Réponse à Georges

vie privée Mater Dolorosa

Georges a bien voulu rédiger un commentaire détaillé sur l’une de mes chroniques. Ces chroniques ont pour but de susciter la réflexion, de permettre un dialogue.
C’est pourquoi je suis heureux lorsqu’il y a des commentaires. Georges n’est pas d’accord avec ce que j’ai écrit dans la chronique « Vie privée ». Cette chronique lui a paru « tout à fait effrayante », attaquant « un droit absolument fondamental ».Il m’interroge sur les limites que je mettrais à la transparence. « Voulez-vous qu’on vous mette une caméra dans votre chambre, si l’ordre social l’exige, pour maximiser la coopération et qu’on vous envoie au travail quand vous ne dormez pas ».

Limites de la vie privée

Je reconnais volontiers qu’il y avait de la provocation dans mon texte.
N’ayant pas de goût pour l’exhibition, je ne souhaite effectivement pas qu’une caméra surveille ce qui se passe dans ma chambre. Mais je mesure à quelle point ma réaction provient d’un conditionnement social : s’agit-il d’un droit fondamental, j’en suis moins sur. Pendant des siècles, les différentes pièces de l’habitation n’étaient pas distinguées. La séparation entre salon, salle à manger, chambres à coucher date des Temps Modernes (après le XVI°s). Pendant des siècles les parents vivaient et dormaient dans la même pièce avec les enfants. Si l’on enfermait les femmes, ce n’était pas pour protéger leur intimité mais pour s’assurer que leur progéniture venait bien de leur seigneur et maître. Le harem est une forme extrême de vie privée, mais il peut difficilement passer pour un droit fondamental.
Aujourd’hui, la protection de la vie privée devient un absolu derrière lequel certains se réfugient sans réfléchir à sa justification. Ce n’est pas le cas de Georges qui reconnaît que « le secret absolu est incompatible avec le simple fait de sortir dans la rue, le simple fait de dire son nom, etc. je vous rejoins sur ce point. » Si j’ai pris comme exemple de données devant être protégée « notre code de carte bancaire et au secret des systèmes d’accès aux pacemakers », c’est qu’il me semblait évident que leur divulgation met en cause notre intégrité personnelle.
Mon propos n’est pas de dire la limite entre vie privée et vie publique, mais de souligner le problème que pose l’extension sans contrôle ni limite de ce droit.

Le droit d’information

Car si j’ai un doute sur la justification du droit à la vie privée, j’en ai moins sur le droit d’information. Droit à recevoir toutes les informations possibles, droit à émettre librement toutes les opinions, même les plus dérangeantes. Ce droit a deux justifications.
D’abord c’est une condition de la sociabilité, du vivre ensemble. Il vaut mieux se dire les choses en face, que de les dissimuler. Pas de démocratie possible sans échange des opinions.
Ensuite, c’est une condition de la créativité. Les solutions à nos problèmes n’arrivent pas en chambre. Il faut échanger pour évaluer une situation et créer. Or nous en aurons absolument besoin. Nous étions 1,5 milliards au début du siècle précédent, nous sommes 7,5 milliards, bientôt entre 9 et 10, sur une planète dont les ressources restent limitées. Cela nous obligera à imaginer des solutions radicalement nouvelles, à partir de la meilleure connaissance de la réalité.

La privatisation de l’information

Or la privatisation de l’information menace cette libre circulation. Par information, s’entendent des concepts, des images, des textes (et donc des logiciels), mais aussi des couleurs ou des codes génétiques. Tout ce qui peut être transformé en un message communicable est information. Sa privatisation transforme l’information en actif immatériel. Le terme dit bien que l’enjeu est financier, avant de viser le bien public ou l’épanouissement personnel.
Cette privatisation se fait par divers mécanismes, droit d’auteur, brevets industriels, droit au secret des affaires, droit à l’image, protection des données personnelles. Mais, ils aboutissent tous au même résultat : interdire la reproduction et la diffusion des informations. Ce n’est pas faire des amalgames, de dire que tous ces dispositifs aboutissent à un même résultat, ralentir voire arrêter la diffusion de l’information.
La vie privée n’est pas le premier enjeu. La brevetabilité du vivant, l’allongement permanent des droits de propriété intellectuelle sont des questions plus cruciales. Mais le droit sur les données personnelles contribue à ce droit d’interdire, avec trois effets principaux.

Les effets indésirables de la privatisation des données personnelles

Le premier effet est de bloquer la circulation de l’information. C’est au nom de la protection des personnes que certains refusent la collecte des données concernant la consommation énergétique (voir le cas de Linky). Cela menace la transition énergétique : comment contrôler notre consommation si nous ne la mesurons pas ? C’est au même titre que des entraves sont mises au développement d’un dossier médical partagé des patients. Cela empêche des études épidémiologiques à grande échelle, cela contraint le travail des urgentistes. Il y a derrière la libre circulation de l’information des enjeux de service et de santé publique.
Le deuxième effet est de transformer tout le monde en délinquant. L’exemple du droit à l’image est parlant. Qui est le propriétaire d’une photographie : le photographe, le sujet photographié, le costumier qui a fait sa tenue, les personnes qui circulent derrière, l’architecte de l’immeuble à l’arrière plan ? Tous peuvent interdire la diffusion de l’image et réclamer une rémunération pour l’autoriser.
Le troisième effet est de mettre des barrières à l’entrée du secteur des technologies d’information. Personne ne conteste ouvertement le droit à l’information, tout le monde se proclame défenseur des données individuelles. La gestion simultanée de ces droits contradictoires génère un maquis de lois, de règlements, de traités internationaux, de contrats entre personnes. Peu d’entreprises sont capables d’en gérer tous les effets. Cela suppose aussi des moyens technologiques considérables : cryptologie, redondance des serveurs, blindage des réseaux, construction des DMZ (Delimitary Zone). Les géants des Technologies de l’Information ont bien compris. Ils ne se sont pas précipités pour défendre Facebook, lorsqu’il a été pris pour avoir donné des informations. « La vérité, c’est que nous pourrions gagner une tonne d’argent si nous monétisions notre client – si notre client était notre produit. Mais nous avons choisi de ne pas le faire « ,a affirmé Tim Cook le patron d’Apple. Confiez nous vos données, nous les garderons précieusement à l’abri dans l’Apple Cloud ; contrairement à Zukerberg, nous n’en ferons pas commerce. Mais la vérité c’est que peu d’entreprises pourront le faire. Pas de place pour les PME, les start-up, les licornes dans le monde de la gestion sécurisée des données. La rente sera pour quelques entreprises. Le Cloud sécurisé est une affaire de géants.
Et ne croyons pas que nous serons à l’abri d’intrusion. De plus en plus notre vie quotidienne inclue des échanges hommes-machines pilotés par des logiciels. Aux divers titres de la privatisation des données, ces codes ne sont pas accessibles. L’affaire APB a été emblématique. Ce logiciel permettait de confronter les demandes des futurs bacheliers avec les moyens de l’enseignement supérieur, pour orienter vers les filières d’études. Alors qu’il s’agissait d’un dispositif de nature à influer toute la vie future de ces étudiants, il a fallu des années pour que s’impose l’idée que le fonctionnement de ce code, ses règles de gestion devaient être publiques.
Le secret ne nous protégera pas de Big Brother et de l’arrivée de 1984. C’est un leurre qui n’avantage que ceux qui ont la capacité de le gérer.
Il ne s’agit pas de commencer par l’ouverture libre aux données personnelles des particuliers. La transparence doit être réciproque et s’appliquer d’abord à ceux dont l’influence est la plus importante, les grandes entreprises, les Etats. Cela a déjà commencé dans le domaine politique. Pour tous ceux qui gèrent les affaires publiques la barrière entre vie privée et vie publique a été pulvérisée par les affaires. Nous savons de plus en plus qui sont leurs compagnons et leurs compagnes, leur patrimoine. Ne croyons que cela s’arrêtera à quelques VIP (Very Important Person).
Pour revenir à ce qui se passe dans la chambre, l’homosexuel qui fait un coming out fait une entorse à la vie privée, il dévoile son intimité et celle de son compagnon. Mais il contribue à notre réflexion, il enrichit le débat, il nous oblige à nous interroger sur notre morale et nos préférences sexuelles. C’est la tolérance pour l’opinion des autres qui nous permet de réfléchir et non la dissimulation de notre réalité.
L’information de demain sera un bien commun. Préparons nous à ce monde ouvert.

