaire, car si ce problème se pose cela veut dire que vous êtes parvenu à un niveau de maturité extrêmement solide quant à la gestion des compétences et des connaissances.

.

.

 

Des utilisateurs par millions 17 octobre 2011


Au cœur des réseaux numériques, on trouve de gigantesques hangars d’information sous la forme de bases de données. Messages personnels, détail des profils individuels, photos, vidéos et toutes les liaisons qui relient une personne à tous ses amis, les amis des amis et les groupes d’appartenance des uns et des autres.
On notera que je parle ici de réseaux numériques plutôt que de réseaux sociaux, dans la mesure où les concepts sont assez différents et distincts. Je veux dire par là que même nos arrières grands-parents avaient leurs réseaux sociaux… c’est juste que nous y avons ajouté de l’extension géographique et de la vitesse grâce à une couche numérique pour y accéder par écran interposé.

.

Les réseaux numériques qui connaissent le plus grand succès sont ceux qui sont parvenus à maîtriser au mieux le stockage, la sécurité, la rapidité d’accès et l’analyse des données.
Les chiffres sont ahurissants. En sept ans, entre 2004 et 2011, Facebook est passé de 0 à 600 millions d’inscrits !
Des millions d’utilisateurs, cela signifie par jour des milliards d’interactions entre ces millions de personnes. Tout le monde n’est pas relié à tout le monde bien sûr mais il n’en reste pas moins que l’ensemble grouille de mouvements dans tous les sens, de l’ajout d’une seule photo à l’adhésion à un nouveau groupe comportant dix mille membres.
Mais en plus des schémas d’infrastructure technique, il s’agit aussi de rester à jour des mouvements des utilisateurs eux-mêmes.
Un geste simple comme l’ajout d’un nouveau centre d’intérêt déclenche une cascade de calculs pour identifier ce qu’il est possible de vous recommander d’autre, quelle information afficher aux personnes qui vous sont liées et toutes les autres broutilles comme les publicités ciblées qui se déclenchent en fonction de vos préférences.

La chose difficile à gérer ici, ce sont les explosions, les pics de fréquentation. Comme un soir de coupe du monde de rugby ou une révolution dans un pays du Moyen-Orient.

La combinaison de la technologie des bases de données et de l’identité que chacun se construit a permis de montrer que malgré les doutes du début, cela a une réelle valeur commerciale. Une valeur incroyablement lucrative.

Tout cela est connu.

.

Ce qui est moins connu c’est l’aspect strictement personnel et quelles stratégies on met en œuvre pour se construire un profil qui nous reflète.
Qui suis-je ? Qu’est-ce qui mérite une mise à jour de mon statut ? Qu’est-ce que mes contacts considèrent comme un truc intéressant ? Que puis-je poster pour que mes contacts me trouvent intéressant ?
En d’autres termes, quels sont les symboles que l’on utilise pour promouvoir notre identité propre ?
Cela est particulièrement vrai lorsqu’il y a appartenance à différents groupes dont les membres ne se connaissent pas. On retrouve là une problématique très vive chez les communautés émigrées, au sens ou les réseaux numériques sont des outils qui permettent de rester en contact avec le groupe d’origine et avec celui d’adoption.

Compte tenu de l’aire géographique que couvre un Facebook, un LinkedIn ou un Viadeo, il serait intéressant de croiser les valeurs affichées par les membres  –ce qui déclenche la mise à jour d’un profil individuel. Pour ce-faire il est nécessaire d’éviter le piège, Le Piège : croire que la masse de données disponible est neutre et qu’elle n’oriente pas vos recherches dans certaines directions. Car l’usage des médias numériques se fait au sein d’un écosystème social qui est porteur de valeurs qui façonnent la construction des médias eux-mêmes. Ainsi, les outils sont eux-mêmes porteurs de significations sociales qui dépassent de loin le « simple » objectif technique qu’on leur assigne. Ce n’est pas la masse des données stockées qui peut servir de référence à une réflexion de type anthropologique, ce sont les usages.

En quoi par exemple les usages de Facebook sont ils différents de ceux de Renren en Chine ? Techniquement c’est la même chose (Renren est à l’origine un hack de Facebook) mais à l’usage, du point de vue des utilisateurs, en quoi est-ce différent ? Quelles valeurs promues par les utilisateurs de Renren à Chongqing sont similaires ou différentes (ou opposées) à celles promues par ceux de Facebook à Chicago ? Est-ce que tout le monde poste la photo de son nouvel animal de compagnie, lorsqu’il en acquiert un ? Quelle est la sociologie mondiale des réseaux numériques ?

Pour les entreprises qui font des profits avec ces réseaux numériques, la question se pose peu. Il s’agit pour elles de récupérer des utilisateurs et de les faire rester sur le réseau. N’allez pas sur Facebook dit Tweeter, on a tout ce qu’il faut chez nous, pendant que Meetic vous incite à rester sur Meetic (ou ses filiales) et pendant que Viadéo s’occupe de capter les français qui seraient tentés de s’inscrire sur LinkedIn. Bref, c’est la concurrence…   -même si tout le monde sait que LinkedIn est incontestablement plus performant que Viadéo-
Les analyses de comportement que ces entreprises attendent doivent répondre à quelques questions simples et directement orientées vers le commerce :
– Comment attirer des utilisateurs ?
– Comment les garder chez nous ?
– Comment vendre ce que nos utilisateurs nous disent d’eux ?

.

Pour ceux qui n’ont pas un intérêt commercial immédiat, l’ensemble de ces données pose d’autres types de questions. Du genre socialement intéressantes.
Les symboles utilisés pour promouvoir notre identité propre sont-ils homogènes quelque soit le réseau numérique et la culture d’origine ? Nous savons à peu près bien identifier comment les groupes réels/classes sociales/strates démographiques favorisent (ou pas) l’usage des réseaux sociaux, mais une fois sur le réseau quels sont les invariants culturels propres qui se transmettent de membre à membre ? Quelle est la culture des réseaux ?
Et en quoi la construction du réseau numérique lui-même influence-t’elle les symboles que l’on choisit pour se promouvoir en public ?

Si le réseau offrait des possibilités de choix plus subtils qu’un « J’aime » radical, combien diraient J’aime Barack Obama, combien J’aime un peu et combien diraient Je n’aime pas ?  L’idée d’une construction des sociabilités par convergence des préférences individuelles n’occulte-telle pas le fait que l’on peut aussi se socialiser en n’aimant pas quelque chose, ou quelqu’un ?

C’est dans l’intérêt des entreprises de promouvoir le consensus et la bonne entente entre leurs membres et, surtout, c’est dans leur intérêt marchand de limiter les possibilités de conflit ou de critique.
Mais la culture mondiale qu’on peut en déduire est-elle réelle, ou gentiment orientée par les outils eux-mêmes ?

.

.

