Franziskaner

1976 salzburg franziskaner (1)En 1974, je suis entré dans cette église de Salzbourg.
C’était la Franziskaner, l’église  franciscaine. Les visiteurs entraient par la nef, une construction romane peu éclairée, aux voutes basses.  Au fond de l’église une tribune abaissait le plafond. A l’autre extrémité de la nef, le chœur était un puits de lumière. Il s’agissait  d’un gothique de type halle, où les bas cotés sont aussi hauts que la nef. Des colonnes élancées soutenaient une voute flamboyante, où s’entrecroisaient les arcs de pierre. De grandes fenêtres jetaient une lumière blanche. Au centre, un grand maître d’autel baroque formait une sorte de colonne dorée, où se mêlaient les anges, la Madone, le Saint-Esprit. Ce chef d’œuvre de Fischer Von Erlach, architecte du XVII°siècle, incluait la Madone de Michael Pacher du XV°siècle.
Un choc esthétique était provoqué par le contraste entre l’obscurité de la nef et la lumière du chœur, les dorures et les sculptures du maître-autel.
Je me suis assis, c’était l’heure de la messe, la cérémonie pour laquelle cet édifice a été construit. L’office était accompagné par des musiciens. Ils jouaient la Messe du Couronnement de Mozart, l’une des œuvres écrites par le musicien alors qu’il était konzertmeister dans la ville. Les chœurs et les solistes dialoguaient avec les prêtres comme cela devait être le cas du vivant du compositeur.
D’où vient l’émotion que j’ai ressenti ce jour là, qui fait de cette heure passée un souvenir des plus vivaces ? Et surtout qui en est l’auteur ?
Est-ce les compagnons qui ont fait la nef romane, ceux qui ont construit le chœur gothique, l’architecte baroque ou le sculpteur de la Renaissance, Mozart, les interprètes de la messe, les prêtres ? Est-ce fait que chacun de ceux qui ont ajouté une pièce du chef d’œuvre a respecté le travail de ses prédécesseurs ? Est-ce mon regard, celui d’un ancien du catéchisme, d’un étudiant d’Histoire, d’un amateur d’art qui a été très jeune entrainé par ses parents dans des châteaux et des églises.

Le système d’information est une œuvre

Un système d’information est une œuvre. Certes son objectif n’est pas l’art, quoique l’esthétique joue un rôle. La couleur d’un écran, la forme d’un clavier, la taille d’une icône peuvent faire la différence entre le refus et l’acceptation du système par ses utilisateurs.
Mais surtout cela nécessite autant de créativité, d’imagination qu’un tableau ou une symphonie musicale.
Mais comme la franciskaner nous ne connaissons pas l’auteur de cette oeuvre. La réalisation de cette symphonie nécessite la collaboration d’une multitude d’exécutants, le maître d’ouvrage qui pose les règles de gestion, le concepteur qui définit  l’algorithme, le développeur qui rédige le code, l’utilisateur clé (KeyUser) qui teste et vérifie le système livré, le repreneur de donnée, le formateur et le responsable de la conduite du changement. Il y aussi l’architecte technique ou l’urbaniste fonctionnel qui s’assurent que le nouvel outil s’intègrent bien  dans le système existant.
Et puis il y a longtemps que l’on ne crée plus un système d’information à partir de la feuille blanche. Les machines préexistent, les progiciels aussi. Ils apportent des économies financières, mais aussi de la solidité. Utilisés dans d’autres contextes, testés et retestés, ils font la robustesse du système. Un système d’information est toujours un patchwork réutilisant une multitude de morceaux.

Qui est le créateur de cette œuvre ?

Parmi la multitude d’intervenants qui ont participé dans la fabrication de ce système, qui est le créateur ? Comme le rappelle une tribune récente au sujet d’une directive en cours sur le droit d’auteur « ces logiciels, véritable moteur de la transformation numérique, ne tombent pas du ciel : ils sont développés par des êtres humains qui les écrivent dans une forme qu’on appelle le code source, en utilisant des langages de programmation. Nous, qui développons ces logiciels, sommes donc bien des auteurs : les codes sources des logiciels que nous créons sont couverts par le même droit d’auteur qui protège la musique, les livres ou les films. »
Les  concepteurs-développeurs doivent chercher la solution la plus éfficace pour répondre au besoin des utilisateurs. Cette solution peut être totalement originale ou au contraire être faite par le réemploi de solutions éprouvées.  « Aujourd’hui, la plupart des logiciels sont construits en réutilisant des composants préexistants, développés et distribués sur des plates-formes ouvertes de développement collaboratif. Tout comme Linux, qui est au cœur de plus de 80 % des téléphones portables, il y a des millions de logiciels construits par des auteurs qui ont choisi d’en faire des logiciels libres, ce qui veut dire que tout le monde peut lire, étudier, modifier, faire modifier et redistribuer leurs codes sources, sans restriction ni autorisation particulière. » Toute la logique de ces systèmes est basé sur la possibilité de réutiliser les connaissances, sans se préoccuper de savoir qui a eu l’idée première.
Et cette logique se heurte à celle du droit de propriété intellectuelle qui permet à certains d’interdire la copie et l’usage d’idées. Est-il légitime de donner à certains le droit d’interdire l’utilisation de connaissance ? Le droit de propriété intellectuelle fait d’une  connaissance un bien privé qui appartient au cerveau qui l’a conçu.  La pratique des concepteurs développeurs est qu’une connaissance est d’abord un bien commun qui  doit être utilisé et réutilisé au mieux des intérets de tous.

C’est l’écoute qui fait la qualité de l’œuvre. Dans le cas de la Franzikaner, c’est parce que chacun des participants a réfléchi comment s’intégrer dans l’œuvre préexistante que le résultat final est magnifique. C’est ce mélange de respect et d’audace qui en fait la qualité. Il en est de même dans le cas du système d’information. C’est la capacité de chacun d’écouter les autres, les problèmes qu’ils rencontrent, les idées qui circulent, qui permet de trouver la solution la plus adaptée.

Bibliographie

COLLECTIF « Nous, qui développons des logiciels, sommes donc bien des auteurs » LE MONDE SCIENCE ET TECHNO |  22.05.2018 à 16h53 • Mis à jour le 23.05.2018 à 13h21 |

Publié dans propriété intellectuelle, système d'information | Tagué , | Laisser un commentaire

Les limites de la générosité

Certains imaginent que le dévelopcasque-de-pompier-16656pement du numérique permettra de sortir du capitalisme ou de se débarrasser de l’Etat. Les hommes deviendront tous frères. L’heure sera à la multitude, tous les humains collaboreront entre eux.
Une lecture rapide des économistes Williamson et Ostrom peut faire espérer ce monde nouveau. Le contrat entre sujets libres et égaux remplacerait la firme, l’Etat et le marché. La propriété privée ou publique s’abolirait, tous les biens devenant bien commun, partagé par tous.
La perspective d’une fraternité généralisée a quelque chose de réjouissant. Mais cela est difficilement compatible avec les fondements de Williamson et d’Ostrom. Leurs théories sont basées sur deux hypothèses :

  • Nous avons besoin de temps pour comprendre les choses (ce que les économistes appellent être en rationalité limitée) ;
  • Nous sommes égoïstes et cherchons toujours à pousser notre avantage sur les autres (ce que les mêmes économistes appellent la maximisation du profit).

