OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 L’avenir de la médecine en open source http://owni.fr/2012/07/03/lavenir-de-la-medecine-en-open-source/ http://owni.fr/2012/07/03/lavenir-de-la-medecine-en-open-source/#comments Tue, 03 Jul 2012 08:55:08 +0000 aKa (Framasoft) http://owni.fr/?p=114580 The Economist traduit par Framasoft. Certains chercheurs prônent donc les techniques et modèles open source. Quitte à inquiéter quelques industriels.]]>

La technologie a fait faire à la santé d’extraordinaires progrès. Mais libre ou propriétaire ? Dans le domaine des appareils médicaux pilotés par des logiciels ce choix peut avoir de très lourdes conséquences.

Vulnérable

Les pompes SMART délivrent des médicaments parfaitement dosés pour chaque patient. Des défibrillateurs faciles à utiliser peuvent ramener des victimes d’attaque cardiaque d’entre les morts. Les pacemakers et cœurs artificiels maintiennent les gens en vie en s’assurant que la circulation sanguine se déroule sans problème. Les appareils médicaux sont une merveille du monde moderne.

Alors que ces appareils sont devenus de plus en plus efficients, ils deviennent cependant de plus en plus complexes. Plus de la moitié des appareils médicaux vendus aux États-Unis (le plus grand marché de la santé) s’appuient sur du logiciel, et souvent en grande quantité. Ainsi, le logiciel dans un pacemaker peut nécessiter plus de 80.000 lignes de code, une pompe à perfusion, 170.000 lignes et un scanner à IRM (Imagerie à Résonance Magnétique) plus de 7 millions de lignes.

Cette dépendance grandissante vis-à-vis du logiciel cause des problèmes bien connus de tous ceux qui ont déjà utilisé un ordinateur : bugs, plantages, et vulnérabilités face aux attaques. Les chercheurs de l’université de Patras en Grèce ont découvert qu’un appareil médical sur trois vendu aux États-Unis entre 1995 et 2005 a été rappelé pour défaillance du logiciel. Kevin Fu, professeur d’informatique à l’université du Massachusetts, estime que ce phénomène a affecté plus de 1,5 millions d’appareils individuels depuis 2002.

En avril, les chercheurs de la firme de sécurité informatique McAfee ont annoncé avoir découvert un moyen pour détourner une pompe à insuline installée dans le corps d’un patient en injectant l’équivalent de 45 jours de traitement d’un seul coup. Enfin, en 2008, Dr Fu et ses collègues ont publié un article détaillant la reprogrammation à distance d’un défibrillateur implanté.

Or, le dysfonctionnement du logiciel d’un appareil médical a des conséquences beaucoup plus désastreuses que d’avoir seulement à faire redémarrer votre ordinateur. Durant les années 1980, un bug dans le logiciel des machines de radiothérapie Therac-25 a provoqué une overdose de radiations administrées à plusieurs patients, en tuant au moins cinq.

L’ organisation américaine de l’alimentation et des médicaments, l’America’s Food and Drug Administration (FDA), s’est penchée sur le cas des pompes à perfusion qui ont causé près de 20.000 blessures graves et plus de 700 morts entre 2005 et 2009. Les erreurs logicielles étaient le problème le plus fréquemment cité. Si, par exemple, le programme buggé interprète plusieurs fois le même appui sur une touche, il peut administrer une surdose.

En plus des dysfonctionnements accidentels, les appareils médicaux sans fils ou connectés sont également vulnérables aux attaques de hackers malveillants. Dans le document de 2008 du Dr Fu et de ses collègues, il est prouvé qu’un défibrillateur automatique sous-cutané peut être reprogrammé à distance, bloquer une thérapie en cours, ou bien délivrer des chocs non attendus.

Le Dr Fu explique que lors des phases de test de leur logiciel, les fabricants d’appareils manquent de culture de la sécurité, culture que l’on peut trouver dans d’autres industries à haut risque, telle que l’aéronautique. Insup Lee, professeur d’Informatique à l’Université de Pennsylvanie, confirme :

Beaucoup de fabricants n’ont pas l’expertise ou la volonté d’utiliser les mises à jour ou les nouveaux outils offerts par l’informatique.