 

Des données par milliards 10 octobre 2011


Avec la diffusion de l’informatique à toutes les strates du fonctionnement des sociétés contemporaines, l’élément technologique majeur s’appelle désormais la base de données. C’est le hangar, le centre de stockage, le tiroir magique. Les anglais appellent d’ailleurs cela un data warehouse : entrepôt de données.
La totalité des services à distance que nous utilisons aujourd’hui fonctionne grâce à des bases de données.

Appeler le SAMU vous fait passer par une base qui reconnaît « 15 » comme numéro à acheminer en priorité et qui oriente l’appel vers un opérateur géographiquement proche. Autre base de données.
Une troisième associe votre numéro d’appel à une adresse physique ou à une cellule du réseau GSM. Une quatrième enregistre la conversation et les actions mises en œuvre par le médecin régulateur avec (cinquième) géolocalisation de l’équipe disponible la plus proche. Une sixième copie le tout en temps réel, juste au cas où.
D’autres bases peuvent être sollicitées, comme celle des donneurs d’organes, du nombre de lits disponibles par hôpital ou du dossier médical informatisé des victimes (si, si, un jour ça existera).
Ce qui existera peut-être un jour aussi, c’est la possibilité d’adresser au SAMU un SMS ou une photo du carrefour où un cycliste vient de se faire renverser, ce qui déclenchera une comparaison avec une base du type Google Street View et reconnaissance du lieu (si, si, un jour ça aussi ça existera).
Bref… en fin de compte les données enregistrées dans ces bases sont exploitées dans d’autres bases à des fins statistiques, pour connaître par exemple les pics d’activité à l’heure près, les secteurs géographiques les plus demandeurs, la proportion d’interventions primaires réellement vitales, le type d’action de secours par type de population, le taux de survie par type d’action de secours, etc.

Plus on s’approche du centre de ces bases de données, plus les professionnels ont le cœur qui bat fort. Car installer le bidule, configurer les machins et enregistrer des trucs est finalement assez simple.
C’est ce qui se passe après qui l’est moins.

Comme on l’a déjà vu, les données sont une matière brute : comme du pétrole elles demandent à être extraites, raffinées et distribuées. Cela se fait avec des logiciels de data mining et ce sont eux qui permettent de donner du sens à l’amoncellement de 0 et de 1 qui gît dans les serveurs.
Nous parlons de volumes absolument gigantesques : c’est du lourd, c’est du big data.
La puissance technique du matériel n’est (presque) plus une limite, le critère déterminant repose désormais sur le nombre d’instructions qui peuvent être traitées simultanément. Cette unité de mesure anglophone s’appelle le FLOP… sans jeu de mot francophone. En 2012, les calculs habituels dans l’activité d’une grande multinationale touchent les 10 puissance 16 ‘opérations à virgule flottante par seconde’ (pétaFLOPS). Les 10 puissance 18 sont attendus d’ici l’année 2016.

.

Mais au-delà des spécifications techniques, par « donner du sens » je ne sous-entend pas seulement une finalité commerciale. Donner du sens signifie que l’utilisateur trouve l’information utile et pertinente de son point de vue à lui.
A l’instar du SAMU, donner du sens aux données stockées peut faire la différence entre une équipe d’urgence disponible ou pas d’équipe du tout.

De façon moins critique, si votre page Facebook indique que vous vivez à Paris 14e arrondissement, la base de données vous affichera des publicités concernant le code postal 75014 du pays appelé France, sans quoi vous afficherez celles qui concernent Irving, Texas, Etats-Unis d’Amérique.
Plus important encore du point de vue de l’entreprise Facebook, la moindre indication que vous faites apparaître sur votre profil est susceptible d’être monnayée à ceux qui ont des choses à vendre (code postal 75014 !) et tout cela repose dans des bases qui sont sollicitées en permanence. Si vous êtes un lecteur régulier de ce blog, vous savez de quoi je parle.
Et sinon, vous auriez tort de vous en priver   :)

Mais de façon très concrète, les données disponibles ne se présentent pas sous la forme de tableaux ordonnés du type 1 case = 1 information.
Les données sont en relation les unes avec les autres, ce sont des bases de données relationnelles. Elles nous arrivent sous la forme d’association de données, de graphiques, de cartes ou de liaisons par nœud exactement comme on pourrait vous faire apparaître au milieu d’un ensemble cohérent (?) composé de tous vos amis Viadeo ou Facebook.

De fait c’est la mise en relation des données qui leur donne leur valeur. Avec la théorie des graphes et l’Analyse de Réseau les chercheurs savent faire cela depuis le début du XXe siècle mais c’est l’essor des réseaux sociaux numériques qui nous a fait changer d’ordre de magnitude.
On ne parle plus de 10 ou 100 éléments immobiles qui attendent d’être analysés, mais de millions de nœuds et de dizaines de millions de relations en mouvement. Chaque jour, tous les jours.
Analyser des graphiques de cette dimension suppose des algorithmes à la fois mathématiquement solides et d’usage souple, car le graphique d’hier peut ne plus être valable demain. Le data dans le warehouse aura très certainement changé. Ce n’est pas un hasard si la National Security Agency américaine est le premier recruteur de mathématiciens au monde : ils sont employés pour concevoir, tester et fiabiliser les algorithmes qui servent à rendre intelligibles les données brutes au travers de programmes de collecte et de restitution comme Prism, rendu public en 2013.

L’intérêt pour les analyses de données a donné aux entreprises privées un temps d’avance sur la recherche universitaire, car celle-ci a mis du temps à comprendre à quel point les problèmes industriels étaient différents des modèles stables qu’ils traitaient depuis 80 ans.
Les impératifs du business ont obligé les entreprises à résoudre leurs problèmes en interne (ou presque), pour transformer des algorithmes explicatifs en algorithmes prédictifs… et à éprouver leur fiabilité. Chez Facebook, la base de données Haystack par exemple stocke vos photos. En traduction littérale, haystack signifie botte de foin… celle où vous devez retrouver l’aiguille ! La force de Haystack n’est pas tant dans les supports matériels que dans sa distribution sur le Réseau ce qui en fait une créature potentiellement indestructible et infiniment extensible. Il s’agit de payer pour de l’espace sur des serveurs physiques (loués par d’autres entreprises), après quoi l’entreprise peut y loger un morceau supplémentaire de Haystack.

Tout récemment l’entreprise IBM a mis en place un réseau spécifique pour un client qui souhaitait sous-traiter l’hébergement de sa messagerie e-mail. Un très gros client, puisque le résultat est un réseau de 120 millions de giga octets : 120Po.

1Go peut contenir (à la louche) 200 fichiers musicaux mp3, ce qui permet au système IBM d’en stocker 24 milliards… en termes de comptes rendus de réunion, ça en fait des réunions pour le client !

Blague à part, ces 120 Peta octets peuvent servir à du stockage bien entendu mais ils représentent surtout une puissance de calcul et à ce titre on peut l’utiliser comme supercalculateur météo, comme simulateur de tests nucléaires et autres opérations d’envergure majeure.
Pour le prestataire IBM qui fournit ce service à ce client, cela fait 200.000 disques durs reliés les uns aux autres, surveillés en permanence et sauvegardés.