Selon ces hypothèses, nous avons tous un comportement opportuniste, profitant des limites  de la connaissance des autres. Les différents modes d’organisation ne sont qu’un moyen de limiter cet opportunisme, en fonction du contexte. En particulier le mode collaboratif suppose que les acteurs se connaissent, soient proches, adhèrent aux mêmes règles. Pour ces raisons, le groupe collaboratif est de taille limité, et ne peux prétendre à la fraternité universelle.
Est-il possible d’échapper à ces contraintes ?

La fin de la rationalité limitée ?

Pour acquérir une information, il faut trois choses :

  • Celui qui la reçoit doit en prendre connaissance, l’analyse et la comprenne, l’expérimente ;
  • Celui qui l’émet doit l’avoir mis en forme, vérifiée, transmis ;
  • Un système d’information a été mis en place entre l’émetteur et le récepteur.

Le numérique nous a doté d’outils extraordinaires.
La recherche universitaire fait des progrès grâce à eux : d’immenses bases de données sont disponibles, des moteurs de recherche nous permettent d’explorer ces bases, des outils de calcul  ultrarapides peuvent les analyser, des outils d’édition extraordinaires mettent en forme les analyses et les partagent avec le plus grand nombre.
Les échanges et le commerce se développent, nous pouvons trouver réponse à nos besoins à l’autre bout du monde, apprendre à s’en servir, à les réparer, à les transmettre à d’autres.
Nous pouvons prendre contact et converser avec des amis en permanence, les messageries, les réseaux sociaux nous permettent à tout moment d’être en contact avec d’autres.
Tous ceci permet d’imaginer le moment où nous pourrons instantanément agir vis à vis des autres en ayant toutes les informations pertinentes nécessaires. Certains imaginent aussi que le développement de la blockchain va nous donner tous les moyens pour nous assurer que l’information reçue n’a pu être falsifiée afin de nous tromper.
Il est certain que ces technologies ont donné des moyens nouveaux pour l’espace du collaboratif. Mais en même temps, il reste deux contraintes :

  • Pour utiliser une information, nous devons l’avoir comprise et expérimentée. Or nos facultés restent contraintes, notre mémoire oublie sans cesse des choses, nos capacités de calcul sont sans cesse parasitée par nos émotions, les soucis du quotidien ; nous sommes en intelligence forte comme le disent les spécialistes de l’intelligence artificielle, mais nous sommes loin d’être capables de tout comprendre ;
  • Les machines n’ont jamais été aussi puissantes, mais elles sont aussi limitées :
    • Elles savent appliquer des règles, les apprendre, en tirer toutes les conséquences rationnelles, mais elle ne savent pas les créer et les choisir ; le moment de la singularité, celui où les machines seront capables de remplacer l’intelligence humaine dans tous ses usages est encore loin ;
    • Les machines ont des parasites, des anomalies qui constamment les empêchent de transmettre correctement l’information ; le choix de passer par le numérique, de décomposer l’information en bits est un moyen de mesurer l’effet de ces parasites pas de les supprimer.

Les technologies du numérique ont permis de repousser les limites de la rationalité, pas de les annuler.

Egoïstes ? Le message du capitaine des pompiers

Pouvons nous imaginer un monde où nous cesserons d’être égoïstes, opportunistes.
L’économiste Weinstein dans sa contribution à l’ouvrage collectif « le retour des communs », propose de s’attaquer à cette hypothèse d’Ostrom, la volonté des individus de maximiser leur profit. Weinstein reproche à Ostrom de faire du comportement égoïste des acteurs une donnée ontologique de l’homme, absolue, intangible. Or notre comportement est conditionné par notre éducation (la formation fait partie intrinsèquement de ce qui construit notre rationalité limitée). Pourquoi celle-ci ne permettrait pas de faire des individus altruistes, généreux, tournés en priorité vers l’autre.
Je n’entrerais pas dans le débat pour savoir si notre comportement est lié à notre nature ou notre culture. Les travaux des biologistes et des anthropologues (citons D’Amasio et Descola) ont montré les limites floues entre ces deux notions.
Mais un capitaine des pompiers se doit dire à ses hommes avant d’aller lutter contre un sinistre : un héros mort ne combat pas l’incendie. Le premier devoir de chacun est de se préserver, c’est cela qui lui permet de contribuer à la communauté. En l’absence d’informations suffisantes, la maximisation de l’intérêt personnel est donc la règle pour des raisons pratiques et non morales.

Les combinatoires de la gouvernance

Orstrom et Williamson n’annoncent pas un monde nouveau où la propriété privée ou l’Etat n’aurait plus aucun rôle.  Et la réalité de l’économie collaborative n’est pas uniquement le développement de l’entraide.
Le collaboratif se sont aussi des gens qui disposent de ressources sous-exploitées (chambres vides dans des logements, véhicules au garage…) et qui proposent de les mettre à disposition des autres.
Des entreprises capitalistes ont bien compris que la mise en relation faisait faire des affaires. Ils proposent  des services enrichis par rapport à de simples  sites internet ou des marchés d’artisans : moteurs de recherche, systèmes d’évaluation, services d’intermédiation financière. Ces entreprises, qu’elles s’appellent  e-Bay, UBER, Blablacar, Airbnb ont le vent en poupe et mauvaise réputation. D’abord des pans entiers de l’économie traditionnelle sont mis en danger (hôtellerie, transport, restauration, brocante). Ensuite, ces sociétés profitent du malheur des gens. Il y a de la misère derrière cette économie du partage. Parce qu’ils n’ont pas de travail, les chauffeurs d’UBER acceptent des revenus qui ne permettent pas l’entretien de leur outil de travail, les logeurs de Airbnb acceptent de voir les visiteurs s’introduire chez eux, les vendeurs de e-Bay ou du Boncoin de vendre leurs derniers biens.
Mais elles apportent des services indispensables au développement du collaboratif et que celui-ci seul ne pourrait pas mettre en œuvre.
Le cas d’Uber est emblématique et caricatural. Lors de l’augmentation de capital réalisée à l’automne 2017 avec Soft Bank, sa capitalisation financière était de 48 milliards de dollar, pour un chiffre d’affaires estimé de 7,5 milliards de $ (hors rémunération des transporteurs) et une perte de 4,5 milliards de $ la même année. Aucune entreprise collaborative ne serait en mesure de lever autant de fonds, de supporter les coûts liés aux investissements en recherche et en machine, les besoins de fond de roulement. La réalité c’est l’hybridation des différentes formes de gouvernance économique.