Personne ne peut évaluer avec certitude l’étendue réelle des dégâts. Les logiciels utilisés dans la majorité des appareils médicaux sont propriétaires et fermés. Cela empêche les firmes rivales de copier le code d’une autre entreprise, ou simplement de vérifier des infractions à la propriété intellectuelle. Mais cela rend aussi la tâche plus ardue pour les experts en sécurité.

La FDA, qui a le pouvoir de demander à voir le code source de chaque appareil qu’elle autorise sur le marché, ne le vérifie pas systématiquement, laissant aux constructeurs la liberté de valider leurs propres logiciels. Il y a deux ans, la FDA offrait gratuitement un logiciel “d’analyse statique” aux constructeurs de pompes à perfusion, dans l’espoir de réduire le nombre de morts et de blessés. Mais aucun constructeur n’a encore accepté l’offre de la FDA.

Plus stables et moins chères

Frustrés par le manque de coopération de la part des fabricants, certains chercheurs veulent maintenant rebooter l’industrie des appareils médicaux en utilisant les techniques et modèles open source. Dans les systèmes libres, le code source est librement partagé et peut être visionné et modifié par quiconque souhaitant savoir comment il fonctionne pour éventuellement en proposer une version améliorée.

En exposant la conception à plusieurs mains et à plusieurs paires de yeux, la théorie veut que cela conduise à des produits plus sûrs. Ce qui semble bien être le cas pour les logiciels bureautiques, où les bugs et les failles de sécurité dans les applications open source sont bien souvent corrigés beaucoup plus rapidement que dans les programmes commerciaux propriétaires.

Le projet d’une pompe à perfusion générique et ouverte (Generic Infusion Pump), un effort conjoint de l’Université de Pennsylvanie et de la FDA, reconsidère ces appareils à problèmes depuis la base. Les chercheurs commencent non pas par construire l’appareil ou écrire du code, mais par imaginer tout ce qui peut potentiellement mal fonctionner dans une pompe à perfusion. Les fabricants sont appelés à participer, et ils sont plusieurs à le faire, notamment vTitan, une start-up basée aux États-Unis et en Inde. Comme le souligne Peri Kasthuri, l’un de ses cofondateurs :

Pour un nouveau fabricant, c’est un bon départ.

En travaillant ensemble sur une plateforme open source, les fabricants peuvent construire des produits plus sûrs pour tout le monde, tout en gardant la possibilité d’ajouter des fonctionnalités pour se différencier de leur concurrents. Des modèles mathématiques de designs de pompes à perfusion (existantes ou originales) ont été testés vis à vis des dangers possibles, et les plus performantes ont été utilisées pour générer du code, qui a été installé dans une pompe à perfusion de seconde main achetée en ligne pour 20 dollars. Comme le confie Dave Arnez, un chercheur participant à ce projet :

Mon rêve est qu’un hôpital puisse finalement imprimer une pompe à perfusion utilisant une machine à prototypage rapide, qu’il y télécharge le logiciel open source et que l’appareil fonctionne en quelques heures.

L’initiative Open Source Medical Device de l’université Wisconsin-Madison est d’ambition comparable. Deux physiciens médicaux (NdT : appelés radiophysiciens ou physiciens d’hôpital), Rock Mackie et Surendra Prajapati, conçoivent ainsi une machine combinant la radiothérapie avec la tomographie haute résolution par ordinateur, et la tomographie par émission de positron.