Nota bene : Faisant de l’apnée du sommeil, je dois porter la nuit un appareil qui régule ma respiration. Une carte mémoire dans cet appareil contrôle les moments où je porte l’appareil, ceux où je dors paisiblement, et ceux où je suis reveillé. Il permet au pneumologue d’ajuster les réglages de l’appareil. Pour qui voudrait savoir à quel moment je me lève et quand je pourrait travailler, il n’y a donc pas besoin de mettre une caméra dans ma chambre. Récupérer les informations sur la carte suffirait. En attendant, cette surveillance a changé la qualité de mon sommeil. Ce n’est pas l’information qui est dangereuse c’est l’usage qu’on en fait.

Publié dans internet, propriété intellectuelle, système d'information | Tagué , | 2 commentaires

Les règles d’Elinor 3 : le partage du bien commun

20180517 POIGNÉE DE MAINIl est indéniable que le développement des technologies numériques d’information s’est accompagné d’une augmentation des inégalités de patrimoine et de revenu dans le monde. La révolution conservatrice promue par Reagan a permis une concentration massive du capital disponible. Son investissement dans les technologies nouvelles a dégagé des profits colossaux. Le résultat c’est une concentration unique de la richesse dans les mains de quelques uns.
Pour les laissés-pour-compte de cette révolution, il fallait s’organiser pour survivre. En s’appuyant sur le numérique et sur des règles d’organisation communes, par idéalisme ou par nécessité, des communautés se sont créées dans des domaines les plus variées.
Elinor Ostrom, prix Nobel d’économie 2009 a démontré théoriquement qu’une communauté auto-organisée pouvait développer des richesses. Des milliers d’expériences ont montré la pertinence de cette analyse.

Fondations

Ainsi les structures qui gèrent les logiciels libres ou Wikipédia. Parce qu’elles visent à un partage gratuit des connaissances, elles ont été perçues comme des espaces de non-droit, des lieux libertaires où des cow-boys s’amuseraient à écrire des programmes en toute liberté. Ceci ne pourrait aboutir qu’à du code au mètre, empli de malfaçons voire de malveillance.
Des fondations proposent des logiciels comme Linux, Mozilla (gestionnaire entre autre du navigateur Firefox), Apache (gestionnaire d’OpenOffice), WorldPress (gestionnaire de l’éditeur et hébergeur internet). Elles sont des communautés organisées, avec des règles, des rôles répartis, des systèmes de formation, des moments et des lieux d’échanges, un système d’entrée dans la communauté.
Elles se financent par des dons, les utilisateurs étant régulièrement appelés à participer au fonctionnement (et a priori les dons volontaires ont permis jusqu’à présent à ces communautés de survivre). Les utilisateurs y voient le moyen d’améliorer leur activité sans financer la rente capitaliste, et jusqu’à présent le système a pu se développer au point d’amener les fournisseurs traditionnels à baisser leurs prix.

Coopératives

Mais l’économie de la collaboration ne se résume pas à l’activité numérique. L’économie coopérative existe depuis longtemps et a connu un développement nouveau. Internet leur permet de vendre directement et de se passer d’intermédiaire. Les coopérateurs créent un site marchand, font une peu de publicité, généralement par le bouche à oreille, Facebook et les réseaux sociaux, la participation à des marchés ou des manifestations diverses, et ainsi se développe une économie se passant d’intermédiaires marchands. Les AMAP (Associations pour le Maintien d’une Agriculture Paysanne) sont un premier exemple de ces communautés. Développant généralement une agriculture « bio », limitant l’emploi des pesticides, herbicides et autres. Elles étaient 1200 en France. en 2012, regroupant environ 200 000 personnes. Il y a aussi les SEL (Système d’Echanges Locaux) et les Accorderies (forme de SEL importées du Canada) qui développent la même logique de lien direct entre le producteur et le consommateur.  Les gens s’organisent pour échanger des services entre eux, sur un mode non marchand, privilégiant plutôt le troc, l’usage de monnaies locales.
Sur Facebook se développent des communautés d’échange, comme Wanted qui permet d’échanger des biens ou des services. Toutes ces structures ne sont pas fondamentalement nouvelles dans leurs principes. Des entreprises comme Essilor, leader mondial du verre correctif  ont commencé comme des coopératives ouvrières. En 2012 encore un quart des salariés étaient actionnaires de l’entreprise. Corporation Mondragon, groupe industriel et commercial localisé dans le Pays Basque espagnol est aujourd’hui la plus grande coopérative ouvrière au monde avec plus de 40 000 salariés, démontrant ainsi que ce mode d’organisation est capable de gérer un nombre considérable d’individus.

CoWhat ?

A un niveau plus modeste, progressent des formes mineures de coopération. De moins en moins de jeunes peuvent éviter de passer par une phase de colocation, où ils s’organisent autour de la gestion d’un logement commun. Le Coworking, partage de bureau et de locaux professionnels permet aux start-up et travailleurs indépendants. Enfin se développe maintenant le crowdfunding, le financement participatif qui permet de se passer d’intermédiaires financiers pour démarrer un projet. Toutes ces formes se caractérisent par l’absence d’un leader capitaliste, et l ‘emploi massif des outils de transmission de la connaissance permis par le système numérique

Ainsi l’hypercapitalisme a généré son contraire, un système sans capital, de coopération entre pairs, défiant le principe de la tragédie des communs. Le livre « Utopies Réelles » de Erik Olin Wright, le film « Demain » de Cyril Dion et Mélanie Laurent s’essaient à recenser toutes ces initiatives locales, qui permettent d’espérer aller vers un monde plus coopératif et plus solidaire.
Ils représentent aujourd’hui une part limitée de l’activité économique (on parle de quelques centaines de milliers d’emploi).  Mais près d’un français sur deux a été confronté à cette économie solidaire.  Elle devient doucement une réalité incontournable de notre monde.