Williamson et Ostrom ne sont pas les apôtres du collaboratif. Leur objectif n’est pas de défendre tel ou tel mode de fonctionnement social. Ils s’efforcent de rendre compte du réel, du fait que Etat, Marché, Collaboration cohabitent.  Chaque mode de gouvernance a un champ d’action privilégié. Les frontières entre modes varient en fonction des conditions sociales et technologiques.
Et rendre compte du réel, lui donner des explications qui peuvent servir de boussole à l’action est sans doute plus utile que de prétendre la prééminence de tel ou tel mode de régulation sociale.

Bibliographie

Jean-Gabriel Ganascia : Le mythe de la Singularité (Le Seuil, 2017)
Benjamin Coriat : Le retour des communs & la crise de l’idéologie propriétaire (LES LIENS QUI LIBERENT EDITIONS ; 2015)

 

Publié dans gouverner, propriété intellectuelle, système d'information | Tagué , , , | Laisser un commentaire

Réponse à Georges

vie privée Mater Dolorosa

Georges a bien voulu rédiger un commentaire détaillé sur l’une de mes chroniques. Ces chroniques ont pour but de susciter la réflexion, de permettre un dialogue.
C’est pourquoi je suis heureux lorsqu’il y a des commentaires. Georges n’est pas d’accord avec ce que j’ai écrit dans la chronique « Vie privée ». Cette chronique lui a paru « tout à fait effrayante », attaquant « un droit absolument fondamental ».Il m’interroge sur les limites que je mettrais à la transparence. « Voulez-vous qu’on vous mette une caméra dans votre chambre, si l’ordre social l’exige, pour maximiser la coopération et qu’on vous envoie au travail quand vous ne dormez pas ».

Limites de la vie privée

Je reconnais volontiers qu’il y avait de la provocation dans mon texte.
N’ayant pas de goût pour l’exhibition, je ne souhaite effectivement pas qu’une caméra surveille ce qui se passe dans ma chambre. Mais je mesure à quelle point ma réaction provient d’un conditionnement social : s’agit-il d’un droit fondamental, j’en suis moins sur. Pendant des siècles, les différentes pièces de l’habitation n’étaient pas distinguées. La séparation entre salon, salle à manger, chambres à coucher date des Temps Modernes (après le XVI°s). Pendant des siècles les parents vivaient et dormaient dans la même pièce avec les enfants. Si l’on enfermait les femmes, ce n’était pas pour protéger leur intimité mais pour s’assurer que leur progéniture venait bien de leur seigneur et maître. Le harem est une forme extrême de vie privée, mais il peut difficilement passer pour un droit fondamental.
Aujourd’hui, la protection de la vie privée devient un absolu derrière lequel certains se réfugient sans réfléchir à sa justification. Ce n’est pas le cas de Georges qui reconnaît que « le secret absolu est incompatible avec le simple fait de sortir dans la rue, le simple fait de dire son nom, etc. je vous rejoins sur ce point. » Si j’ai pris comme exemple de données devant être protégée « notre code de carte bancaire et au secret des systèmes d’accès aux pacemakers », c’est qu’il me semblait évident que leur divulgation met en cause notre intégrité personnelle.
Mon propos n’est pas de dire la limite entre vie privée et vie publique, mais de souligner le problème que pose l’extension sans contrôle ni limite de ce droit.

Le droit d’information

Car si j’ai un doute sur la justification du droit à la vie privée, j’en ai moins sur le droit d’information. Droit à recevoir toutes les informations possibles, droit à émettre librement toutes les opinions, même les plus dérangeantes. Ce droit a deux justifications.
D’abord c’est une condition de la sociabilité, du vivre ensemble. Il vaut mieux se dire les choses en face, que de les dissimuler. Pas de démocratie possible sans échange des opinions.
Ensuite, c’est une condition de la créativité. Les solutions à nos problèmes n’arrivent pas en chambre. Il faut échanger pour évaluer une situation et créer. Or nous en aurons absolument besoin. Nous étions 1,5 milliards au début du siècle précédent, nous sommes 7,5 milliards, bientôt entre 9 et 10, sur une planète dont les ressources restent limitées. Cela nous obligera à imaginer des solutions radicalement nouvelles, à partir de la meilleure connaissance de la réalité.

La privatisation de l’information

Or la privatisation de l’information menace cette libre circulation. Par information, s’entendent des concepts, des images, des textes (et donc des logiciels), mais aussi des couleurs ou des codes génétiques. Tout ce qui peut être transformé en un message communicable est information. Sa privatisation transforme l’information en actif immatériel. Le terme dit bien que l’enjeu est financier, avant de viser le bien public ou l’épanouissement personnel.
Cette privatisation se fait par divers mécanismes, droit d’auteur, brevets industriels, droit au secret des affaires, droit à l’image, protection des données personnelles. Mais, ils aboutissent tous au même résultat : interdire la reproduction et la diffusion des informations. Ce n’est pas faire des amalgames, de dire que tous ces dispositifs aboutissent à un même résultat, ralentir voire arrêter la diffusion de l’information.
La vie privée n’est pas le premier enjeu. La brevetabilité du vivant, l’allongement permanent des droits de propriété intellectuelle sont des questions plus cruciales. Mais le droit sur les données personnelles contribue à ce droit d’interdire, avec trois effets principaux.