Le but est de fournir, à faible coût, tout le nécessaire pour construire l’appareil à partir de zéro, en incluant les spécifications matérielles, le code source, les instructions d’assemblages, les pièces suggérées — et même des recommandations sur les lieux d’achat et les prix indicatifs. Comme le déclare le Dr Prajapati :

La machine devrait coûter environ le quart d’un scanner commercial, la rendant attractive pour les pays en voie de développement. Les appareils existants sont coûteux, autant à l’achat qu’à la maintenance (là ou les modèles libres sont plus durables NDLR). Si vous pouvez le construire vous-même, vous pouvez le réparer vous-même

Code source standardisé

Les appareils open source sont littéralement à la pointe de la science médicale. Un robot chirurgien open source nommé Raven, conçu à l’Université de Washington à Seattle fournit une plateforme d’expérimentation abordable aux chercheurs du monde entier en proposant de nouvelles techniques et technologies pour la chirurgie robotique.

Tous ces systèmes open source travaillent sur des problématiques diverses et variées de la médecine, mais ils ont tous un point commun : ils sont encore tous interdit à l’utilisation sur des patients humains vivants. En effet, pour être utilisés dans des centres cliniques, les appareils open source doivent suivre les mêmes longues et coûteuses procédures d’approbation de la FDA que n’importe quel autre appareil médical.

Les réglementations de la FDA n’imposent pas encore que les logiciels soient analysés contre les bugs, mais elles insistent sur le présence d’une documentation rigoureuse détaillant leur développement. Ce n’est pas toujours en adéquation avec la nature collaborative et souvent informelle du développement open source. Le coût élevé de la certification a forcé quelques projets open source à but non lucratif à modifier leur business model. Comme l’explique le Dr Mackie :

Dans les années 90, nous développions un excellent système de planning des traitements de radiothérapie et avions essayé de le donner aux autres cliniques, mais lorsque la FDA nous a suggéré de faire approuver notre logiciel, l’hôpital n’a pas voulu nous financer.

Il a fondé une société dérivée uniquement pour obtenir l’approbation de la FDA. Cela a pris quatre ans et a couté des millions de dollars. En conséquence, le logiciel a été vendu en tant qu’un traditionnel produit propriétaire fermé.

D’autres tentent de contourner totalement le système de régulation américain. Le robot chirurgical Raven (Corbeau) est destiné à la recherche sur les animaux et les cadavres, quant au scanner de l’Open Source Medical Device, il est conçu pour supporter des animaux de la taille des rats et des lapins. “Néanmoins, déclare le Dr Mackie, rien n’empêche de reprendre le design et de lui faire passer les procédures de certification dans un autre pays. Il est tout à fait envisageable que l’appareil soit utilisé sur des humains dans d’autres parties du monde où la régulation est moins stricte, avance-t-il. Nous espérons que dans un tel cas de figure, il sera suffisamment bien conçu pour ne blesser personne.”

Changer les règles

La FDA accepte progressivement l’ouverture. Le Programme d’interopérabilité des appareils médicaux Plug-and-Play, une initiative de 10 millions de dollars financé par le NIH (l’Institut National de la Santé) avec le support de la FDA, travaille à établir des standards ouverts pour interconnecter les appareils provenant de différents fabricants. Cela signifierait, par exemple, qu’un brassard de pression artérielle d’un certain fabricant pourrait commander à une pompe à perfusion d’un autre fabricant d’arrêter la délivrance de médicament s’il détecte que le patient souffre d’un effet indésirable.

Le framework de coordination des appareils médicaux (Medical Device Coordination Framework), en cours de développement par John Hatcliff à l’Université de l’État du Kansas, est plus intrigant encore. Il a pour but de construire une plateforme matérielle open source comprenant des éléments communs à beaucoup d’appareils médicaux, tels que les écrans, les boutons, les processeurs, les interfaces réseaux ainsi que les logiciels pour les piloter. En connectant différents capteurs ou actionneurs, ce cœur générique pourrait être transformé en des dizaines d’appareils médicaux différents, avec les fonctionnalités pertinentes programmées en tant qu’applications (ou apps) téléchargeables.

À terme, les appareils médicaux devraient évoluer vers des ensembles d’accessoires spécialisés (libres ou propriétaires), dont les composants primaires et les fonctionnalités de sécurité seraient gérés par une plateforme open source. La FDA travaille avec le Dr Hatcliff pour développer des processus de création et de validation des applications médicales critiques.