Publié dans developpement, propriété intellectuelle, système d'information | Tagué | Laisser un commentaire

Vie privée

vie privée Mater DolorosaVie privée et propriété intellectuelle

Dans les années 80, Mme Thatcher avait constaté que l’inégal accès à la propriété immobilière favorisait le développement des idées socialistes.  Elle développa une politique d’accès à la propriété pour les petites gens. Cela ne changeait pas fondamentalement les inégalités de la société anglaise, mais ces milliers de petits propriétaires pensaient défendre leurs maigres biens en défendant les politiques de droite.
La vie privée joue le même rôle vis à vis de la propriété intellectuelle.
La vie privée apparait entre XVII et XVIII°. Elle nait en même temps que l’auteur, le droit d’auteur et tous les concepts de base de la propriété intellectuelle. Papa et maman ont droit à leur chambre familiale, où ils protègent leur vie sexuelle. Chacun a droit à ses secrets dans les villes de grandes solitudes. Le citoyen sort de l’époque du village, où tout le monde connaît tout sur tout le monde.
La parenté entre vie privée et propriété intellectuelle est évidente. Dans les deux cas, il s’agit d’un droit d’interdire. Parce qu’il s’agit de mes images, mes comportements, mes idées, j’ai le droit d’interdire de les utiliser ou de les reproduire. Comme dans la propriété intellectuelle, le droit de reproduire, le «copyright»est au cœur de la notion de vie privée.

Tous pour la vie privée

Les politiques de droite ont bien compris leur intérêt. Leur fonds de commerce, c’est la défense de la propriété. Ces mêmes politiques ne cessent de défendre la vie privée. Droit de retrait, droit à l’oubli, l’arsenal législatif ne cesse d’augmenter. Ceci permet de faire passer que le montant des actifs immatériels ne cesse d’augmenter dans le monde et que celui-ci est de moins en moins taxé (voir la récente réforme de l’impôt sur la fortune). Même les politiques de gauche se fourvoient dans cette défense forcenée des libertés privées. Au lieu de promouvoir la coopération, la collaboration, la solidarité, ils se battent contre Big Brother. Leur philosophie est entièrement contre, au lieu de défendre des valeurs positives.
Les littérateurs et intellectuels de tous poils, ne cessent également de défendre la vie privée. Face aux agressions du monde moderne, le citoyen, l’individu doit être défendu. Avec le talent de Philip K.Dick, ou la prose bavarde de tel journaliste ou philosophe, innombrables sont les partisans de la vie privée. Il est difficile de ne pas penser que cette défense est intéressée. Tous espèrent gagner le gros lot. Ils se voient faire le bestseller qui répendra sur eux le pactole des droits d’auteur.
Même les géants du cyberspace sont des partisans autoproclamés de la vie privée. Ils ont tous emboité les pas de Tim Cook lorsque celui se battit contre le FBI pour défendre la non communication de messages cryptés. Ils admettent tous qu’ils ont un devoir de protéger les données que nous leur confions dans le Cloud. Ils rivalisent d’imagination pour crypter les informations, complexifier les mots de passe, nous proposer des systèmes de protection à deux niveaux, basés sur l’empreinte digitale, l’iris de l’œil.
Promouvoir la transparence, le partage, le collaboratif, c’est toujours défendre l’Autre. Cet Autre s’appelle Big Brother, Léviathan, Bolchevicks, grand méchant capitaliste. Mais cette paranoïa généralisée est une illusion.

Tous coupables

L’interdiction de reproduire, le copyright avait pour objectif de protéger l’auteur, mais aussi les investissements de l’éditeur qui reproduit, le coût du travail de composition et d’impression.
Or le développement du numérique fait que le coût de reproduction s’effondre. Il est possible de faire d’aussi bonnes photos avec son smartphone, qu’avec un reflex argentique d’antan. Il y aura peut-être moins de pixels, mais plus de spontanéité. Tout le monde peut prendre des photos de tout le monde et les diffuser à la terre entière. Les plus grands musées du monde contiennent des œuvres protégées par le copyright, mais les gardiens ont cessé de courir après les touristes qui font des selfies devant ces œuvres. Il est également facile de publier un site internet, encore plus simple de tchatcher sur un réseau social quelconque, Facebook ou tweeter.  Les sites marchands nous invitent à liker les livres ou les séries vidéos que nous lisons ou que nous regardons, et même à apporter sur eux des commentaires laudatifs ou désobligeants.
Sommes-nous sur de n’avoir jamais rien dit ou rien fait qui  n’empiète sur la vie privée des autres, sur leur droit à l’image, qu’il s’agisse d’un ami, d’une connaissance ou simplement d’un inconnu qui passait sur la photo en tenant par la main, sa femme, sa maîtresse ou la petite amie d’un copain.  En bref, dans un monde où il est si facile de publier et reproduire des images et des textes, nous risquons à tout moment d’empiéter sur le droit d’un autre, à moins de vivre une vie monacale au fond d’un désert inconnu. Comme les lois sur la prohibition avait fait de milliers d’américains les complices des bootleggers, le durcissement des règles sur la vie privée fait d’innocents internautes de potentiels coupables.
Comment les politiques peuvent-ils décider des politiques sanitaires sans disposer de données sur notre âge, nos maladies,  nos addictions. Il serait possible de dire la même chose en matière sécuritaire, d’équipement, etc. Certains ont vu dans l’anonymisation des données le moyen de résoudre l’équation. Les chercheurs reçoivent des données pour mener ces analyses, mais celles-ci sont  agrégées, regroupées à un niveau empêchant de connaître les données personnelles. Une telle rupture de la chaine de traçabilité pose des problèmes de nature à perturber les analyses. Prenons un exemple simple, voire simpliste. Au premier trimestre du championnat de football 2017-18, les commentateurs constatèrent une hausse de la fréquentation moyenne des stades. Ils parlèrent d’  « effet Neymar ». La politique d’acquisition de vedettes du Paris Saint-Germain expliquerait se nouvel engouement des spectateurs. Un journaliste du monde alla regarder derrière la moyenne. La hausse du nombre de spectateurs ne touchait que deux stades : Strasbourg, place forte historique du football qui venait de monter de 2èmedivision et remplaçait un stade de moindre fréquentation ; Marseille venait de changer de propriétaire, et le nouveau avait pratiqué une politique nouvelle de recrutement.
Enfin le métier de base des entreprises du cyberspace consiste à faire circuler l’information. Assurer la diffusion des données, les analyser en permanence est leur cœur de compétence. La schizophrénie entre ce métier de base et la volonté de protection des données individuelles ne peut aboutir qu’à des catastrophes. L’affaire Facebook, n’est qu’un épisode parmi d’autre de cette liste de catastrophe (Wikileaks, vols de données de Yahoo…).