Les effets indésirables de la privatisation des données personnelles

Le premier effet est de bloquer la circulation de l’information. C’est au nom de la protection des personnes que certains refusent la collecte des données concernant la consommation énergétique (voir le cas de Linky). Cela menace la transition énergétique : comment contrôler notre consommation si nous ne la mesurons pas ? C’est au même titre que des entraves sont mises au développement d’un dossier médical partagé des patients. Cela empêche des études épidémiologiques à grande échelle, cela contraint le travail des urgentistes. Il y a derrière la libre circulation de l’information des enjeux de service et de santé publique.
Le deuxième effet est de transformer tout le monde en délinquant. L’exemple du droit à l’image est parlant. Qui est le propriétaire d’une photographie : le photographe, le sujet photographié, le costumier qui a fait sa tenue, les personnes qui circulent derrière, l’architecte de l’immeuble à l’arrière plan ? Tous peuvent interdire la diffusion de l’image et réclamer une rémunération pour l’autoriser.
Le troisième effet est de mettre des barrières à l’entrée du secteur des technologies d’information. Personne ne conteste ouvertement le droit à l’information, tout le monde se proclame défenseur des données individuelles. La gestion simultanée de ces droits contradictoires génère un maquis de lois, de règlements, de traités internationaux, de contrats entre personnes. Peu d’entreprises sont capables d’en gérer tous les effets. Cela suppose aussi des moyens technologiques considérables : cryptologie, redondance des serveurs, blindage des réseaux, construction des DMZ (Delimitary Zone). Les géants des Technologies de l’Information ont bien compris. Ils ne se sont pas précipités pour défendre Facebook, lorsqu’il a été pris pour avoir donné des informations. « La vérité, c’est que nous pourrions gagner une tonne d’argent si nous monétisions notre client – si notre client était notre produit. Mais nous avons choisi de ne pas le faire « ,a affirmé Tim Cook le patron d’Apple. Confiez nous vos données, nous les garderons précieusement à l’abri dans l’Apple Cloud ; contrairement à Zukerberg, nous n’en ferons pas commerce. Mais la vérité c’est que peu d’entreprises pourront le faire. Pas de place pour les PME, les start-up, les licornes dans le monde de la gestion sécurisée des données. La rente sera pour quelques entreprises. Le Cloud sécurisé est une affaire de géants.
Et ne croyons pas que nous serons à l’abri d’intrusion. De plus en plus notre vie quotidienne inclue des échanges hommes-machines pilotés par des logiciels. Aux divers titres de la privatisation des données, ces codes ne sont pas accessibles. L’affaire APB a été emblématique. Ce logiciel permettait de confronter les demandes des futurs bacheliers avec les moyens de l’enseignement supérieur, pour orienter vers les filières d’études. Alors qu’il s’agissait d’un dispositif de nature à influer toute la vie future de ces étudiants, il a fallu des années pour que s’impose l’idée que le fonctionnement de ce code, ses règles de gestion devaient être publiques.
Le secret ne nous protégera pas de Big Brother et de l’arrivée de 1984. C’est un leurre qui n’avantage que ceux qui ont la capacité de le gérer.
Il ne s’agit pas de commencer par l’ouverture libre aux données personnelles des particuliers. La transparence doit être réciproque et s’appliquer d’abord à ceux dont l’influence est la plus importante, les grandes entreprises, les Etats. Cela a déjà commencé dans le domaine politique. Pour tous ceux qui gèrent les affaires publiques la barrière entre vie privée et vie publique a été pulvérisée par les affaires. Nous savons de plus en plus qui sont leurs compagnons et leurs compagnes, leur patrimoine. Ne croyons que cela s’arrêtera à quelques VIP (Very Important Person).
Pour revenir à ce qui se passe dans la chambre, l’homosexuel qui fait un coming out fait une entorse à la vie privée, il dévoile son intimité et celle de son compagnon. Mais il contribue à notre réflexion, il enrichit le débat, il nous oblige à nous interroger sur notre morale et nos préférences sexuelles. C’est la tolérance pour l’opinion des autres qui nous permet de réfléchir et non la dissimulation de notre réalité.
L’information de demain sera un bien commun. Préparons nous à ce monde ouvert.

Nota bene : Faisant de l’apnée du sommeil, je dois porter la nuit un appareil qui régule ma respiration. Une carte mémoire dans cet appareil contrôle les moments où je porte l’appareil, ceux où je dors paisiblement, et ceux où je suis reveillé. Il permet au pneumologue d’ajuster les réglages de l’appareil. Pour qui voudrait savoir à quel moment je me lève et quand je pourrait travailler, il n’y a donc pas besoin de mettre une caméra dans ma chambre. Récupérer les informations sur la carte suffirait. En attendant, cette surveillance a changé la qualité de mon sommeil. Ce n’est pas l’information qui est dangereuse c’est l’usage qu’on en fait.

Publié dans internet, propriété intellectuelle, système d'information | Tagué , | 2 commentaires

Les règles d’Elinor 3 : le partage du bien commun

20180517 POIGNÉE DE MAINIl est indéniable que le développement des technologies numériques d’information s’est accompagné d’une augmentation des inégalités de patrimoine et de revenu dans le monde. La révolution conservatrice promue par Reagan a permis une concentration massive du capital disponible. Son investissement dans les technologies nouvelles a dégagé des profits colossaux. Le résultat c’est une concentration unique de la richesse dans les mains de quelques uns.
Pour les laissés-pour-compte de cette révolution, il fallait s’organiser pour survivre. En s’appuyant sur le numérique et sur des règles d’organisation communes, par idéalisme ou par nécessité, des communautés se sont créées dans des domaines les plus variées.
Elinor Ostrom, prix Nobel d’économie 2009 a démontré théoriquement qu’une communauté auto-organisée pouvait développer des richesses. Des milliers d’expériences ont montré la pertinence de cette analyse.

Fondations

Ainsi les structures qui gèrent les logiciels libres ou Wikipédia. Parce qu’elles visent à un partage gratuit des connaissances, elles ont été perçues comme des espaces de non-droit, des lieux libertaires où des cow-boys s’amuseraient à écrire des programmes en toute liberté. Ceci ne pourrait aboutir qu’à du code au mètre, empli de malfaçons voire de malveillance.
Des fondations proposent des logiciels comme Linux, Mozilla (gestionnaire entre autre du navigateur Firefox), Apache (gestionnaire d’OpenOffice), WorldPress (gestionnaire de l’éditeur et hébergeur internet). Elles sont des communautés organisées, avec des règles, des rôles répartis, des systèmes de formation, des moments et des lieux d’échanges, un système d’entrée dans la communauté.
Elles se financent par des dons, les utilisateurs étant régulièrement appelés à participer au fonctionnement (et a priori les dons volontaires ont permis jusqu’à présent à ces communautés de survivre). Les utilisateurs y voient le moyen d’améliorer leur activité sans financer la rente capitaliste, et jusqu’à présent le système a pu se développer au point d’amener les fournisseurs traditionnels à baisser leurs prix.

Coopératives

Mais l’économie de la collaboration ne se résume pas à l’activité numérique. L’économie coopérative existe depuis longtemps et a connu un développement nouveau. Internet leur permet de vendre directement et de se passer d’intermédiaire. Les coopérateurs créent un site marchand, font une peu de publicité, généralement par le bouche à oreille, Facebook et les réseaux sociaux, la participation à des marchés ou des manifestations diverses, et ainsi se développe une économie se passant d’intermédiaires marchands. Les AMAP (Associations pour le Maintien d’une Agriculture Paysanne) sont un premier exemple de ces communautés. Développant généralement une agriculture « bio », limitant l’emploi des pesticides, herbicides et autres. Elles étaient 1200 en France. en 2012, regroupant environ 200 000 personnes. Il y a aussi les SEL (Système d’Echanges Locaux) et les Accorderies (forme de SEL importées du Canada) qui développent la même logique de lien direct entre le producteur et le consommateur.  Les gens s’organisent pour échanger des services entre eux, sur un mode non marchand, privilégiant plutôt le troc, l’usage de monnaies locales.
Sur Facebook se développent des communautés d’échange, comme Wanted qui permet d’échanger des biens ou des services. Toutes ces structures ne sont pas fondamentalement nouvelles dans leurs principes. Des entreprises comme Essilor, leader mondial du verre correctif  ont commencé comme des coopératives ouvrières. En 2012 encore un quart des salariés étaient actionnaires de l’entreprise. Corporation Mondragon, groupe industriel et commercial localisé dans le Pays Basque espagnol est aujourd’hui la plus grande coopérative ouvrière au monde avec plus de 40 000 salariés, démontrant ainsi que ce mode d’organisation est capable de gérer un nombre considérable d’individus.