Dans le même temps, on tend à améliorer la sécurité globale et la fiabilité des logiciels dans les appareils médicaux. Le NIST (Institut national des États-Unis des normes et de la technologie) vient juste de recommander qu’une seule agence, probablement la FDA, soit responsable de l’approbation et de la vérification de la cyber-sécurité des appareils médicaux, et la FDA est en train de réévaluer ses capacités à gérer l’utilisation croissante de logiciels.

De tels changements ne peuvent plus attendre. Comme le dit le Dr Fu :

Quand un avion s’écrase, les gens le remarquent mais quand une ou deux personnes sont blessées par un appareil médical, ou même si des centaines sont blessées dans des régions différentes du pays, personne n’y fait attention.

Avec des appareils plus complexes, des hackers plus actifs et des patients plus curieux et impliqués, ouvrir le cœur caché de la technologie médicale prend vraiment ici tout son sens.


Article initialement traduit et publié sur Framasoft et paru dans  The Economist sous le titre “When code can kill or cure”
Photos et illustrations sous licence creative commons par YanivG, Czar et Gwen Vanhee

]]>
http://owni.fr/2012/07/03/lavenir-de-la-medecine-en-open-source/feed/ 11
Le code, c’est chic, c’est fric http://owni.fr/2012/06/21/le-code-cest-chic-cest-fric/ http://owni.fr/2012/06/21/le-code-cest-chic-cest-fric/#comments Thu, 21 Jun 2012 10:06:42 +0000 Sabine Blanc http://owni.fr/?p=114047

code, code, code, pendant le hackathon de voxe.org - (cc) Ophelia Noor pour Owni

10 millions de dollars : moins d’un an après son lancement en août 2011, Codeacademy vient d’effectuer une belle levée de fond. Ce site d’apprentissage interactif de la programmation avait déjà réuni 2,5 millions de dollars lors du précédent tour de table en novembre dernier.

Parmi les investisseurs successifs, on trouve quelques noms sexy dans le petit monde des start-ups des nouvelles technologies : Union Square Ventures, qui a mis de l’argent entre autres dans Foursquare, Tumblr ou bien encore Twitter ; Index Ventures, qui compte dans son portefeuille Skype, SoundCloud, MySQL, etc ; Kleiner Perkins, qui a mis des billes dans Spotify, Klout, Zynga… ;  Richard Branson, le fondateur de Virgin.

Un tableau de chasse à l’image de l’engouement que suscite l’apprentissage du code, en particulier aux États-Unis. Le “programmer ou être programmé” de l’écrivain américain Douglas Rushkoff semble avoir fait tilt dans plus d’une tête. La courbe de croissance de Codeacademy est affolante, à tel point qu’elle se définit maintenant comme “une entreprise mondiale” ayant atteint le saint Graal de la scalability , l’extensibilité en bon français : des centaines de milliers d’utilisateurs, 50% de leur audience hors des États-Unis, 400 cours, le tout assuré par neuf employés. Et ce n’est que le début donc.

Facile.

Storytelling

En bons adeptes du storytelling, les deux (très) jeunes fondateurs Zach Simms et Ryan Bubinski expliquent avoir fondé Codeacademy pour pallier un manque en matière d’éducation :

J’enseignais moi-même la programmation et j’étais extrêmement frustré de ce que je trouvais dans les livres, les vidéos et partout ailleurs en ligne. Dans le même temps, Ryan avait déjà enseigné à des centaines d’étudiants alors que nous étions à Columbia et que nous cherchions comment enseigner à des millions en plus. [...]

Mary Meeker de Kleiner Perkins a visité nos bureaux [au début de l'année]  et a décrit un panorama des quelques industries qui avaient besoin d’être secouées, l’éducation figurait en tête. [...] Nous avons passé beaucoup de temps à parler à Saul et Mary, et Mike Abbott chez Kleiner du futur de l’éducation, de la programmation et de nos forces de travail.