Le client en question reste anonyme (Pentagone, NSA ?) et les disques durs en question sont hébergés dans les locaux américains de l’entreprise IBM. Une solution peu satisfaisante en termes de sécurité. Mais sans doute était-ce une exigence du client, qui préfère avoir tous ses œufs dans le même panier afin de pouvoir bien le surveiller, le panier. Une virtualisation complète comme le Haystack de Facebook était sans doute plus risquée.

De fait, IBM a donc du développer aussi une solution originale de stockage physique puisque le refroidissement des 200.000 disques se fait par circulation d’eau froide.

Pour un urbaniste, nul doute que tout cela ressemble furieusement à une centrale thermique !
Question : avez-vous déjà pensé à utiliser vos propres salles serveurs comme source de chauffage ?

.

 

Le cyberpunk est mort 3 mai 2011


un article écrit par Elliot en anglais et traduit par Yannick en français   (cliquez pour afficher en .pdf)Le cyberpunk est mort .

   Punk’s not dead !   Il ne s’agit pas de casser des bouteilles de verre dans la rue, il s’agit d’analyser le phénomène des réseaux sociaux d’après la capacité qu’ils ont (ou pas) à permettre l’épanouissement de courants culturels contestataires de la culture dominante. Ce faisant, on apprendra aussi de quoi est faite cette culture dominante et où se place l’avant-garde aujourd’hui (à savoir : bien davantage dans le punk que dans le cyber).
Le post original est sur le site du CdC : http://w3.cultdeadcow.com/cms/2011/03/cyberpunk-is-dead.html


 

 

Prospective technologique (3) : automatisation 12 février 2011


Après avoir souligné dans l’article précédent que la relation commerciale tend à se transformer pour faire des utilisateurs le produit qui est vendu par les entreprises de l’internet, nous pouvons aborder la notion (l’anti-notion ?) d’absence d’utilisateur comme ultime générateur de profit.

Nous identifions en effet une troisième tendance lourde, (3) l’automatisation.
Il s’agit ici de supprimer l’être humain de tout échange de données.
Quel calvaire de préparer une campagne publicitaire pour vendre une assurance vie ! Pourquoi les assurances Axa ne pourraient-elle pas cibler automatiquement tous les clients du Crédit Agricole / BNP / Fortunéo  qui ont eu sur les six derniers mois plus de 3.000 euros sur leur compte bancaire ?
Le processus peut facilement être automatisé avec l’accord de toutes les parties prenantes, depuis l’identification des prospects jusqu’au publipostage par La Poste.
Ce sont des agents intelligents qui font ça, vite, bien et pour un coût de revient quasi négligeable au premier lancement et quasi nul toutes les autres fois. Ce genre de logiciel qui traite l’information à votre place existe déjà. Pensez aux suggestions des sites de commerce en ligne : « Les clients qui ont acheté ceci ont aussi aimé cela… » Ou sur les sites sociaux : « Les connaissez-vous ?… »
Il s’agit juste d’étendre l’usage des agents intelligents à d’autres domaines où l’agent se déclenche en fonction de l’atteinte de seuils hauts ou bas… et des domaines comme cela il y en a à foison !

En parallèle, cette capacité d’automatiser les échanges de données laisse entrevoir des échanges de machine à machine. C’est l’internet des objets.
Il y a des travaux de R&D considérables à ce sujet pour les applications médicales, pour les réseaux électriques, les téléphones mobiles et les automobiles. Mes chaussures de footing Nike+ communiquent avec un iPhone qui lui-même me positionne par GPS. Est-ce que le café du coin ne pourrait pas faire une offre  »après-footing à petit prix ! » aux heures où passent le plus de coureurs ? Correction : mes chaussures pourraient communiquer avec un iPhone, si j’en avais un.
Il reste des normes industrielles à définir pour ces communications M to M, de machine à machine, mais ce sera rapide.
Tout cela va se populariser, être vendu en grand nombre et les prix baisseront, ce qui permettra une relance de la diffusion jusqu’à ajouter une couche à la réalité : la réalité augmentée.
L’internet des objets n’aura pas besoin de vous, il aura besoin de bande passante, d’accessibilité du réseau et des autres objets.
Votre voiture parlera au centre de contrôle des vitesses. Votre voiture parlera à la route qui parlera aux panneaux à affichage variable. Les panneaux parleront aux véhicules techniques, qui parleront à votre voiture.

Les implications de ces changements technologiques sont difficiles à appréhender.
On peut toutefois supposer que l’ensemble formera un système assez opaque (vu le nombre d’objets et les interconnexions) et bien moins dictatorial que certains l’imaginent… Un discours très prégnant en effet tend à faire des technologies de l’information un outil de contrôle en soi, comme si le contrôle en était une qualité intrinsèque. Mais c’est oublier un peu vite que ce n’est qu’un outil, dont l’usage est limité par ses spécifications techniques et dont la portée politique dépend de qui l’utilise. Dans le même ordre d’idées, c’est ce type de réflexion sur l’ambivalence politique des outils qui a amené les Pères Fondateurs Américains à autoriser les citoyens à détenir des armes à feu contre toute tentative fasciste. Ainsi, l’extension de l’internet jusqu’aux objets ne signifie en rien l’avènement d’un contrôle politique absolu. Cette extension technique n’empêchera personne d’utiliser l’outil des technologies pour favoriser les contre-pouvoirs et la dissidence et ce ne sont pas les citoyens révolutionnaires Tunisiens ou Egyptiens, ni les hackers de Anonymous qui me contrediront, à l’âge du Réseau. 
Bref. D’un point de vue strictement technique si on se fie aux dysfonctionnements d’aujourd’hui, on peut même parier sur une impossibilité technique de contrôle absolu sur l’internet des objets.
Mais les objets connectés parleront de vous, c’est une certitude. Et vous n’aurez pas de contrôle sur ce qu’ils disent. Et d’autres paieront pour savoir ce que vous dites et à qui vous le dites, ce qui leur permettra de générer du profit avec ces bavardages.

Encore une fois j’insiste : il ne s’agit pas d’espionner vos conversations. Ce que vous dites n’intéresse personne (sauf votre respect). Par contre tout ce qui concerne les interactions vaut de l’or : c’est à cela que ça sert, un réseau !
En tant que citoyens nous pouvons toutefois nous préoccuper de l’exploitation de nos données par l’État, toutes administrations confondues.  »Faciliter les démarches administratives » est un objectif louable, certes, mais qui stocke les données ? Quels logiciels de data mining les exploitent, quelles analyses en sont faites et à destination de qui ?
Le fondement de l’État de droit repose sur la séparation des pouvoirs : comment s’assure t-on que cela descend jusqu’au niveau des bases de données ?
Et comment est-on sûrs qu’il s’agit bien de données absolument anonymes ?
Sur ce sujet j’ai un critère d’évaluation absolu : à quel point un système technique favorise le maintien ou le renforcement d’une dictature ?