CoWhat ?

A un niveau plus modeste, progressent des formes mineures de coopération. De moins en moins de jeunes peuvent éviter de passer par une phase de colocation, où ils s’organisent autour de la gestion d’un logement commun. Le Coworking, partage de bureau et de locaux professionnels permet aux start-up et travailleurs indépendants. Enfin se développe maintenant le crowdfunding, le financement participatif qui permet de se passer d’intermédiaires financiers pour démarrer un projet. Toutes ces formes se caractérisent par l’absence d’un leader capitaliste, et l ‘emploi massif des outils de transmission de la connaissance permis par le système numérique

Ainsi l’hypercapitalisme a généré son contraire, un système sans capital, de coopération entre pairs, défiant le principe de la tragédie des communs. Le livre « Utopies Réelles » de Erik Olin Wright, le film « Demain » de Cyril Dion et Mélanie Laurent s’essaient à recenser toutes ces initiatives locales, qui permettent d’espérer aller vers un monde plus coopératif et plus solidaire.
Ils représentent aujourd’hui une part limitée de l’activité économique (on parle de quelques centaines de milliers d’emploi).  Mais près d’un français sur deux a été confronté à cette économie solidaire.  Elle devient doucement une réalité incontournable de notre monde.

Publié dans developpement, propriété intellectuelle, système d'information | Tagué | Laisser un commentaire

Vie privée

vie privée Mater DolorosaVie privée et propriété intellectuelle

Dans les années 80, Mme Thatcher avait constaté que l’inégal accès à la propriété immobilière favorisait le développement des idées socialistes.  Elle développa une politique d’accès à la propriété pour les petites gens. Cela ne changeait pas fondamentalement les inégalités de la société anglaise, mais ces milliers de petits propriétaires pensaient défendre leurs maigres biens en défendant les politiques de droite.
La vie privée joue le même rôle vis à vis de la propriété intellectuelle.
La vie privée apparait entre XVII et XVIII°. Elle nait en même temps que l’auteur, le droit d’auteur et tous les concepts de base de la propriété intellectuelle. Papa et maman ont droit à leur chambre familiale, où ils protègent leur vie sexuelle. Chacun a droit à ses secrets dans les villes de grandes solitudes. Le citoyen sort de l’époque du village, où tout le monde connaît tout sur tout le monde.
La parenté entre vie privée et propriété intellectuelle est évidente. Dans les deux cas, il s’agit d’un droit d’interdire. Parce qu’il s’agit de mes images, mes comportements, mes idées, j’ai le droit d’interdire de les utiliser ou de les reproduire. Comme dans la propriété intellectuelle, le droit de reproduire, le «copyright»est au cœur de la notion de vie privée.

Tous pour la vie privée

Les politiques de droite ont bien compris leur intérêt. Leur fonds de commerce, c’est la défense de la propriété. Ces mêmes politiques ne cessent de défendre la vie privée. Droit de retrait, droit à l’oubli, l’arsenal législatif ne cesse d’augmenter. Ceci permet de faire passer que le montant des actifs immatériels ne cesse d’augmenter dans le monde et que celui-ci est de moins en moins taxé (voir la récente réforme de l’impôt sur la fortune). Même les politiques de gauche se fourvoient dans cette défense forcenée des libertés privées. Au lieu de promouvoir la coopération, la collaboration, la solidarité, ils se battent contre Big Brother. Leur philosophie est entièrement contre, au lieu de défendre des valeurs positives.
Les littérateurs et intellectuels de tous poils, ne cessent également de défendre la vie privée. Face aux agressions du monde moderne, le citoyen, l’individu doit être défendu. Avec le talent de Philip K.Dick, ou la prose bavarde de tel journaliste ou philosophe, innombrables sont les partisans de la vie privée. Il est difficile de ne pas penser que cette défense est intéressée. Tous espèrent gagner le gros lot. Ils se voient faire le bestseller qui répendra sur eux le pactole des droits d’auteur.
Même les géants du cyberspace sont des partisans autoproclamés de la vie privée. Ils ont tous emboité les pas de Tim Cook lorsque celui se battit contre le FBI pour défendre la non communication de messages cryptés. Ils admettent tous qu’ils ont un devoir de protéger les données que nous leur confions dans le Cloud. Ils rivalisent d’imagination pour crypter les informations, complexifier les mots de passe, nous proposer des systèmes de protection à deux niveaux, basés sur l’empreinte digitale, l’iris de l’œil.
Promouvoir la transparence, le partage, le collaboratif, c’est toujours défendre l’Autre. Cet Autre s’appelle Big Brother, Léviathan, Bolchevicks, grand méchant capitaliste. Mais cette paranoïa généralisée est une illusion.

Tous coupables

L’interdiction de reproduire, le copyright avait pour objectif de protéger l’auteur, mais aussi les investissements de l’éditeur qui reproduit, le coût du travail de composition et d’impression.
Or le développement du numérique fait que le coût de reproduction s’effondre. Il est possible de faire d’aussi bonnes photos avec son smartphone, qu’avec un reflex argentique d’antan. Il y aura peut-être moins de pixels, mais plus de spontanéité. Tout le monde peut prendre des photos de tout le monde et les diffuser à la terre entière. Les plus grands musées du monde contiennent des œuvres protégées par le copyright, mais les gardiens ont cessé de courir après les touristes qui font des selfies devant ces œuvres. Il est également facile de publier un site internet, encore plus simple de tchatcher sur un réseau social quelconque, Facebook ou tweeter.  Les sites marchands nous invitent à liker les livres ou les séries vidéos que nous lisons ou que nous regardons, et même à apporter sur eux des commentaires laudatifs ou désobligeants.
Sommes-nous sur de n’avoir jamais rien dit ou rien fait qui  n’empiète sur la vie privée des autres, sur leur droit à l’image, qu’il s’agisse d’un ami, d’une connaissance ou simplement d’un inconnu qui passait sur la photo en tenant par la main, sa femme, sa maîtresse ou la petite amie d’un copain.  En bref, dans un monde où il est si facile de publier et reproduire des images et des textes, nous risquons à tout moment d’empiéter sur le droit d’un autre, à moins de vivre une vie monacale au fond d’un désert inconnu. Comme les lois sur la prohibition avait fait de milliers d’américains les complices des bootleggers, le durcissement des règles sur la vie privée fait d’innocents internautes de potentiels coupables.
Comment les politiques peuvent-ils décider des politiques sanitaires sans disposer de données sur notre âge, nos maladies,  nos addictions. Il serait possible de dire la même chose en matière sécuritaire, d’équipement, etc. Certains ont vu dans l’anonymisation des données le moyen de résoudre l’équation. Les chercheurs reçoivent des données pour mener ces analyses, mais celles-ci sont  agrégées, regroupées à un niveau empêchant de connaître les données personnelles. Une telle rupture de la chaine de traçabilité pose des problèmes de nature à perturber les analyses. Prenons un exemple simple, voire simpliste. Au premier trimestre du championnat de football 2017-18, les commentateurs constatèrent une hausse de la fréquentation moyenne des stades. Ils parlèrent d’  « effet Neymar ». La politique d’acquisition de vedettes du Paris Saint-Germain expliquerait se nouvel engouement des spectateurs. Un journaliste du monde alla regarder derrière la moyenne. La hausse du nombre de spectateurs ne touchait que deux stades : Strasbourg, place forte historique du football qui venait de monter de 2èmedivision et remplaçait un stade de moindre fréquentation ; Marseille venait de changer de propriétaire, et le nouveau avait pratiqué une politique nouvelle de recrutement.
Enfin le métier de base des entreprises du cyberspace consiste à faire circuler l’information. Assurer la diffusion des données, les analyser en permanence est leur cœur de compétence. La schizophrénie entre ce métier de base et la volonté de protection des données individuelles ne peut aboutir qu’à des catastrophes. L’affaire Facebook, n’est qu’un épisode parmi d’autre de cette liste de catastrophe (Wikileaks, vols de données de Yahoo…).