Il est vrai que l’école a du mal à prendre en charge cette partie et les appels à ce qu’elle intègre l’enseignement du code dans les programmes sont récurrents : Eric Schmidt, le président exécutif de Google, a ainsi taclé la Grande-Bretagne, le pays qui a inventé l’ordinateur, pour avoir “gaspillé son fantastique héritage en informatique”.

Si des initiatives similaires existent, comme CodeSchool, O’Reilly ou WebMaker et les Summer Code Party de la fondation Mozilla, aucune ne revendique un succès aussi fort. Mathieu Nebra, qui a fondé à treize ans en 1999 le Site du zéro, un alter ego français à succès, puis une société autour, émet des hypothèses :

Ils ont été très médiatisés, pourquoi ? Je ne sais pas… C’est un concept ancien, qu’ils ont réussi à simplifier et à rendre sexy.

Sexy et gratuit, ce qui aide. Si sexy que le maire de New York Michael Bloomberg a twitté qu’il allait s’y mettre aussi cet hiver, assurant au passage un beau coup de publicité gratuite :

Le #codeyear du tweet est une référence à l’opération lancée en janvier par la jeune entreprise, qui alimente ainsi son propre succès. Dans sa veine éditoriale, Code Year délivre un discours démystifiant sur le code, que certains imaginent comme un monde mystérieux et ésotérique et élitiste (un discours entretenus par certains programmeurs jaloux de leur pré-carré :)

Code Year est un cours introductif pour quiconque souhaite apprendre à programmer. Code Year commence avec les fondamentaux et enseigne les concepts à travers des cas concrets.

make($) sinon end(game)

Il y a juste un truc qui cloche, comme le souligne Mathieu Nebra :

Le montant de la levée de fonds ne m’étonne pas, aux États-Unis, il faut toujours rajouter un zéro. Mais la boite n’a aucune source de revenus. Ils pourront valoriser la base de leurs utilisateurs pour en faire une CVthèque ou faire payer les fonctionnalités. Mais leur communauté risque de ne pas être stable, comme elle s’est construite sur une hype.

Levée de fonds, succès foudroyant, jeunes fondateurs, buzz, Codeacademy a des parfums de micro-bulle. Si elle dispose d’un petit matelas de billets qui lui permet d’envisager le court terme sereinement , l’équation à long terme est inévitable : make($) sinon end(game) // just a copy/paste from myspace’s source.


Photo par Ophelia Noor pour Owni pendant la session hackathon d’applications organisée par l’association Voxe.org pour la présidentielle 2012

]]>
http://owni.fr/2012/06/21/le-code-cest-chic-cest-fric/feed/ 4
10 bonnes résolutions journalistiques http://owni.fr/2011/12/27/10-bonnes-resolutions-journalistiques/ http://owni.fr/2011/12/27/10-bonnes-resolutions-journalistiques/#comments Tue, 27 Dec 2011 07:31:27 +0000 Damien Van Achter http://owni.fr/?p=91758

La recommandation par les pairs est l’un des phénomènes les plus puissants révélé par la “démocratisation de la diffusion”. En 2012, pour les journalistes, et ceux qui aspirent à le devenir, justifier sa place de médiateur de l’information passe donc immanquablement par une plongée en apnée dans le grand bain des réseaux sociaux. Twitter, Facebook, Instagram, Soundcloud, Storify… sont donc AUSSI le terrain.

Je n’ai pas de baguette magique mais voici 10 pistes qui me semblent intéressantes à creuser.

1) Trouvez-vous un binôme, un partenaire, un homme/femme de confiance avec qui le courant passe bien. Et faites comme Starsky et Hutch. Couvrez-vous l’un l’autre. À la vie à la mort. Pendant que l’un se rend physiquement sur un évènement, prend des photos “décalées” (càd pas celles über conventionnelles que tous les autres auront), chope de la vidéo (idem), tweete (idem) et prend la température de ce qui se trame, l’autre, au poste devant son desk, se charge de mettre en musique le tout et de re-raconter l’histoire en y ajoutant les réactions/commentaires publiés par les internautes. Inversez de temps en temps les rôles et ajustez le curseur de votre collaboration. C’est à mon sens l’un des meilleures façons de lutter contre le darwinisme à l’œuvre dans les rédactions.