Vous n’avez aucun contrôle sur rien de tout cela, les choses qui se mettent en place le font sans votre consentement et même parfois contre vos intérêts personnels.

Mais au moins maintenant vous êtes au courant.

.

 

Prospective technologique (2) : gratuité 3 février 2011


En lien avec le business model des réseaux sociaux comme Facebook, on aura compris de l’article précédent que plus l’entreprise attire d’utilisateurs, plus elle peut monnayer cher les données d’utilisation à d’autres entreprises. C’est sa façon de faire de l’argent et toutes proportions gardées, l’utilisateur finalement n’a que peu d’intérêt du moment qu’il se connecte. La gratuité est un moyen de le faire venir.

Une seconde tendance forte consiste à (2) l’incitation à la gratuité.
Il s’agit de remplacer une relation commerciale payante par la captation d’utilisateurs qui viennent parce que c’est gratuit (et pratique et à la mode et j’en passe). Nous sommes tous concernés par cela et dans une certaine mesure c’est nous, les clients, qui devenons les produits des fournisseurs.
Google ne gagne pas d’argent par les recherches que nous faisons sur Google.fr mais il gagne de l’argent par le fait que nous sommes ses utilisateurs.
Plus nous sommes nombreux à utiliser un site, plus ce site peut faire payer cher l’affichage de publicités. Et notre simple utilisation d’un moteur de recherches permet le calcul de statistiques d’après nos comportements d’internautes.
Et ça Google le vend cher, à l’instar de Facebook, Deezer, Meetic, Expedia, LinkedIn, Viadeo, Ooshop, Amazon… et aussi Service-Public.fr
La plupart des sites très fréquentés aujourd’hui sont gratuits. Cette caractéristique nous permet d’en déduire qu’ils ont soit une vocation altruiste, soit une vocation à faciliter la publicité… et comme vous devinez bien l’altruisme n’est pas une donnée majeure du business…
De fait, ces sites web commerciaux fournissent leurs services à peu près gratuitement en échange d’une capacité à faire de la pub (Meetic, Viadeo & co. font clairement fausse route en pensant pouvoir extorquer un abonnement à leurs utilisateurs juste pour qu’ils puissent être en relation et juste après leur avoir fait miroiter de la gratuité totale).
… bientôt ce seront les machines qui seront comme ça.
Je peux très bien imaginer qu’une entreprise donne des ordinateurs en échange d’un affichage de publicités comme arrière-plan du bureau par exemple, ou comme écran de veille. Un navigateur internet comme Google Chrome permet déjà cela et ça n’est qu’une première étape vers un système d’exploitation Google qui remplacera Microsoft Windows ou Mac ou Linux.
Il y avait le logiciel libre, voici le hardware libre !
Tous les matériels physiques ne vont pas devenir gratuits bien sûr, mais s’ils ne peuvent être donnés gratuitement ils seront sponsorisés par les annonceurs pour en baisser le coût et permettre une plus large diffusion, exactement comme les téléphones mobiles aujourd’hui.
C’est important car cela bouleverse la relation commerciale « normale » entre les entreprises technologiques et leurs utilisateurs.
Nous ne sommes pas clients de Google, nous sommes les produits que Google vend aux annonceurs.
C’est une relation tripartite : l’utilisateur, le fournisseur et l’annonceur / acheteur de données. Et tant que ce type de relation non commerciale restera la norme, nous serons traités comme des produits.
Si j’achète un appareil photo Nikon je suis à l’évidence un client de Nikon.
Mais si je reçois cet appareil photo gratuitement… je deviens quoi ? Pourquoi quelqu’un me donne cet objet ? Pour collecter les points GPS où j’ai appuyé sur le déclencheur ? Pour m’afficher des publicités à l’écran entre deux photos ?
Le type de relation devient bien plus opaque : avec qui ais-je une relation commerciale ? Peu nous importe répondront-ils, du moment que vous utilisez cet objet et d’autant plus s’il transmet des données.
Le rétrécissement continu des chartes de confidentialité n’est pas fait pour vous simplifier l’ usage de l’internet.
Pour une entreprise comme Facebook, l’objectif est de rendre plus simple l’accès et la quantité de données disponibles pour les annonceurs (ses clients), données qui proviennent des vrais produits de l’entreprise : vous.

…Vous pensiez être client(e) de Meetic ? Raté, vous en êtes un produit.

.

 

Prospective technologique (1) : décentralisation 31 janvier 2011


Comme on l’a vu dans l’article précédent, dans cette ville ouverte qu’est le réseau mondial, l’immense majorité de la population est suspecte a priori. Elle est suspecte et en plus elle possède les derniers gadgets en date. Dans leur rôle de salarié / membres légitimes de certaines organisations toutefois, ces utilisateurs avec leurs outils dernier cri s’attendent à pouvoir travailler avec.

Les anthropologues dignes de ce nom voudront bien excuser cet énorme raccourci de vulgarisation, qui fait comme si 7 milliards d’êtres humains avaient accès à une fibre optique T1, l’éducation pour et la liberté politique de se connecter au web. Appelons ça au pire de la licence poétique.

Les employés ont déjà leur PC personnel à domicile et ils l’aiment beaucoup… et ils n’ont aucune envie que leur organisation leur en fournisse un supplémentaire simplement pour pouvoir lire leurs e-mails professionnels.
Ils lisent déjà leurs messages sur leur smartphone avec Android ou sur leur iPad avec Safari. Ils ont déjà un ordinateur portable, le leur, à coque rouge, widgets de météo sur FireFox et c’est bien plus cool de travailler avec ça qu’avec le Dell de 2002 gris et repoussant fourni par la Logistique de leur entreprise (avec le dramatique Internet Explorer 6, qui plus est).
Cette tendance ne va faire que s’accroître. Ce genre d’outil-gadget va devenir de plus en plus populaire, moins cher et davantage intégré au réseau.
La jeune génération en particulier est déjà habituée à travailler ainsi depuis au moins la classe de seconde (« P’pa, j’ai besoin d’un abonnement 3G+ pour préparer mon Bac ! »).
La notion de centralisation de l’information est née d’utilisateurs qui achetaient leurs ordinateurs pour utiliser Outlook Express et consulter leurs e-mails sur leur machine. Maintenant n’importe quelle machine permet de faire cela, peut importe quels logiciels il y a dessus.