Confidentiel défense

Surtout cette vie privée est une illusion parce qu’elle perturbe le fonctionnement de l’essentiel.
Il ne s’agit pas ici que nous devons être totalement transparents. Il y a bien des informations dont la divulgation met en cause notre sécurité. Par exemple il n’est pas question que des terroristes prennent le contrôle d’appareils comme les pacemakers (ils sont pilotés numériquement), ou demain les voitures autonomes. Nous ne voulons pas que des mafias puissent siphonner nos comptes bancaires.
Mais toute politique de protection des données commence par une classification : les données qui peuvent être connues de tous, celles qui doivent être connues par un cercle limité, celles auxquelles seules des personnes autorisées peuvent accéder. Avoir un nombre limité de données à protéger, et un nombre réduit de personnes à surveiller est la clé d’une politique de protection des données, beaucoup plus que la force des algorithmes de cryptologie.
C’est cette classification que perturbe le discours sur la vie privée. La prétention que les individus peuvent garder le contrôle de toutes les informations les concernant génère un flou. Certains se ruent dans cette zone grise pour pratiquer tous les piratages possibles. Cela fait oublier que ce droit d’interdire l’utilisation de données, permet à certains de bénéficier d’une  croissance folle des actifs immatériels qui est l’une des causes des inégalités et des tensions dans le monde.

Bibliographie

Philippe Askenazy : Tous rentiers ! Pour une autre répartition des richesses (Odile Jacob ; 2016)

Publié dans propriété intellectuelle, système d'information | Tagué , | 2 commentaires

Inégalités

camembert et épicerieLe bruissement du monde

Ma tante Suzanne était épicière au centre de son village. L’épicerie était au bord de la Nationale 7, face à la Mairie et près de l’église. Suzanne commençait la journée en lisant le journal local. Elle faisait ainsi provision de sujet à discuter avec ses clientes. Il parait que votre fille vient d’accoucher d’un petit dernier ? Mes condoléances pour la mort de votre père. Vous savez qu’il y a loto demain soir au Secours Catholique ? Les informations s’échangeaient en même temps que les laitues, les camemberts, ou les bouteilles de Cinzano.
A l’heure de la globalisation, lorsque les familles et les amis sont parfois séparés par des milliers de kilomètres, Facebook a remplacé ma tante. Ses utilisateurs n’échangent rien d’essentiel. S’ils veulent demander quelque chose à quelqu’un, le mail et le Short Message Service (SMS) ont remplacé la lettre et le coup de téléphone. Les plus branchés utilisent Skype, WhatsApps ou Telegram.
Ils utilisent Facebook comme ils auraient envoyé une carte postale. Les évènements pour lequel il est utilisé sont les mêmes : anniversaires, naissances, mariage, décès, vacances. Des évènements importants mais en quelques sorte impersonnels. Pour la plupart nous avons des enfants, nous nous sommes mariés, et nous prenons des congés. Parler de tout cela ne trahi pas notre vie privée. Les utilisateurs se sont disciplinés. Le temps où l’on pouvait trouver des révélations croustillantes sur la voisine de chambrée est passé. Facebook y veille aussi. Chaque jour des internautes publient n’importe quoi : « homophobie, xénophobie, antisémitisme, propos haineux, pédopornographie, zoophilie, viols, décapitations djihadistes, fétichisme sadique, cruauté envers les animaux, torture, etc. » Des modérateurs sont chargés de vérifier, supprimer toutes ces informations, qu’il s’agisse de textes, de photos ou de vidéos. Des centaines de personnes dans le monde effectuent cette tâche qui permet à Facebook de conserver son caractère de divertissement familial.
C’est aussi un moyen de partager ses centres d’intérêt. Vous saurez ainsi si untel aime le chant, la peinture ou la confection de macramé, si tel autre est un militant pour Mélenchon ou Sarkozy, ou si votre voisin est amateur du PSG. Vous pourrez aussi partager les spectacles que vous avez vus, les expositions auxquelles vous voulez inviter les autres à venir.
Il n’y a rien dans tout cela qui ne se serait trouvé sur une carte postale, un tract distribué à la sortie du marché, ou le journal local, moyens de communication tout aussi indiscrets que Facebook, car ouverts à la vue des autres. Mais Facebook apporte une productivité nouvelle. Vous pouvez communiquer d’un coup à des dizaines voire des centaines d’amis, parfois à l’autre bout du monde.
Enfin les plus paresseux se contentent de partager les informations des autres. Vous voyez ainsi circuler des bons mots, les problèmes de robinet insolubles, les gags vidéo,…
Ainsi Facebook fait entendre le bruissement du monde. Un bruit familier, amical, qui nous rassure. Un partage entre amis vaguement familier. Certains se sont étonnés que Facebook ne leur ait pas permis d’anticiper des crises comme l’élection de Donald Trump. Mais depuis quand la conversation entre amis au Café du Commerce est un moyen fiable de s’informer sur l’état du monde ?

Droit d’usage

Cette rapidité de circulation de l’information a sa contrepartie. Pour que les données puissent s’en aller d’un bout du monde à l’autre, être partagées par tous et toutes, voici ce que disent les conditions d’utilisation de Facebook que vous pouvez consulter en cliquant en haut à droite sur l’écran :
Pour le contenu protégé par les droits de propriété intellectuelle, comme les photos ou vidéos, vous nous donnez spécifiquement l’autorisation suivante, conformément à vos paramètres de confidentialité et des applications : vous nous accordez une licence non exclusive, transférable, sous-licenciable, sans redevance et mondiale pour l’utilisation des contenus de propriété intellectuelle que vous publiez sur Facebook ou en relation avec Facebook (licence de propriété intellectuelle). Cette licence de propriété intellectuelle vise à rendre disponibles les Services Facebook qui vous sont proposés ainsi qu’aux autres personnes qui les utilisent ou y accèdent, et se termine lorsque vous supprimez vos contenus de propriété intellectuelle ou votre compte, sauf si votre compte est partagé avec d’autres personnes qui ne l’ont pas supprimé.
Sur ce que vous mettez sur Facebook vous abandonnez toute propriété intellectuelle et morale. Vous acceptez que les images fassent l’objet de commentaires étranges ou déplaisants, que les idées soient déformées.
Vous acceptez aussi que Facebook soit addictif. Vous avez constitué un réseau d’amis. Si vous décidez de quitter ce réseau social, il est improbable que tous vos amis vous accompagnent. Ils ont leur propre réseau sur Facebook, ils n’ont pas toujours envie de le quitter pour vous suivre.