2) Partagez et donnez à voir de vous tout ce qui permettra aux internautes de sentir de quel bois vous vous chauffez. Tout ce que vous ne partagerez pas, vous le perdrez. Et assumez une bonne fois pour toutes que si vous faites ce métier, c’est aussi pour soigner votre égo, légèrement surdimensionné par rapport aux individus lambda. Vous verrez, ça fait un bien fou et votre psy vous félicitera. Vous apprendrez d’autant plus facilement de vos échecs et vos succès auront bien meilleur goût.

3) Gardez en tête que chaque tweet peut être le dernier pour le compte de votre employeur actuel. Si vous le critiquez en ligne, il sera obligé de vous virer. Idem si vous sortez des clous de la légalité. Soyez conscient que même après votre service, vous êtes toujours identifié comme employé de votre média. Si vous souhaitez garder une partie de votre vie privée, ne la mettez pas ligne. Et arrangez-vous avec vos potes pour qu’ils respectent l’intimité de vos beuveries.

4) Testez, expérimentez, bidouillez. Et recommencez. C’est à ça que servent votre liste Twitter “Technologies” et votre blog. Apprenez à coder. Mettez les mains dans le cambouis. Le web est un outil. Ce que vous en ferez ne dépend que de vous et de votre curiosité.

5) Ne faites pas comme si vous aviez la science infuse. Plus personne ne vous croit quand vous traitez le même jour 10 infos sur des secteurs complètement différents en prétendant avoir “fait le tour de la question”. Rendez à César ce qui lui appartient. Faites des liens, embeddez des tweets, sourcez le blogeur qui a inspiré votre papier. Dites quand votre définition vient de Wikipédia. Gagner la confiance des individus connectés ne se fait pas en un jour… Avouez vos limites, ouvrez la porte aux experts en ligne qui pourraient enrichir et augmenter votre travail. Faites-le de préférence en amont de sa diffusion.

Google Analytics n’est pas sale !

6) Intéressez-vous à ce qui se passe près de chez vous, là où vous habitez. Votre boulangère, votre facteur ou votre plombier sont d’excellentes sources d’informations. Allez boire des coups au bistro du coin. C’est aussi ça le terrain. Et une opportunité stratégique parmi les plus intéressantes.

7) Ouvrez vos contenus et faites en sorte qu’aucune barrière ne subsiste à leur propagation. Tracez-en l’usage et faites en sorte d’apprendre tous les jours un petit peu plus à qui vous vous adressez. Intéressez-vous à leurs centres d’intérêts. Ils ne sont pas arrivés sur votre article par hasard. Plongez-vous dans Google Analytics, ce n’est pas sale.

8) Harcelez vos institutions publiques pour qu’elles mettent à votre disposition et à celle des internautes les données relatives à son fonctionnement. En tant que citoyen, vous avez le devoir de vous insurger contre leur utilisation exclusivement commerciale par des entreprises privées. En tant que journaliste, c’est une mine d’or pour traquer les dysfonctionnements et mettre en lumière les paradoxes de notre société.

9) Soyez béton sur les faits, recoupez vos sources et respectez celles qui demandent à rester anonymes. C’est ce qui vous différenciera. Car pour tout le reste, le commentaire, l’analyse, la mise en contexte, la polémique, la critique… il ne faut pas être journaliste.

10) Vous n’avez pas choisi le métier le plus facile ni le plus bankable, alors faites au moins en sorte de prendre votre pied. Soyez vous-mêmes et dites-vous bien qu’on n’a pas attendu le numérique pour voir les cons voler.

Bonne année à tous !