Cette neutralisation de l’importance du matériel est aussi connue sous le terme de cloud computing. C’est une première tendance forte pour l’avenir :  (1) la décentralisation.
C’est la tendance à stocker nos données « sur le web » pour pouvoir y accéder de n’importe où… et notez bien que l’enjeu du cloud computing n’est pas qu’un déplacement du « lieu » où les données sont stockées.
Nos e-mails, livres, photos de famille, films amateurs, musique et comptes-rendus de réunion sont stockés « dans les nuages » et accessibles depuis n’importe quoi pourvu que ça ait un écran et un pavé tactile. On s’en fiche de Windows ou Mac ou Linux, ce dont on a besoin c’est d’un excellent navigateur pour l’internet !
C’est la fin de la guerre des systèmes d’exploitation et le début de la guerre des navigateurs.
Les ordinateurs deviennent temporaires en tant que machines, les données sont stockées chez et par les fournisseurs de service. Donc de fait, vous perdez le contrôle de vos données et vous en perdrez de plus en plus. Pendant ce temps les fournisseurs eux exploitent du mieux qu’ils peuvent vos données et celles des milliers (millions ?) d’autres utilisateurs.

Mais il ne s’agit pas de vous espionner. Ce que vous écrivez dans vos e-mails ou sur Facebook, tout le monde s’en fiche.
Par contre lorsqu’on met en relation les données de tout le monde… c’est ça qui vaut de l’or (photo ci-dessous)… donc chaque fournisseur veut vous garder chez lui, exclusivement, pour que les concurrents n’aient pas accès à cette mine d’information. Si vous voulez travailler dans ce secteur, cherchez donc une formation de pointe en data mining !
Les données des utilisateurs sont comme du pétrole brut : il faut les extraire, les raffiner et les revendre. Lorsque vous avez mis la main sur un filon, vous pouvez même oeuvrer pour que la manne s’acroisse, contrairement à l’or noir. L’information comme ressource renouvelable !

L’ordinateur en tant que machine à tout faire est en train de mourir pour être remplacé par des machines à usage dédié. Certaines d’entre elles comme les smartphones semblent bons à tout faire mais ils sont strictement contrôlés par les fournisseurs. Bien sûr que vous pouvez lire Le Monde sur votre Blackberry, mais c’est tellement mieux d’utiliser l’application pour iPhone ou iPad fournie sur le site du Monde.
Les entreprises elles-mêmes favorisent cette tendance, puisqu’elles veulent maîtriser toujours plus l’usage que vous faites de leurs produits.
Pourquoi ? Pour les données que vous fournissez !

Si vous avez jamais entendu un maître de conférences en économie dire que « le modèle commercial de Facebook est incertain »… bon, et ben il a grandement tort.
Le modèle économique des réseaux sociaux est fondé sur la possession, l’analyse et la vente des données utilisateurs.

 .

.

 

Prospective technologique : le réseau, ville ouverte 25 janvier 2011


Tous les aspects de sécurité ces dernières années ont mis en lumière une « dépérimétrisation »… ou comment utiliser 17 lettres pour créer un mot qui n’est pas dans le dictionnaire !

La dépérimétrisation signifie qu’il n’y a plus de périmètre clair entre le dedans et le dehors. Bien au contraire il y a désormais une imbrication croissante.

C’est une notion périmée de croire que la sécurité consiste à construire et surveiller une barrière pour nous protéger des méchants qui rôdent au-dehors. Concernant les technologies numériques en particulier, les salariés ont maintenant des accès pour entrer dans le réseau interne depuis une multitude de supports qui fonctionnent avec une multitude de logiciels, chacun avec ses risques particuliers.
Pour une vision technique des ‘ »couches basses » vous pouvez cliquer ici.

Lire ses e-mails sur PC portable, sur téléphone sous Android ou iPhone ou Blackberry. Les accès réservés à Mon Compte sont multiples, selon que vous êtes client, fournisseur, prestataire… et les administrateurs système ont plus de soucis avec les VPN qu’avec les LAN.

A supposer qu’il existe une frontière technique de l’organisation, elle est tellement pleine de trous qu’on peut aussi bien prendre pour postulat qu’il n’y a pas de frontière du tout. Par extension, la théorie des réseaux laisse penser que les mêmes causes produisant les mêmes effets, il est possible d’élargir le propos aux réseaux sociaux (les gens, quoi !).

La sécurité d’aujourd’hui ne consiste plus à empêcher les grands méchants loups d’entrer dans la maison des gentils petits cochons. Nous avions (avons ?) le réflexe de penser nos réseaux comme des forteresses, avec des murs aveugles, des ponts-levis, des miradors et des gardes qui garantissent que seuls les gentils sont à l’intérieur.

Mais les réseaux techniques et sociaux ressemblent davantage à des métropoles, des villes ouvertes (photo ci-dessous).
Des villes dynamiques et complexes avec énormément de délimitations qui se croisent en de multiples points… parfois avec des impératifs contradictoires.
Le contrôle des accès et les relations de confiance sont difficiles à établir car l’immense majorité des passants nous est inconnue.
Puisque vous n’êtes qu’un passant, les organisations se protègent de tout le monde, y compris vous. Dans la mesure où elles n’ont plus de frontière, les organisations supposent a priori que tout le monde est suspect jusqu’à ce que le contraire soit prouvé. Les réseaux techniques supposent à leur tour que tous les objets-gadgets qui se branchent sont malveillants jusqu’à ce qu’ils soient reconnus comme sûrs.

Et une fois que vous ou votre clé USB avez montré patte blanche, vous restez sous surveillance comme un potentiel ennemi de l’intérieur. A quoi croyez-vous que servent les caméras de surveillance dans les gares ?

Sur ces frontières devenues floues viennent se greffer trois tendances émergentes qui portent chacune un enjeu de sécurité : décentralisation, gratuité et automatisation.

  • La tendance à la décentralisation ne fonctionnera pas si je suis capable d’utiliser ma clé USB pour injecter un virus ou un cheval de Troie depuis n’importe quelle prise.
  • La tendance à la gratuité ne sera jamais viable si je suis capable de circonvenir les verrous / publicités / fonctions payantes utilisées par un site web qui en tire son revenu.

J’aborderai chacune de ces tendances dans la suite d’articles intitulée Prospective technologique.

Les enjeux de sécurité de ces trois tendances se déploient dans un écosystème à base d’information qui abrite ses parasites propres.

Du point de vue des réseaux le risque est diffus, dedans et dehors à la fois. Que ce soit un bandit qui vide des comptes bancaires, qui vole des adresses e-mail pour lancer des campagnes de spam, qui casse les protections anti copie sur des DVD ou qui contourne les blocages de Viadeo pour accéder sans frais à des fonctions payantes… les parasites sont bien au chaud dans les mailles du réseau.
Ils existeront comme ils ont toujours existé dans le vrai monde et les gardiens auront bien du mal à les débusquer.
Il y aura des verrous techniques, des senseurs automatiques et des modifications de législation pour protéger les acteurs dominants qui structurent le réseau. Les organisations. Le business. Protéger le business et non pas le citoyen.

Car le « parasite » n’est pas une définition absolue. Ce sont les organisations, ces acteurs majeurs du secteur des réseaux qui lui donnent cette définition. De leur point de vue le parasite c’est vous, le passant sans visage.

.