La perte de la confiance

Ces caractéristiques d’usage font que l’affaire Cambridge Analytica est grave pour Facebook. Il tire ses revenus de la publicité en proposant aux annonceurs des messages ciblés visant des populations particulières. Les publicitaires ont une certaine garantie d’atteindre des cibles précises (vous pouvez à tout instant faire le test, en payant votre propre publicité pour un évènement ou une publication qui vous tient à cœur).
Mais la fiabilité des informations sur Facebook est moindre que celles sur d’autres réseaux d’information.
Votre banquier sait tout de vous. Il connait vos revenus et leurs origines, vos dépenses, vos relevés carte bleu et vos paiements par virement. Il sait ainsi les magasins dans lesquels vous êtes rentré, les associations auxquelles vous cotisez, les pensions alimentaires que vous versez. Grace à cela il peut déterminer le niveau des prêts qu’il vous accordera, cibler les placements qu’il vous proposera.
Amazon, si vous l’utilisez régulièrement sait aussi beaucoup de vous. Les livres que vous lisez, les disques que vous écoutez, les jeux auxquels vous jouez, les vêtements que vous portez.
Les informations sur Facebook sont purement déclaratives. Vous pouvez mentir sur votre sexe, votre âge, votre origine, votre métier ou vos goûts, cela ne portera pas à conséquence. Beaucoup d’utilisateurs, au lieu de leur photo mettent des vues de dauphin, de chat, de fleurs. Ces comportements restent atypiques. En masse, les données de Facebook restent fiables. Si individuellement, les données de chaque utilisateur doivent être prises avec précaution, globalement elles restent d’une qualité acceptable pour les annonceurs.
Mais en acceptant et en permettant à Cambridge Analytica et ses filiales d’accéder à ces données, Facebook a brisé le pacte de confiance qu’il avait avec ses utilisateurs.
Il risque non seulement des désabonnements, mais aussi que les utilisateurs mettent moins d’informations ou trichent sur celles qu’ils indiquent. Ceci touche le cœur de son modèle économique. Et c’est pour cela que Mark Zukerberg a accepté de participer à une audition humiliante devant le congrès américain.

Asymétrie d’information

Mais le problème de Facebook, s’il est crucial pour lui, ne lui est pas spécifique.
Il y a une asymétrie d’information de plus en plus grande entre les opérateurs du cyberspace numérique et leurs utilisateurs. Ces derniers laissent de plus en plus de trace, et leur comportement est de mieux en mieux connu. Au contraire, nous savons mal ce que ces opérateurs font de ces informations.
La solution parfois envisagé est le droit au retrait ou le droit à l’oubli pour les utilisateurs. Mais cette proposition est inadaptée à la situation. La globalisation fait que nous allons chercher nos biens, nos services de plus en plus loin. Nous nous déplaçons de plus en plus en plus. Nos enfants s’éloignent ou nous nous éloignons de nos familles et de nos parents. Nous avons besoin du cyberspace pour communiquer, et ceci nous empêchera de pratiquer le droit de retrait. De plus, l’addiction empêchera de changer d’opérateur.
La réponse est donc inverse. Les opérateurs doivent communiquer de plus en plus sur leurs objectifs, leurs méthodes, leurs résultats. Cet échange nouveau apportera de nouvelles solutions, de nouvelles options pour traiter les problèmes futurs. Aujourd’hui les opérateurs du numérique privilégient le secret sur leurs pratiques en espérant ainsi en tirer un avantage concurrentiel. Mais ainsi ils minent la créativité globale. C’est l’échange d’idées et de faits qui permet la naissance de solutions nouvelles. La transparence n’est pas seulement une obligation démocratique, c’est aussi une condition du futur de l’humanité.
Il est symptomatique que l’affaire Cambridge Analytica éclate lorsque se discute au Parlement l’application d’une directive sur le secret des affaires. Les députés devraient y réfléchir avant de voter.

Bibliographie

http://hightech.bfmtv.com/epoque/le-travail-sordide-des-moderateurs-de-contenus-pour-facebook-1071480.html

Publié dans écriture, big data, internet, système d'information | Laisser un commentaire

Big Data : Mémoire de bruts

squelette biblioLe Big data est avec l’intelligence artificielle un des sujets à la mode dans les medias concernant le système d’information. Il soulève de multiples craintes. Ne risquons nous pas par ce moyen l’espionnage par un Big Brother malveillant ? Essayons de démythifier le sujet.

Qualité des données

La plupart des données qui entrent dans un système d’information sont saisies par les utilisateurs. La machine est capable de deviner l’heure et la date de la saisie et éventuellement la géolocalisation.  Tout le reste est déclaratif, et celui qui donne l’information peut se tromper ou vouloir tromper les autres.
Les concepteurs-développeurs mettent en place des contrôles pour limiter ces erreurs. Vérifier le format des dates, proposer un nombre limité de choix dans des menus déroulant.
Pourquoi acceptons nous d’entrer des données dans ce système, et de respecter les contraintes de saisie imposés par les concepteurs-développeurs ? Le  système d’information, numérique ou non, est d’abord un outil d’accompagnement des échanges de biens, de services ou d’heures de travail. Il produit des documents dont nous avons besoin (factures, bon de commande, bulletin de salaires, quittance de loyers, etc.).  De la qualité de ces documents dépend la propriété des biens, leur droit d’usage, leurs garanties, les impôts que nous payons, éventuellement la retraite à laquelle nous aurons droit. Et nous souhaitons que le système garde la mémoire de ces informations. Nous avons intérêt à leur conservation. Ceci est vrai que le système d’information soit fait d’encre et de papier, ou dématérialisé par le numérique. C’est dans les crises que la mémorisation des données apparaît la plus essentielle. Lorsqu’une entreprise diffuse un produit contaminé, tout le monde souhaite que ces produits soient rapidement retrouvés, et que le système d’information ait conservé la trace de leur circuit de distribution.
Ces données liées aux échanges sont le véritable trésor du système d’information. Elles contiennent l’histoire des pratiques, des envies, des besoins des utilisateurs.

Contrôleurs de gestion et marqueteurs

Ces données collectées sont surtout dans les systèmes d’information des entreprises qui ont produit ou distribués ces biens et ces services.  Ici affirmons qu’une entreprise est une entité socialement responsable. Par là, il faut entendre qu’elle est responsable vis à vis de ses actionnaires mais aussi de ses clients, de son personnel, et de son environnement naturel ou social. Cette responsabilité implique que le dirigeant soit capable de se projeter dans le futur. Est-ce que l’usine sera là dans dix ou vingt ans ? Est-ce que j’aurais encore un travail, et je pourrais me marier, faire des enfants, acheter une maison, payer les études. Telles sont les questions venues de son personnel auxquelles un entrepreneur responsable doit répondre.
Dans l’entreprise, deux catégories d’employés travaillent sur cette projection : les contrôleurs de gestion qui surveillent le budget, et les marqueteurs qui cherchent les besoins des clients. Ces deux espèces de fouineurs ont mauvaise réputation, sont réputés attenter à la liberté individuelle, et être les séides de Big Brother. Mais une entreprise qui fait des pertes financières met la clé sous la porte, et celle qui n’a plus de client disparaît également.  La survie de l’unité de production dépend donc de leur travail (qui existe depuis bien plus longtemps que le numérique.