Confidentiel défense

Surtout cette vie privée est une illusion parce qu’elle perturbe le fonctionnement de l’essentiel.
Il ne s’agit pas ici que nous devons être totalement transparents. Il y a bien des informations dont la divulgation met en cause notre sécurité. Par exemple il n’est pas question que des terroristes prennent le contrôle d’appareils comme les pacemakers (ils sont pilotés numériquement), ou demain les voitures autonomes. Nous ne voulons pas que des mafias puissent siphonner nos comptes bancaires.
Mais toute politique de protection des données commence par une classification : les données qui peuvent être connues de tous, celles qui doivent être connues par un cercle limité, celles auxquelles seules des personnes autorisées peuvent accéder. Avoir un nombre limité de données à protéger, et un nombre réduit de personnes à surveiller est la clé d’une politique de protection des données, beaucoup plus que la force des algorithmes de cryptologie.
C’est cette classification que perturbe le discours sur la vie privée. La prétention que les individus peuvent garder le contrôle de toutes les informations les concernant génère un flou. Certains se ruent dans cette zone grise pour pratiquer tous les piratages possibles. Cela fait oublier que ce droit d’interdire l’utilisation de données, permet à certains de bénéficier d’une  croissance folle des actifs immatériels qui est l’une des causes des inégalités et des tensions dans le monde.

Bibliographie

Philippe Askenazy : Tous rentiers ! Pour une autre répartition des richesses (Odile Jacob ; 2016)

Publié dans propriété intellectuelle, système d'information | Tagué , | 2 commentaires

Inégalités

camembert et épicerieLe bruissement du monde

Ma tante Suzanne était épicière au centre de son village. L’épicerie était au bord de la Nationale 7, face à la Mairie et près de l’église. Suzanne commençait la journée en lisant le journal local. Elle faisait ainsi provision de sujet à discuter avec ses clientes. Il parait que votre fille vient d’accoucher d’un petit dernier ? Mes condoléances pour la mort de votre père. Vous savez qu’il y a loto demain soir au Secours Catholique ? Les informations s’échangeaient en même temps que les laitues, les camemberts, ou les bouteilles de Cinzano.
A l’heure de la globalisation, lorsque les familles et les amis sont parfois séparés par des milliers de kilomètres, Facebook a remplacé ma tante. Ses utilisateurs n’échangent rien d’essentiel. S’ils veulent demander quelque chose à quelqu’un, le mail et le Short Message Service (SMS) ont remplacé la lettre et le coup de téléphone. Les plus branchés utilisent Skype, WhatsApps ou Telegram.
Ils utilisent Facebook comme ils auraient envoyé une carte postale. Les évènements pour lequel il est utilisé sont les mêmes : anniversaires, naissances, mariage, décès, vacances. Des évènements importants mais en quelques sorte impersonnels. Pour la plupart nous avons des enfants, nous nous sommes mariés, et nous prenons des congés. Parler de tout cela ne trahi pas notre vie privée. Les utilisateurs se sont disciplinés. Le temps où l’on pouvait trouver des révélations croustillantes sur la voisine de chambrée est passé. Facebook y veille aussi. Chaque jour des internautes publient n’importe quoi : « homophobie, xénophobie, antisémitisme, propos haineux, pédopornographie, zoophilie, viols, décapitations djihadistes, fétichisme sadique, cruauté envers les animaux, torture, etc. » Des modérateurs sont chargés de vérifier, supprimer toutes ces informations, qu’il s’agisse de textes, de photos ou de vidéos. Des centaines de personnes dans le monde effectuent cette tâche qui permet à Facebook de conserver son caractère de divertissement familial.
C’est aussi un moyen de partager ses centres d’intérêt. Vous saurez ainsi si untel aime le chant, la peinture ou la confection de macramé, si tel autre est un militant pour Mélenchon ou Sarkozy, ou si votre voisin est amateur du PSG. Vous pourrez aussi partager les spectacles que vous avez vus, les expositions auxquelles vous voulez inviter les autres à venir.
Il n’y a rien dans tout cela qui ne se serait trouvé sur une carte postale, un tract distribué à la sortie du marché, ou le journal local, moyens de communication tout aussi indiscrets que Facebook, car ouverts à la vue des autres. Mais Facebook apporte une productivité nouvelle. Vous pouvez communiquer d’un coup à des dizaines voire des centaines d’amis, parfois à l’autre bout du monde.
Enfin les plus paresseux se contentent de partager les informations des autres. Vous voyez ainsi circuler des bons mots, les problèmes de robinet insolubles, les gags vidéo,…
Ainsi Facebook fait entendre le bruissement du monde. Un bruit familier, amical, qui nous rassure. Un partage entre amis vaguement familier. Certains se sont étonnés que Facebook ne leur ait pas permis d’anticiper des crises comme l’élection de Donald Trump. Mais depuis quand la conversation entre amis au Café du Commerce est un moyen fiable de s’informer sur l’état du monde ?

Droit d’usage

Cette rapidité de circulation de l’information a sa contrepartie. Pour que les données puissent s’en aller d’un bout du monde à l’autre, être partagées par tous et toutes, voici ce que disent les conditions d’utilisation de Facebook que vous pouvez consulter en cliquant en haut à droite sur l’écran :
Pour le contenu protégé par les droits de propriété intellectuelle, comme les photos ou vidéos, vous nous donnez spécifiquement l’autorisation suivante, conformément à vos paramètres de confidentialité et des applications : vous nous accordez une licence non exclusive, transférable, sous-licenciable, sans redevance et mondiale pour l’utilisation des contenus de propriété intellectuelle que vous publiez sur Facebook ou en relation avec Facebook (licence de propriété intellectuelle). Cette licence de propriété intellectuelle vise à rendre disponibles les Services Facebook qui vous sont proposés ainsi qu’aux autres personnes qui les utilisent ou y accèdent, et se termine lorsque vous supprimez vos contenus de propriété intellectuelle ou votre compte, sauf si votre compte est partagé avec d’autres personnes qui ne l’ont pas supprimé.
Sur ce que vous mettez sur Facebook vous abandonnez toute propriété intellectuelle et morale. Vous acceptez que les images fassent l’objet de commentaires étranges ou déplaisants, que les idées soient déformées.
Vous acceptez aussi que Facebook soit addictif. Vous avez constitué un réseau d’amis. Si vous décidez de quitter ce réseau social, il est improbable que tous vos amis vous accompagnent. Ils ont leur propre réseau sur Facebook, ils n’ont pas toujours envie de le quitter pour vous suivre.