 

14 choses dont vous avez besoin 23 septembre 2010


14 bonnes idées, 14 bonnes décisions pour passer à l’âge adulte.

« La perfection est enfin atteinte non pas lorsqu’il n’y a plus rien à ajouter,
mais lorsqu’il n’y a plus rien à retrancher. »
Antoine de Saint-Exupéry : Terre des Hommes, III.

Cet article est le miroir de celui-ci. Mais là, tout de suite, vous avez besoin de…

1. Une haute intensité de vie sociale
Parlez aux gens qui vous sont chers, parlez aussi aux autres et écoutez leurs réponses.
Privilégiez le contact direct car c’est une forme de relation privilégiée, même pour les petits gestes du quotidien avec de parfaits inconnus.
Préférez parler à un employé plutôt qu’à un serveur vocal, dirigez-vous vers la cabine de péage habitée plutôt que de viser le logo « CB Automatique ».
Les automates permettent bien sûr de gagner du temps pour les opérations simples… mais si c’est une opération simple, pourquoi cherchez-vous à gagner du temps ?
Êtes-vous mal organisé, souhaitez-vous justement éviter autrui ou êtes-vous juste un peu pressé, pour une fois ? La réponse m’importe peu, mais elle est importante pour vous (et vous avez le droit de répondre : parce que dans mon agence bancaire il n’y a plus de guichetier !). Prenez donc le temps de demander si la personne face à vous a eu une grosse journée, ou une mauvaise… et peut-être ouvrez une porte en enchaînant sur un Ah oui, pourquoi ?

2. Une haute qualité de vie sociale
Les gens qui gardent en eux leurs soucis sont plus sujets aux maladies de cœur, au propre comme au figuré.
Demandez aux autres comment ils vont mais faites-le vraiment, en cherchant une réponse plus précise que « ça va ». Et si vous n’allez pas bien, dites-le à votre tour. C’est le dire le plus difficile, vous trouverez les mots justes au fil de la conversation. Vous apprendrez aussi à remarquer qui vous écoute réellement, ce qui vous permettra de faire le tri entre amis et copains (surtout dans vos 300+ contacts Facebook ou Linkedin).
(Voir ci-dessous)

3. Des moments privilégiés
Échappez-vous un midi de la semaine, posez-vous et partagez à deux un repas tranquille. Prenez le temps de le faire car il y aura toujours des raisons de ne pas le faire.
D’ailleurs vous ne le faites pas pour ingérer des aliments, vous le faites pour être avec l’être cher. Un sandwich au parc peut donc très bien convenir, ou un café. Choisissez un lieu calme d’où l’on entend pas les voitures. (voir ci-dessus)

4. Vous bouger le c^L !
J’ai parlé ailleurs de l’importance d’une activité physique de loisir qui vous laisse trempé de sueur une fois par semaine. Entraînez votre esprit à prendre des initiatives et à s’adapter aux nouveautés : pratiquez en terrain naturel ou variez les répétitions en salle. C’est ça  »l’agile » au sens propre et vous-vous entraînerez ainsi à penser pendant l’effort ce qui est le signe d’un entraînement complet (car corps et esprit ne font qu’un, comme chacun sait).
Et ne pratiquez pas en musique à l’extérieur. Le sport dehors, c’est fait pour apprécier le dehors tel qu’il est.
Ça vous évitera aussi de finir sous un bus au prochain carrefour, car vous ne l’aurez pas entendu et le chauffeur ne vous aura pas vu.

5. Écrire votre propre nécrologie
Pendant l’offensive du Têt en 1968, le général américain Westmoreland demanda à ses hommes d’écrire leur propre nécrologie. Sûr qu’il prévoyait des lendemains difficiles…
Pensez à ceci en profondeur : votre mort durera environ deux minutes.
Puis regardez s’écouler 120 secondes sur votre montre. Puis pensez que cela peut se produire avant ce soir.
Quelle sera la réaction de l’être humain que vous êtes ? Comment La contemplerez-vous lorsqu’Elle sera là ? Quelles seront vos pensées dans ces deux minutes où votre vie s’en va ? Et ne cessez pas d’y penser avant de savoir.
Car l’objectif n’est pas d’avoir peur, mais d’être prêt.
Je vous garantis qu’après cela les trains en retard auront une importance toute relative dans votre estimation des choses importantes.
Et puis, comment les gens se souviendront-ils de moi ? Qu’est-ce que j’ai vécu jusque là ? Qu’est-ce que j’ai fait de positif ? Écrivez-le sur un papier, faites en sorte que ça tienne sur une page A4 et gardez-le dans un tiroir prêt à servir. Si vous mourez avant ce soir, vos proches sauront que vous étiez prêt et ce que vous avez aimé dans votre vie. Si vous avez des talents littéraires, c’est cette page A4 qui sera lue en public le jour de votre enterrement et comme tout le monde sera triste, restez neutre.
Il est trop tard pour régler vos comptes ou essayer d’être drôle.

6. Du neuf dans votre vie
Changez une habitude de votre routine quotidienne, juste pour voir ce que ça fait. Changez le trajet du matin, saluez les gens en prononçant leur prénom, ou attendez pour fumer que l’heure de la deuxième cigarette soit arrivée. Appliquez ensuite cela à vos loisirs. Depuis la France, vous pouvez viser un week end à Barcelone, Berlin, Londres, Helsinki ou Lyon, Biarritz ou Aix en Provence ou Ouessant… ce n’est pas partir loin qui compte, c’est organiser le truc et partir !
Découvrez une nouvelle ville, observez la vie des gens, appréciez ce que veut dire Europe et savourez le confort d’un hôtel bien situé.

7. Atteindre une vision honnête de vous-même
Semi-marathon, tour de votre ville à vélo, concours de tricot, concours de codage en .xml ou n’importe quoi qui vous donne une idée assez claire de votre niveau par rapport à d’autres. Ça fait partie de la franchise que l’on se doit à soi-même et ce n’est pas en compétition que l’on atteint cette connaissance : c’est avec l’émulation. La compétition c’est fait pour gagner tandis que l’émulation sert à se positionner afin de s’améliorer, soi-même, avec l’aide des autres et non pas contre eux. Donc profitez d’un événement collectif et festif.

8. Devenir maître en sen no sen intellectuel, initiez-vous au bondage verbal
(non, je ne parle pas du bondage au sens étymologique !)
Suivez une formation sur l’assertivité, du genre « Apprendre à dire non » ou « Gérer les relations conflictuelles ».
Apprenez à vous positionner face à un conflit, apprenez à lier et entraver l’esprit des autres quand ils commencent à aller trop loin.
Être capable de tuer à mains nues est une chose, mais être capable de faire baisser la tension pour ne pas en arriver là en est une autre. Bien plus précieuse.

9. Dire « Nous, » pas « Je »
Sans les autres vous ne seriez pas grand chose. Utilisez un pronom collectif pour insister publiquement sur ce point, en particulier au travail.