Les débuts de l’analyse de donnée

Dès que  les statisticiens de tout poil  ont compris la richesse de données qu’il y avait dans le système d’information numérique, ils demandèrent à y accéder. Les concepteurs-développeurs essayèrent de répondre au besoin de ces analystes qui avaient l’oreille des patrons. Ils comprirent qu’il n’y avait pas de limite à la curiosité de leurs interlocuteurs. Les concepteurs développeurs s’épuisaient à coder ces requêtes. Ils leur donnèrent donc les clés du camion. Des droits d’accès spéciaux furent donnés à ces utilisateurs leur permettant de rédiger des programmes d’analyse. Cette manière d’agir s’avéra à risque élevé. D’abord, d’un statisticien à l’autre, la manière de faire les programmes différait, et à partir d’une même base de donnée on pouvait obtenir des résultats diamétralement opposés. Ensuite laisser des amateurs la possibilité de programmer dans le système s’avéra dangereux. Ensuite, ils pouvaient construire des programmes d’analyse tellement complexes qu’ils empêchaient tous les autres utilisateurs de travailler. Enfin ils pouvaient par erreur écrire des programmes qui modifiaient les données au lieu de les analyser.
Ce fut l’ère des infocentres. Les concepteurs-développeurs créèrent des bases de données qui étaient des répliques des bases d’origine. Elles devaient permettre à ces acharnés du chiffre de jouer en tous sens. Mais rien n’était véritablement réglé. En effet la taille des bases de données ne cessait d’augmenter. Les analyses faites jusque là consistaient en gros à spécifier ce qu’on voulait analyser, à demander au programme d’aller chercher les données en parcourant les bases de donnée puis d’attendre le résultat. En programmant de cette manière, même en confiant le travail à des professionnels, l’exécution du programme pouvait prendre des heures avec un résultat plus ou moins aléatoires. Le statisticien, après avoir lancé la recherche pouvait faire plusieurs tours à la machine à café avant d’avoir sa réponse.

Former-informer

Les concepteurs-développeurs comprirent qu’il fallait procéder autrement. Une information ce sont des faits, des idées, des images formés pour être communiqué. Cette mise en forme varie selon l’interlocuteur, ce que vous voulez qu’il fasse ou qu’il sache. Il faut lui donner toute l’information nécessaire et rien que cela pour éviter de le perdre.
Le statisticien étant un autre utilisateur, ayant d’autres besoins, il faut remettre en forme les informations. La donnée brute, immédiatement utilisable n’existe pas  dans le système d’information.
Il faut d’abord  sélectionner les données pertinentes, construire un périmètre utile à l’analyse.
Puis il faut apurer les données, retirer les couleurs, les caractères ou les mots parasite. Prenons l’exemple suivant : l’expression jeudi 12 avril 2018 est pertinente pour les acteurs opérationnels, en leur permettant de savoir sans doute possible que c’est bien dans trois jours qu’ils devront travailler. Le statisticien a juste besoin de la donnée 12/04/2018, qui dit la même chose sans redondance et dans une forme chiffrée plus facilement analysable.
Enfin il faut peut-être modifier les données pour les rendre pertinentes. Prenons deux exemples simplistes. Un collègue d’une entreprise de réseau m’expliquait qu’ils avaient cherché à recenser les clients ayant plusieurs points de connexion. « Monsieur le Maire » était arrivé en tète ce qui avec 36000 communes et quelques mairies annexes n’avait rien de surprenant.  Mais on pouvait douter qu’il s’agisse du même client. En rapprochant le nom de l’adresse de la commune vous avez une approximation meilleure. L’analyste peut supposer que tous les ponts de connexions ayant les données Maire/33980/Triffouillis correspondent au même client. Mais ce n’est qu’une approximation permettant d’aller vite (rien ne dit que la commune d’à coté n’a pas acheté un local à Triffouillis).  Maire/33980/Triffouillis est une information exploitable mais moins certaine que Maire seul ou Triffouillis seul.
Autre exemple, si vous allez dans le système documentaire d’une entreprise vous trouverez facilement des centaines de fichiers dont le nom est compte-rendu.docx. Les données qu’ils contiennent sont sans doute passionnantes pour connaître le processus de décision de l’entreprise, son organisation, et in fine à qui vous porterez des oranges en prison si une mauvaise décision a été prise. Mais, sans la date, le lieu, l’objet, le nom des acteurs présents à la réunion dont ce fichier est le compte-rendu, il est difficilement exploitable. C’est pourquoi tous les grands du Big Data emploie des armées de troufions aux Indes, en Chine, en Afrique ou en Amérique du Sud. Ces salariés mal payés vérifient des données, les saisissent, les remettent en forme, lisent des photos mal scannées, contrôlent des bases de données. Ces services ne passent pas devant un douanier.  Mais Czi Manuel continue son travail silencieux.
Ensuite le résultat peut être bluffant. Avec des réseaux en fibre où l’information  circule à la vitesse de la lumière, des processeurs avec des vitesses d’horloge à 2Ghz (deux milliards d’opérations par seconde), des modèles mathématiques sophistiqués permettant de paralléliser les taches, vous avez une puissance de calcul comme l’humanité n’en a jamais eu.
Auparavant, vous avez du périmétrer/apurer/modifier. Si l’analyse permettant d’y arriver a mal été pensée, ou mal exécutée (un salarié mal payé n’a jamais été un gage de qualité), votre résultat sera bon pour la poubelle. Et cela dépend de la compétence sociétale, politique ethnographique, des concepteurs-développeurs autant que leur capacité à définir des modèles mathématiques complexes. Le système d’information, numérique ou non, c’est encore de la sueur et des larmes. Le temps où Big Brother saura tout de vous n’est pas pour demain.

Publié dans big data, système d'information | Laisser un commentaire

Industrie lourde : les fermes de Google

Blade RunnerLe nouveau documentaliste

Apple vend des machines et des logiciels.  Microsoft vend des logiciels.  Google ne vend rien, il rend des services.
Il aide ceux qui cherchent des informations à les trouver. Il permet à ceux qui veulent transmettre leurs informations de les faire connaître. Il a donc deux types de clients les demandeurs d’informations et les offreurs d’informations. Pour faciliter cette recherche il a complété son offre en permettant de traduire l’information (Google Traduction), à les localiser (Google Maps), éventuellement même il aide à la stocker (YouTube, Google+).
Ces métiers n’ont rien de nouveau.  Depuis que l’écriture s’est développée, des documentalistes et des bibliothécaires aident les lecteurs, des traducteurs facilitent l’échange avec l’étranger, des guides et des pilotes  conduisent les autres.
Mais le travail est désormais fait par un code dans lequel est introduite la question. Google a commencé en inventant un code de recherche dont l’algorithme était largement supérieur à celui de ses concurrents comme Yahoo. Contrairement à Microsoft ou Apple, qui vendaient leurs matériels et leurs logiciels, Google a fait tourner ses algorithmes sur des machines lui appartenant et ne délivre que la réponse à la question.