La perte de la confiance

Ces caractéristiques d’usage font que l’affaire Cambridge Analytica est grave pour Facebook. Il tire ses revenus de la publicité en proposant aux annonceurs des messages ciblés visant des populations particulières. Les publicitaires ont une certaine garantie d’atteindre des cibles précises (vous pouvez à tout instant faire le test, en payant votre propre publicité pour un évènement ou une publication qui vous tient à cœur).
Mais la fiabilité des informations sur Facebook est moindre que celles sur d’autres réseaux d’information.
Votre banquier sait tout de vous. Il connait vos revenus et leurs origines, vos dépenses, vos relevés carte bleu et vos paiements par virement. Il sait ainsi les magasins dans lesquels vous êtes rentré, les associations auxquelles vous cotisez, les pensions alimentaires que vous versez. Grace à cela il peut déterminer le niveau des prêts qu’il vous accordera, cibler les placements qu’il vous proposera.
Amazon, si vous l’utilisez régulièrement sait aussi beaucoup de vous. Les livres que vous lisez, les disques que vous écoutez, les jeux auxquels vous jouez, les vêtements que vous portez.
Les informations sur Facebook sont purement déclaratives. Vous pouvez mentir sur votre sexe, votre âge, votre origine, votre métier ou vos goûts, cela ne portera pas à conséquence. Beaucoup d’utilisateurs, au lieu de leur photo mettent des vues de dauphin, de chat, de fleurs. Ces comportements restent atypiques. En masse, les données de Facebook restent fiables. Si individuellement, les données de chaque utilisateur doivent être prises avec précaution, globalement elles restent d’une qualité acceptable pour les annonceurs.
Mais en acceptant et en permettant à Cambridge Analytica et ses filiales d’accéder à ces données, Facebook a brisé le pacte de confiance qu’il avait avec ses utilisateurs.
Il risque non seulement des désabonnements, mais aussi que les utilisateurs mettent moins d’informations ou trichent sur celles qu’ils indiquent. Ceci touche le cœur de son modèle économique. Et c’est pour cela que Mark Zukerberg a accepté de participer à une audition humiliante devant le congrès américain.

Asymétrie d’information

Mais le problème de Facebook, s’il est crucial pour lui, ne lui est pas spécifique.
Il y a une asymétrie d’information de plus en plus grande entre les opérateurs du cyberspace numérique et leurs utilisateurs. Ces derniers laissent de plus en plus de trace, et leur comportement est de mieux en mieux connu. Au contraire, nous savons mal ce que ces opérateurs font de ces informations.
La solution parfois envisagé est le droit au retrait ou le droit à l’oubli pour les utilisateurs. Mais cette proposition est inadaptée à la situation. La globalisation fait que nous allons chercher nos biens, nos services de plus en plus loin. Nous nous déplaçons de plus en plus en plus. Nos enfants s’éloignent ou nous nous éloignons de nos familles et de nos parents. Nous avons besoin du cyberspace pour communiquer, et ceci nous empêchera de pratiquer le droit de retrait. De plus, l’addiction empêchera de changer d’opérateur.
La réponse est donc inverse. Les opérateurs doivent communiquer de plus en plus sur leurs objectifs, leurs méthodes, leurs résultats. Cet échange nouveau apportera de nouvelles solutions, de nouvelles options pour traiter les problèmes futurs. Aujourd’hui les opérateurs du numérique privilégient le secret sur leurs pratiques en espérant ainsi en tirer un avantage concurrentiel. Mais ainsi ils minent la créativité globale. C’est l’échange d’idées et de faits qui permet la naissance de solutions nouvelles. La transparence n’est pas seulement une obligation démocratique, c’est aussi une condition du futur de l’humanité.
Il est symptomatique que l’affaire Cambridge Analytica éclate lorsque se discute au Parlement l’application d’une directive sur le secret des affaires. Les députés devraient y réfléchir avant de voter.

Bibliographie

http://hightech.bfmtv.com/epoque/le-travail-sordide-des-moderateurs-de-contenus-pour-facebook-1071480.html

Publié dans écriture, big data, internet, système d'information | Laisser un commentaire

Big Data : Mémoire de bruts

squelette biblioLe Big data est avec l’intelligence artificielle un des sujets à la mode dans les medias concernant le système d’information. Il soulève de multiples craintes. Ne risquons nous pas par ce moyen l’espionnage par un Big Brother malveillant ? Essayons de démythifier le sujet.

Qualité des données

La plupart des données qui entrent dans un système d’information sont saisies par les utilisateurs. La machine est capable de deviner l’heure et la date de la saisie et éventuellement la géolocalisation.  Tout le reste est déclaratif, et celui qui donne l’information peut se tromper ou vouloir tromper les autres.
Les concepteurs-développeurs mettent en place des contrôles pour limiter ces erreurs. Vérifier le format des dates, proposer un nombre limité de choix dans des menus déroulant.
Pourquoi acceptons nous d’entrer des données dans ce système, et de respecter les contraintes de saisie imposés par les concepteurs-développeurs ? Le  système d’information, numérique ou non, est d’abord un outil d’accompagnement des échanges de biens, de services ou d’heures de travail. Il produit des documents dont nous avons besoin (factures, bon de commande, bulletin de salaires, quittance de loyers, etc.).  De la qualité de ces documents dépend la propriété des biens, leur droit d’usage, leurs garanties, les impôts que nous payons, éventuellement la retraite à laquelle nous aurons droit. Et nous souhaitons que le système garde la mémoire de ces informations. Nous avons intérêt à leur conservation. Ceci est vrai que le système d’information soit fait d’encre et de papier, ou dématérialisé par le numérique. C’est dans les crises que la mémorisation des données apparaît la plus essentielle. Lorsqu’une entreprise diffuse un produit contaminé, tout le monde souhaite que ces produits soient rapidement retrouvés, et que le système d’information ait conservé la trace de leur circuit de distribution.
Ces données liées aux échanges sont le véritable trésor du système d’information. Elles contiennent l’histoire des pratiques, des envies, des besoins des utilisateurs.