10. Choisir vos combats
Retenez trois ou quatre tâches majeures dès le matin et ne faites pas autre chose avant d’avoir terminé.

11. Monter sur les épaules de géants, digérez votre bacn
Le bacn se prononce bacon. A l’opposé du spam qui est du courrier non sollicité, ce sont les newsletters auxquelles vous êtes volontairement abonné.  Mais les lisez-vous ? Notez sur un papier celles que vous ne lisez pas sur 15 jours et désabonnez-vous. Si le sujet continue de vous intéresser, demandez-vous avec quelle vraie personne vous pourriez en parler, un vrai expert reconnu. Et atteignez un niveau un peu plus élevé que celui de sa cheville.
(Voir le point 1.)

12. Choisir la tonalité du jour
Finissez les vendredis en vous sentant conquérant(e).
Le dimanche ça sert à se sentir en paix et en sécurité. Pour les autres jours, faites votre choix.

13. Mettre plus de vous là où il n’y a rien
Pensez aux transports en commun par exemple… dans le bus de 7 heures 36 vous n’êtes pas obligé de supporter les autres et leur manque de sommeil. Ni le stress des autres passagers à l’aéroport. Ni dans aucun des lieux qui sécrètent une ambiance aussi déplaisante qu’ennuyeuse. Procurez-vous un lecteur numérique et lisez Nietzsche en PDF, ou écoutez votre musique, ou des cours de Chinois ou des podcasts de France Culture.
Bref : donnez votre propre sens à ces non-lieux. Et restez quand même attentive au monde qui vous entoure, ne serait-ce que pour vous rendre compte que votre voisin est en train de fondre à force de vous lancer des regards de braise.

14. Vous avez tout lu ? Bien.
Maintenant commencez par le point 5.

.

 

Mon volcan, mes Twin Towers… ma gestion de crise 21 avril 2010


      • Alors que nous-nous apprêtions à fêter le Jour de la Terre ce 25 avril 2010 (ou l’halloween 2012, avant le passage de l’ouragan Sandy sur New York), notre planète nous rappela que quoi qu’on fasse pour lui plaire elle s’en moque pas mal. Si vous aviez un trajet aérien à faire en Europe à cette date, vous devez vous en souvenir encore… Recycler, rouler propre ou se chauffer au solaire n’est pas une protection contre les phénomènes naturels. Ce qui ne veut pas dire qu’il ne faut pas le faire, d’ailleurs, mais faites-le pour les bonnes raisons : voyez mon post sur la Civilisation vert brillant.

Concernant les risques majeurs, ce sont nos systèmes humains qui doivent être rendus robustes, sur la base d’évaluations à long terme (voyez maintenant mon post concernant la Robustesse des systèmes). Enfin, concernant la gestion de crise elle-même ce sont d’abord des valeurs connues et non ambigües qui facilitent les décisions critiques dans le feu de l’action .

Ainsi, alors que les obus commençaient à pleuvoir sur le sud Liban en 2006, le directeur de Procter & Gamble sur place donna l’ordre d’évacuation. Les employés américains devaient rentrer chez eux faire leurs valises. En deux jours ils étaient partis. Le directeur savait que sa décision était conforme aux valeurs de son entreprise et que les frais engagés ne seraient contestés par personne.
Des (1) valeurs opérationnelles claires sont des garde-fous et des guides indiscutables dans l’urgence… mais si les valeurs sont ambigües vous perdrez du temps à chercher une « validation » hiérarchique jusqu’à ce que mort s’en suive (au sens propre).
Au sein de n’importe quelle organisation, ces valeurs opérationnelles sont celles que le management diffuse, favorise ou dissuade. C’est donc bien l’organisation qui est responsable en dernier ressort, y compris si elle considère le sujet des risques majeurs comme trop peu fréquent pour être abordé de façon formelle.
Dans la tour sud du World Trade Center en 2001, les gardiens diffusèrent un message dissuadant d’évacuer alors que la règle numéro un aurait été de se dire « J’ai un doute, notre immeuble fait 80 étages et son jumeau est en feu à 600 mètres, donc j’évacue. » Faute de consigne claire liée à la protection des employés, ils ont opté pour la protection du business.

.

A ce titre (2), une communication de crise est une affaire collective pour générer des flux en cycle court (voir le point 3 ci-dessous).
Je parle de la communication pendant l’événement, sous le feu. Au moment où les balles fusent, quand les murs s’effondrent, au moment où l’eau enfonce les digues, au moment où votre avion est annulé au beau milieu d’une grève des trains et quand le loueur de voitures vous annonce « parking vide ! » (les taxis eux, sont en pause déjeuner, revenez dans une heure).
Plus concrètement, l’information de crise doit s’écouler sans entrave, par tous les moyens à disposition pour toucher le plus de personnes possible vers l’extérieur et l’intérieur.
La première étape préalable ici est d’avoir un moyen de joindre en masse vos salariés et vos clients / usagers, où qu’ils soient. Ce sont vos deux priorités immédiates (et pas seulement en temps de crise, oserais-je ajouter).
Lors de l’hiver 2009-2010 lorsque cinq trains furent coincés dans le tunnel sous la Manche, le rapport d’enquête Eurostar mentionna que les employés se cachaient pour éviter les passagers, pour la bonne raison qu’ils n’avaient aucune information ni liberté d’initiative. Ils ont donc dû s’en tenir au plan A : attendre de l’aide, ce qui les a mis en fâcheuse posture face aux clients.
A l’inverse, durant l’épisode de no-fly d’avril 2010 la page Facebook d’Air France passa en quelques heures d’une communication institutionnelle assez convenue à un bouillonnement de données cruciales pour des milliers de voyageurs. Cela suppose que l’entreprise ait compris l’intérêt d’une ouverture totale des communications. Une « reconfiguration rapide » en mode agile. Dans de nombreux cas, des messages encore en attente furent pris en charge par des internautes non membres d’Air France mais disposant d’éléments de réponse utiles à tous.
Mais de fait, ce sont les outils disponibles dans l’instant qui doivent être utilisés. Inutile de vous créer un plan de crise basé sur Facebook… la prochaine fois ce sera peut-être une panne de l’internet qui sera à l’origine du problème, ou un effondrement du réseau électrique, ou une épidémie, ou une vague de chaleur à 45° pendant sept semaines.
L’important n’est pas d’avoir un plan, mais de savoir en changer.

Les habitués du domaine Hygiène et Sécurité connaissent « le TOP de la sécurité » : les Technologies, l’Organisation et le Personnel. Ce sont les trois variables qui permettent de s’adapter à une situation critique, d’improviser et finalement de dominer…. plutôt que de devoir arriver à l’ultime limite : la procédure PBM .