Les fermes de serveurs

Pour faire cela Google a besoin d’un énorme parc de machines. Wikipédia nous dit « En 2011, Google possédait un parc de plus de 900 000 serveurs, …,  ce qui en fait le parc de serveurs le plus important au monde (2 % du nombre total de machines), avec des appareils répartis sur 32 sites. » L’article référence sur lequel s’appuie Wikipedia ajoute que ces serveurs consomment 1,1% à 1,5% de l’énergie électrique mondiale.  Ces chiffres sont à prendre avec précaution. Google ne fait pas de publication officielle sur son parc de machines. Ce parc doit varier régulièrement en fonction du trafic qui passe dessus. Il peut comporter des machines dont Google est propriétaire et d’autres qu’il loue à d’autres. Mais la taille colossale de ce parc est certaine.

De l’industrie légère à l’industrie lourde

Et cela change profondément le modèle de l’économie numérique qui s’appuie dessus. L’actif principal de Apple et Microsoft n’est pas leur outil industriel, mais la propriété intellectuelle des machines et des logiciels qu’ils conçoivent (et qu’ils de fabriquent pas vraiment, puisque la quasi totalité de la fabrication est sous-traitée). Ce bien est un actif non rival (tout personne qui les installe sur ses propres machines peut les utiliser).
Au contraire Google assoit son modèle industriel sur l’administration et l’utilisation de ces milliers de serveurs informatiques donc sur un actif rival. Pour pouvoir le concurrencer il faut disposer d’un parc de machines équivalent, ce qui place la barre très haut. C’est une différence majeure. Bill Gates peut ne disposer d’aucune machine, il continuera à être rétribué par les royalties sur les logiciels qu’il a conçu jusqu’à épuisement des droits qu’il a acquis. Au contraire, Google, s’il n’a plus de machines, ne peut plus rendre de service et cesse de percevoir des revenus.
Google fait le travail les documentalistes d’antan, mais les remplaçant par des machines. C’est typiquement un modèle industriel qui substitue le travail par du capital, suivant la formulation des économistes. Et elle le fait à un niveau jamais vu auparavant. L’économie numérique de Google est une industrie lourde, nécessitant un outil industriel gigantesque.  Certes l’algorithme de recherche est au cœur de cet outil, mais il est inutile sans les fermes de serveurs qu’utilise l’entreprise tout autour du monde.

Des clients asymétriques

J’ai commencé en disant que Google a deux types de clients, ceux qui cherchent des informations et ceux qui offrent des informations. Il faut bien financer son parc de machines et donc faire payer des clients. Le choix est totalement asymétrique. Ceux qui offrent des informations payent s’ils veulent qu’elles soient connues. Google est devenu la première agence publicitaire mondiale, écrasant tous les autres médias. C’est qu’il offre à ses clients une tarification adapté. Il demande à être payé en fonction du nombre de vues de la publicité. Contrairement à ce qui se passe pour les autres médias (journaux, affiches, prospectus), il offre donc une garantie de visibilité à ses clients payants. Il a donc intérêt pour assurer cette visibilité d’avoir le plus grand nombre de clients qui cherchent des informations. Google est l’un de ceux qui ont supposé qu’il fallait s’appuyer sur la multitude pour gagner de l’argent. Il ne fait donc pas payer ceux qui cherchent. Il va même plus loin.
Pour éviter que certains autres industriels cherchent à compartimenter le marché de l’information (c’est en particulier le cas de quelqu’un comme Apple qui a tendance à obliger ses utilisateurs à n’utiliser que les produits qu’il fabrique). Google va donc offrir gratuitement certains produits. Il déploie Android,  concurrent de Windows et de l’OS d’Apple, Chrome qui concurrence Internet Explorer ou Safari. Il finance aussi les logiciels libres ; il emploie certains des développeurs de Linux, Il est un partenaire majeur de Mozilla, la fondation qui développe le navigateur Firefox. C’est un modèle économique radicalement opposé à celui de Steve Jobs qui souhaitait lui déclarer une guerre thermonucléaire.
Il n’y a là dedans aucune philanthropie. C’est parce que les offreurs qu’il fait payer souhaitent avoir le plus de prospects possibles qu’il développe la gratuité pour les chercheurs.
Il va plus loin. Il donne la possibilité aux chercheurs de devenir offreurs. Tout le monde peut utiliser son application de Cloud, Google Drive pour stocker de ses images, ses vidéos ou ses documents et les diffuser à des amis ou des connaissance. Mais dans ce cas, le chercheur devient offreur d’information. Après l’offre promotionnelle de quelques Giga bits, il faudra payer le stockage et la possibilité d’échanger. Un chercheur qui devient diffuseur est donc un offreur comme un autre qui devra financer l’outil industriel de Google.

Un capitaliste responsable

Il ne faudrait pas conclure qu’Alphabet, le groupe propriétaire de Google est un thuriféraire du logiciel libre, un partisan de la gratuité de l’information et un doctrinaire opposé aux principes de la propriété intellectuelle. C’est d’abord un entrepreneur capitaliste qui adaptera sa stratégie à la maximisation de son profit. L’algorithme du PageRank, le logiciel de son moteur de recherche est breveté depuis l’origine pour éviter toute copie. Google, utilise aussi le secret industriel. On ne peut connaître le code exact des programmes qu’il fait tourner sur ses serveurs.  Il n’hésite pas à attaquer en contrefaçon les industriels qui  copient les résultats de ses laboratoire de recherche (il a ainsi attaqué UBER qui cherchait à rattraper son retard dans le véhicule autonome en débauchant des chercheurs de Google). Le paiement de royalties d’une filiale par une autre, basés sur ces droits de propriété intellectuelle lui permet aussi de faire circuler ses profits d’un pays à l’autre et de les héberger in fine dans des paradis fiscaux.
Par contre on peut parier que son modèle économique serait viable même sans droit de propriété intellectuel. Il est d’abord basé sur l’usage de ces milliers de serveurs, qui constituent la base de son outil industriel. La propriété intellectuelle a permis à Larry Page et Serguei Brin d’entrer dans le cercle fermé des plus grandes fortunes mondiales, mais ils auraient sans doute vécu confortablement si elle n’existait pas.

Bibliographie

Article Google de Wikipedia (état au 13 novembre 2017)
Nil Sanyas, « Google : le nombre et la consommation de ses serveurs », sur pcinpact.com, 2 août 2011
David Evans Richard Schmalensee : de précieux intermédiaires (Odile Jacob ; 2017)

Publié dans big data, maitrise d'ouvrage, propriété intellectuelle, système d'information | Tagué , , , , , | Laisser un commentaire

Les règles d’Elinor 2 : un monde de service

Ostrom2Elinor Ostrom, prix Nobel d’économie 2009 a démontré que même dans un environnement naturel chaotique, une communauté organisée n’avait pas besoin de l’appropriation des biens par un capitaliste pour augmenter la valeur de ses actifs. Elle peut aussi fonctionner sans régulation par l’Etat. Ni capitalisme, ni collectivisme dans ces  communautés auto-organisées.