Contrôleurs de gestion et marqueteurs

Ces données collectées sont surtout dans les systèmes d’information des entreprises qui ont produit ou distribués ces biens et ces services.  Ici affirmons qu’une entreprise est une entité socialement responsable. Par là, il faut entendre qu’elle est responsable vis à vis de ses actionnaires mais aussi de ses clients, de son personnel, et de son environnement naturel ou social. Cette responsabilité implique que le dirigeant soit capable de se projeter dans le futur. Est-ce que l’usine sera là dans dix ou vingt ans ? Est-ce que j’aurais encore un travail, et je pourrais me marier, faire des enfants, acheter une maison, payer les études. Telles sont les questions venues de son personnel auxquelles un entrepreneur responsable doit répondre.
Dans l’entreprise, deux catégories d’employés travaillent sur cette projection : les contrôleurs de gestion qui surveillent le budget, et les marqueteurs qui cherchent les besoins des clients. Ces deux espèces de fouineurs ont mauvaise réputation, sont réputés attenter à la liberté individuelle, et être les séides de Big Brother. Mais une entreprise qui fait des pertes financières met la clé sous la porte, et celle qui n’a plus de client disparaît également.  La survie de l’unité de production dépend donc de leur travail (qui existe depuis bien plus longtemps que le numérique.

Les débuts de l’analyse de donnée

Dès que  les statisticiens de tout poil  ont compris la richesse de données qu’il y avait dans le système d’information numérique, ils demandèrent à y accéder. Les concepteurs-développeurs essayèrent de répondre au besoin de ces analystes qui avaient l’oreille des patrons. Ils comprirent qu’il n’y avait pas de limite à la curiosité de leurs interlocuteurs. Les concepteurs développeurs s’épuisaient à coder ces requêtes. Ils leur donnèrent donc les clés du camion. Des droits d’accès spéciaux furent donnés à ces utilisateurs leur permettant de rédiger des programmes d’analyse. Cette manière d’agir s’avéra à risque élevé. D’abord, d’un statisticien à l’autre, la manière de faire les programmes différait, et à partir d’une même base de donnée on pouvait obtenir des résultats diamétralement opposés. Ensuite laisser des amateurs la possibilité de programmer dans le système s’avéra dangereux. Ensuite, ils pouvaient construire des programmes d’analyse tellement complexes qu’ils empêchaient tous les autres utilisateurs de travailler. Enfin ils pouvaient par erreur écrire des programmes qui modifiaient les données au lieu de les analyser.
Ce fut l’ère des infocentres. Les concepteurs-développeurs créèrent des bases de données qui étaient des répliques des bases d’origine. Elles devaient permettre à ces acharnés du chiffre de jouer en tous sens. Mais rien n’était véritablement réglé. En effet la taille des bases de données ne cessait d’augmenter. Les analyses faites jusque là consistaient en gros à spécifier ce qu’on voulait analyser, à demander au programme d’aller chercher les données en parcourant les bases de donnée puis d’attendre le résultat. En programmant de cette manière, même en confiant le travail à des professionnels, l’exécution du programme pouvait prendre des heures avec un résultat plus ou moins aléatoires. Le statisticien, après avoir lancé la recherche pouvait faire plusieurs tours à la machine à café avant d’avoir sa réponse.

Former-informer

Les concepteurs-développeurs comprirent qu’il fallait procéder autrement. Une information ce sont des faits, des idées, des images formés pour être communiqué. Cette mise en forme varie selon l’interlocuteur, ce que vous voulez qu’il fasse ou qu’il sache. Il faut lui donner toute l’information nécessaire et rien que cela pour éviter de le perdre.
Le statisticien étant un autre utilisateur, ayant d’autres besoins, il faut remettre en forme les informations. La donnée brute, immédiatement utilisable n’existe pas  dans le système d’information.
Il faut d’abord  sélectionner les données pertinentes, construire un périmètre utile à l’analyse.
Puis il faut apurer les données, retirer les couleurs, les caractères ou les mots parasite. Prenons l’exemple suivant : l’expression jeudi 12 avril 2018 est pertinente pour les acteurs opérationnels, en leur permettant de savoir sans doute possible que c’est bien dans trois jours qu’ils devront travailler. Le statisticien a juste besoin de la donnée 12/04/2018, qui dit la même chose sans redondance et dans une forme chiffrée plus facilement analysable.
Enfin il faut peut-être modifier les données pour les rendre pertinentes. Prenons deux exemples simplistes. Un collègue d’une entreprise de réseau m’expliquait qu’ils avaient cherché à recenser les clients ayant plusieurs points de connexion. « Monsieur le Maire » était arrivé en tète ce qui avec 36000 communes et quelques mairies annexes n’avait rien de surprenant.  Mais on pouvait douter qu’il s’agisse du même client. En rapprochant le nom de l’adresse de la commune vous avez une approximation meilleure. L’analyste peut supposer que tous les ponts de connexions ayant les données Maire/33980/Triffouillis correspondent au même client. Mais ce n’est qu’une approximation permettant d’aller vite (rien ne dit que la commune d’à coté n’a pas acheté un local à Triffouillis).  Maire/33980/Triffouillis est une information exploitable mais moins certaine que Maire seul ou Triffouillis seul.
Autre exemple, si vous allez dans le système documentaire d’une entreprise vous trouverez facilement des centaines de fichiers dont le nom est compte-rendu.docx. Les données qu’ils contiennent sont sans doute passionnantes pour connaître le processus de décision de l’entreprise, son organisation, et in fine à qui vous porterez des oranges en prison si une mauvaise décision a été prise. Mais, sans la date, le lieu, l’objet, le nom des acteurs présents à la réunion dont ce fichier est le compte-rendu, il est difficilement exploitable. C’est pourquoi tous les grands du Big Data emploie des armées de troufions aux Indes, en Chine, en Afrique ou en Amérique du Sud. Ces salariés mal payés vérifient des données, les saisissent, les remettent en forme, lisent des photos mal scannées, contrôlent des bases de données. Ces services ne passent pas devant un douanier.  Mais Czi Manuel continue son travail silencieux.
Ensuite le résultat peut être bluffant. Avec des réseaux en fibre où l’information  circule à la vitesse de la lumière, des processeurs avec des vitesses d’horloge à 2Ghz (deux milliards d’opérations par seconde), des modèles mathématiques sophistiqués permettant de paralléliser les taches, vous avez une puissance de calcul comme l’humanité n’en a jamais eu.
Auparavant, vous avez du périmétrer/apurer/modifier. Si l’analyse permettant d’y arriver a mal été pensée, ou mal exécutée (un salarié mal payé n’a jamais été un gage de qualité), votre résultat sera bon pour la poubelle. Et cela dépend de la compétence sociétale, politique ethnographique, des concepteurs-développeurs autant que leur capacité à définir des modèles mathématiques complexes. Le système d’information, numérique ou non, c’est encore de la sueur et des larmes. Le temps où Big Brother saura tout de vous n’est pas pour demain.

Publié dans big data, système d'information | Laisser un commentaire