À lire aussi:

Ten things every journalist should know in 2012 (Journalism.co.uk)

Quelles tendances pour 2012 ? (Work In Progress)

Article publié initialement sur le blog de maître Damien Van Achter sous le titre Journaliste : en 2012, trouvez votre Starsky.

Photo : FlickR CC-BY Euthmann.

]]>
http://owni.fr/2011/12/27/10-bonnes-resolutions-journalistiques/feed/ 26
“Littéraires”, le code est fait pour vous! http://owni.fr/2011/06/18/%c2%ab-litteraires-%c2%bb-le-code-est-fait-pour-vous/ http://owni.fr/2011/06/18/%c2%ab-litteraires-%c2%bb-le-code-est-fait-pour-vous/#comments Sat, 18 Jun 2011 14:20:18 +0000 Sabine Blanc http://owni.fr/?p=68230 if filière == 'L' && options.include?('grec ancien') && lecture['Proust'] == 'facile' apprendre['coder'] = 'pas si dur' end]]> Billet initialement publié sur le Datablog.

Traduction du chapô écrit en (pseudo) Ruby : « Si toi aussi tu as eu haut la main un bac L option grec ancien, si toi aussi tu as décortiqué Proust en licence (demi) finger in the nose, alors toi aussi mets-toi à la programmation. »

Voilà six mois, il me semblait encore que le code me serait à jamais inaccessible car j’étais une « littéraire » pure et dure. C’est en fait l’inverse : si vous êtes un bon littéraire, vous pouvez tout à fait vous lancer dans le bain.
Provocation non étayée ? Non, j’ai lu et digéré une bonne partie d’un livre sur le HTML et le CSS en trois week-ends et j’attaque SQL, et pour l’heure ça passe. Il n’est pas du tout nécessaire d’avoir un super cerveau combinant les qualités du littéraire et celles du scientifique. C’est ce que je m’imaginais de ces journalistes américains se mettant à des codes au nom barbare. Le site de Morgane Tual me faisait baver d’envie : c’est elle qui l’a fait et il est bô ! Et elle est plus jeune que moi ! Elle semble humaine ! Et que dire de Larry Wall qui a créé Perl pour ses propres besoins ?

En réalité, il y a juste une énorme méprise sur la définition du littéraire, réduit à des clichés erronés qui du coup réfrènent des ardeurs. Le littéraire, c’est un rêveur, un sensible, quelqu’un de pas très rigoureux ni rationnel. Je ne sais pas pourquoi j’emploie le masculin, le littéraire, c’est une fille forcément. Nan mais LOL. La logique et la rigueur ne sont pas un dans un seul camp, ce sont des qualités que l’on applique à des champs de compétence différents.

Et comme tout ceci est un peu théorique, passons à des exemples qui vous déverrouilleront ce préjugé. Un bon littéraire, c’est quoi en fait ?

C’est une personne qui est capable d’écrire en quatre heures une analyse décortiquant un texte ou traitant une question de philosophie. Traduction : c’est une personne qui a des capacités de raisonnement abstrait poussées.

C’est une personne qui est capable de faire une version grecque ou allemande. Traduction : c’est une personne qui maitrise un langage (grammaire, syntaxe, conjugaison) d’une telle complexité qu’elle dégoûte les élèves avant même qu’ils s’y lancent. Pour ceux qui n’ont pas fait de grec ancien, sachez qu’une erreur de cas et le nom qui occupait la fonction COD occupe la fonction COI. Donc, le sens de la phrase est changé. Et il en va de même pour les verbes.