Le monde incertain du système d’information numérique

En quoi la démonstration d’Ostrom sur les communautés traditionnelles exploitants des ressources naturelles est-elle pertinente dans le monde ultra-moderne des projets numériques.
D’abord, parce que l’un et l’autre fonctionnent dans un environnement incertain. Le changement actuel, c’est l’application de nouvelles technologies à des processus anciens. Cela génère trois inconnues majeures.
La première est que le processus ancien est inconnu. Pour faire réaliser à une machine ce qui était fait par un humain, il faut décrire complètement et en détail le processus opérationnel. Certes celui-ci est souvent encadré par des lois et des règlements intérieurs, mais il ne faut pas présupposer qu’ils sont respectés. Pour permettre au processus de vivre, les acteurs adaptent, s’arrangent avec les règles. L’analyse fonctionnelle devra décrire non seulement le processus théorique décrit par les textes, mais aussi la réalité du travail par les acteurs de terrain. D’où de nombreuses heures d’entretiens et de lectures. Et bien souvent, les concepteurs-développeurs ne seront certains d’avoir tout compris qu’après le démarrage.
Deuxième inconnue, les technologies nouvelles. La loi de Moore conduit à une évolution permanente de l’environnement matériel. La science du logiciel est toute nouvelle et ses possibilités sont infinies. Le concepteur-réalisateur se trouve dans un environnement mouvant. Il espérait utiliser des outils déjà rodés par d’autres projets, dans d’autres contextes. Il découvre en cours de réalisation que ces merveilleux systèmes que lui ont ventés ses fournisseurs ou ses techniciens sont encore en version d’essai (remercions l’inépuisable imagination des ingénieurs systèmes et des architectes techniques). Lorsqu’il a terminé le projet, il découvrira peut-être que ce qu’il a fait est déjà dépassé par d’autres technologies.
Troisième inconnue le changement lui-même. Rien n’indique que ce changement sera accepté par les acteurs. Ceux-ci savent que dans un changement, il y a souvent des gagnants et des perdants. Ces derniers subiront plus de contraintes et de stress qu’auparavant, ou même perdront leur emploi. Leurs routines, leurs habitudes les rassuraient, leur garantissait une autonomie qu’ils risquent de perdre. Ils vont donc résister au changement.
Et cette incertitude liée aux trois inconnues a conduit à l’utilisation systématique des structures projets dans le monde du numérique.

Le projet et les règles d’Elinor

Pour les connaisseurs du fonctionnement des projets et de l’assurance qualité, les règles d’Elinor Ostrom ont quelque chose de familier :

  • choix des membres de l’équipe projet, les gens doivent se connaître, avoir des compétences complémentaires (ce qui suppose que chacun sache ce que doit faire l’autre), un objectif commun ;
  • établissement de règles précises via les contrats, le plan d’assurance qualité, le planning l’analyse de risque ;
  • existence d’un système de surveillance (gloire au PMO) qui contrôle, vérifie en permanence l’atteinte des objectifs ; comme la communauté villageoise tout le monde se connaît dans l’équipe projet, et est capable de dire si l’autre travaille ou profite de ses semblables ; le système de sanction existe mais le mot d’ordre général est « ne chercher pas de coupables, chercher la solution »
  • existence d’instances de pilotage hiérarchisés (Directoire, comité de pilotage, comité de contrats) ; ils permettent aux membres de l’équipe et à ceux qui les entourent de faire évoluer en permanence les règles du projet ; celles-ci ne sont pas un carcan, mais un cadre mouvant qui évolue en fonction des difficultés auxquelles le projet doit faire face.

Tous les projets qui associent un maître d’ouvrage et un maître d’œuvre respectent plus ou moins les règles d’Elinor.

Qui paie ?

Comme le soulignait Bill Gates dans ses débats avec la communauté des hackers californiens, à un moment il faut payer les concepteurs-développeurs. C’est la justification habituelle de la propriété intellectuelle, elle permet au propriétaire fait payer ceux qui veulent utiliser ce bien. Mais elle s’accompagne de multiples inconvénients, elle génère une rente, qui peut largement dépasser le simple retour d’investissement. Elle limite l’échange de connaissance, en autorisant le propriétaire à refuser l’accès aux informations dont il a la propriété. Elle est donc en définitive un frein à l’innovation comme à la concurrence.
Mais si elle est supprimée, comment rémunérer les concepteurs développeurs ?
Certains préconisent de revenir aux vieilles recettes du temps de la guerre froide et de l’ardente obligation du Plan : faire payer l’Etat. Un Système d’information efficace est un bien public comme un autre, comme les routes ou les écoles ; son entretien et son développement devrait être de la responsabilité de l’état ; après tout, l’ordinateur, l’internet ont bien été créés au départ pour des besoins militaires sur des deniers publics.
Cette option se heurte à deux  objections l’une théorique, l’autre pratique.
D’abord, un Etat ne financera pas une activité sans intervenir dans sa gouvernance ; Dans la démonstration d’Ostrom, les participants à la communauté connaissent mieux que tout autre ce qu’ils veulent et la façon d’y parvenir : la gouvernance par un externe, fonctionnaire de l’Etat ou mandataire d’un propriétaire actionnaire sera toujours moins efficace que celle par les membres de la communauté auto-organisée.
Ensuite les Etats ont entrepris depuis trente ans de se retirer des services publics, pour concentrer les dépenses sur les pouvoirs régaliens (police, armée, justice…) et les services sociaux (santé, chômage, revenu minimum, retraites…), il est improbable qu’ils reviennent en arrière pour financer le système d’information numérique.

Une économie de services

L’outil numérique sert principalement à échanger et  à produire des services.
C’est l’utilisation première de ces outils pour les maîtres d’ouvrages classiques. Par exemple, lorsque les banquiers font développer du système d’information, ce n’est pas pour vendre des algorithmes ou du code (ou alors très marginalement). C’est pour mieux faire leur métier, augmenter leur volume de vente de prêts d’actions et tout autre produit financier.
De même, les nouveaux acteurs du numérique, Google, Facebook, Uber, Airbnb, Blablacar, vendent du service et non du code. Le cyberespace a modifié le modèle industriel de base du système d’information numérique. Auparavant, les fabricants vendaient des logiciels et des machines. Maintenant, ils proposent d’utiliser des logiciels sur leurs machines dans le Cloud, auxquelles  l’utilisateur accède via internet. La propriété intellectuelle ne joue plus un rôle central dans leur modèle économique contrairement celui de leurs prédécesseurs, Apple ou Microsoft. Elle s’efface lentement.

Bibliographie

Elinor Ostrom : Gouvernance des biens communs (De Boeck ; 2010)
Benjamin Coriat et autres : Le retour des communs : la crise de l’idéologie propriétaire (les liens qui libèrent ; 2015)

Publié dans gouverner, propriété intellectuelle, système d'information | Tagué , , , , | Laisser un commentaire