Dans ces trois domaines du TOP vous devez avoir des backups, des sauvegardes et des alternatives pour que la perte d’un élément ne vous fasse pas perdre sa fonction. Et même si vous n’avez pas les moyens de tout faire en double ou en triple, n’oubliez jamais que la redondance et le recouvrement font partie de ce que l’on appelle le bon boulot. Les redondances concernent donc le TOP : ayez des redondances technologiques, organisationnelles et humaines.
Vous pouvez aussi fonctionner en flux absolument tendus pendant un an, vous verrez ce que ça donne quand vous serez à genoux avec rien pour vous aider à vous relever… Non ne le faites pas, c’est une blague.

.

Enfin (3), la collaboration est le dernier élément, celui qui fait la différence entre un bordel et un bordel coordonné (voir le point 2 ci-dessus). Lorsque les personnes sont attentives les unes aux autres, lorsqu’elles ont des objectifs communs et lorsqu’elles ont une capacité d’action suffisante elles peuvent maîtriser la volatilité et maintenir une performance étonnamment élevée. Avoir des valeurs opérationnelles claires et des moyens de communication les moins dégradés sera vital.
A ce stade, toutes les initiatives à l’échelle locale sont bonnes à prendre et elles auront un impact d’autant plus fort qu’elles sont coordonnées, étant entendu que la ‘coordination’ dans ce cas a une valeur de facilitation et non de contrôle. Quelle que soit la crise qui surviendra, si vous avez cela sous le coude vous serez moins mal loti que les autres.

.

Bien sûr certains partiront avec un gros avantage s’ils ont reçu un entraînement digne de ce nom, avec au préalable des formations et des exercices en temps réel. C’est toujours difficile de parler d’entraînements, car la question qui se pose immédiatement est ’’sur quel scenario dois-je travailler ?’’ Or l’intérêt des entraînements n’est pas de valider la réponse à un scénario, mais de valider la capacité d’adaptation face à n’importe quel scenario. C’est l’intérêt d’avoir un Plan B.

Quelle que soit l’organisation à laquelle vous appartenez, quelle serait votre façon de gérer une crise ?

.

.

.

.

 

L’ethnologue dans les mailles du réseau 12 novembre 2009

Filed under: Ethnologie,management,organisation — Yannick @ 17:59
Tags: , , ,

Le rêve d’une organisation sans cloison, sans frontière et pleine de communication n’en finit pas de prendre forme.

Les burLet the experts' words flow !eaux sont devenus des open spaces et les usines se sont ménagé des espaces de réunion pour les équipes de production. Chronologiquement, cela s’est passé d’ailleurs dans le sens inverse : c’est d’abord l’industrie qui a reconnu les vertus de la parole. J’ai vécu une expérience où le règlement intérieur d’une entreprise interdisait aux employés de se parler lorsqu’ils étaient à leur poste de travail. C’était dans l’agroalimentaire il y a dix ans et cela paraît aujourd’hui inimaginable. Le Directeur de l’époque ne me croyait pas d’ailleurs quand je lui démontrais noir sur blanc l’intérêt pour l’entreprise de l’implication collective de ses salariés, ce qui a occasionné quelques tensions… mais le bon ethnologue doit plus ou moins se « griller » sur son terrain d’enquête, c’est la preuve qu’il a touché les sujets vraiment importants.

La théorie des organisations nous apprend qu’il existe un organigramme formel (l’officiel) et un organigramme informel (le vrai). Les lignes et les cases d’un organigramme représentent seulement une partie de la réalité. Lorsque vous avez un souci dans votre métier, en référez-vous d’abord à votre responsable, où à la personne que vous pensez la plus à même de vous apporter une solution ?

The map of a social network : who's talking to whom ?Il y a pourtant là un réservoir de compétences multiples dont l’organisation aurait bien tort de se priver. Aujourd’hui, contrairement à un directeur de 1999, la plupart des responsables comprennent cet argument de façon intuitive. Très peu cependant cherchent à connaître, comprendre et utiliser ces réseaux informels et les communautés qui les abritent (et ils ne les appellent pas des cliques). La connaissance est pourtant devenue un avantage compétitif, plus que la propriété ou la force de travail (Alvin Toffler). Sans ressource ni attention, les communautés dans une organisation restent donc fragmentées et les travaux de leurs membres prennent du retard au gré des intrusions du management et du principe de spécialisation des tâches qui étouffe l’implication collective.

Le processus de socialisation repose sur des critères subtils où l’utilité revêt diverses formes mais n’est jamais absente. Au sein de la communauté, chacun aura tendance à se tourner d’abord vers les membres pour chercher de l’information, avant d’aller le faire chez des inconnus, notamment sur internet et même si c’est pour trouver au final l’article d’un prix Nobel. Si vos collègues sont concurrentiels face à un prix Nobel c’est qu’ils connaissent le contexte de votre demande !

La carte de réseau ci-dessus représente les personnes impliquées dans un réseau informel appliqué a l’idée de  »relation client » (oui, en fonction du sujet il y en a d’autres !). C’était pour une réorganisation dans une société d’assurance. C’est la première étape pour identifier un réseau : savoir qui parle à qui et vous apprendrez ensuite qui sait quoi.

L’analyse de réseau social (ARS) est une méthode descriptive, pas un outil. Dans une organisation son utilisation devrait découle directement d’une Direction autonome chargée du knowledge management. Ensuite et seulement ensuite, la question des outils de support pourra être abordée, dans le genre Facebook-entreprise pour concrétiser l’informel qui était jusque là impalpable.  L’erreur serait de croire qu’un outil peut engendrer ou améliorer un réseau social. De même, l’ARS étant fondamentalement descriptive, elle ne garantit en rien qu’on puisse agir sur la situation existante. Il est cependant envisageable d’agir sur les réseaux pour les façonner (plus subtil : pour les orienter) : par exemple avec des indicateurs de participation, en détaillant les apports individuels, en identifiant des membres critiques, ou en mettant en place des contremesures pour, par exemple, ouvrir un réseau vers un autre ou relier des thèmes portés par des communautés différentes. Dans tous les cas, c’est la qualité de la socialisation dans l’organisation qui permet la pérennité des communautés et le fonctionnement des réseaux. Se parler, se voir, s’écrire, se rencontrer… toutes les occasions qui placent l’être humain dans son écosystème favori : l’échange.

Mais la bonne volonté du management doit être encadrée car les idées préconçues sont nombreuses et aboutissent à des effets pervers. La volonté de maîtrise doit particulièrement être modérée car un système social, par définition, est auto régulé. La fonction de contrôle émerge des membres du réseau eux-mêmes, notamment par l’acceptation de modérateurs -à mi-chemin entre le shérif, le sage et le député élu. Les formes allogènes de contrôle brisent la spontanéité, le nombre d’échanges et leur nature. En ce sens, un réseau possède sa culture, ses références et ses règles. Les membres s’imposent à eux-mêmes une normalité et la font respecter.

Utilisez cette propriété pour arriver à vos fins. Adaptez-vous à l’existant et gérez la chose avec humilité.

Pour plus de détails sur la méthode > A. Degenne + M. Forsé : Les réseaux sociaux, Ed. Colin, 2005 (1994).

 

 
%d blogueurs aiment cette page :