C’est une personne qui a planché sur la rhétorique, appliquée entre autres à l’argumentation. L’argumentation, vous savez, cet enchaînement implacable qui vous permettra de convaincre votre interlocuteur ou au contraire de démonter la fallacité de sa pensée (exercice chaudement recommandé sur l’invité politique de la matinale). D’ailleurs, c’est ce que je suis en train de faire, là, pour la faire brève, c’est un syllogisme : pour pouvoir coder, il faut être rigoureux. Or le littéraire est en fait rigoureux. Donc le littéraire peut coder. CQFD :)

J’irais bien faire un p’tit tour du côté de la syntaxe de chez Proust

C’est une personne qui est capable de décortiquer la structure d’une phrase de Proust. Allez pour le plaisir, voici le décorticage d’une phrase extraite de Combray. Vu que j’ai oublié mes leçons, c’est mon prof de lettres classiques de papa qui l’a fait. Je lui dédie d’ailleurs ce billet, lui qui <span id=”privatejoke”>lit Homère à livre ouveeeeeert en VO</span>, va donc recevoir le PHP pour les n00bs lors de la prochaine fête des pères et le dévorer.

« Que (tournure latine “quod” si, élégance rhétorique) // s (si sous sa forme élidée, conjonction de condition, introduit une subordonnée de condition) ‘il s’assoupit dans une position encore plus déplacée et divergente, par exemple après dîner (compléments circonstanciel de temps) assis (participe passé apposé au sujet “il”) dans un fauteuil (complément de lieu), alors le bouleversement sera complet dans les mondes désorbités (proposition principale 1), le fauteuil magique le fera voyager à toute vitesse dans le temps (proposition principale 2 juxtaposée) et (coordination) dans l’espace, et au moment d’ouvrir les paupières (complément de temps), il se croira couché quelques mois plus tôt dans une autre contrée. (proposition principale 3) »

Et que se passe-t-il dans le crâne d’un gamin à qui l’on demande de retrouver tous les phrases exclamatives ? Ben une requête SQL, bien sûr :

SELECT phrase FROM texte WHERE ponctuation finale = ‘!’

Et quand on me demande s’il faut accorder le participe passé dans cette phrase : « les fichiers que la Cnil a critiqué(?) » ? Je vérifie qu’elle valide bien le mini-script suivant :

Si COD avant verbe alors accord du participe passé.

Bon dans la réalité, c’est souvent un peu plus compliqué, car le sens des phrases voire le contexte sont souvent primordiaux pour analyser mais il y a bien un côté mécanique.

Le but de ma démonstration, c’est de décomplexer les littéraires en mettant en avant leur rigueur qui n’a rien à envier à celle des scientifiques. Scientifiques qui au passage, ne crachent pas sur l’intuition pour progresser dans leurs recherches. Comme le codeur, il doit bâtir des architectures complexes pour développer son raisonnement ; comme le codeur, il doit maîtriser un langage et, excusez-moi mais la syntaxe et le vocabulaire de Ruby, c’est d’une pauvreté comparé à l’allemand :p.

Ce qui me manquait jusqu’à présent, c’était la motivation pour effectuer ce nouvel apprentissage. J’ai aimé apprendre le subjonctif 2 à la voix passive en allemand, jongler avec les déclinaison et gober des kilos de vocabulaire parce qu’il y avait la satisfaction d’échanger avec une personne étrangère dans une langue correcte.

J’espère avoir la joie de pouvoir, dans les mois qui viennent, développer, une application sur les accidents nucléaires en France, accompagné par nos amis codeurs. Cela voudra dire que je suis allée au bout de SQL mais aussi de Ruby ou PHP.

Chiche ? Bah, ça ne coûte rien d’essayer, le temps est pourri le week-end en ce moment :) Je ferai un carnet de bord de cette expédition d’une littéraire au pays du code. N’hésitez pas à partager votre expérience en commentaire sur le sujet !

NB : oui oui, html et css, c’est pas du code au sens pur du terme, mais on n’avait que ce livre sous la main.

NB 2 : je pars avantagée dans la course : j’ai un geek à 1 mètre de moi qui au moindre piaillement d’incompréhension, me refait les explications. cc @Bourdieu

]]>
http://owni.fr/2011/06/18/%c2%ab-litteraires-%c2%bb-le-code-est-fait-pour-vous/feed/ 54
Le code fait la guerre http://owni.fr/2011/06/03/le-code-fait-la-guerre/ http://owni.fr/2011/06/03/le-code-fait-la-guerre/#comments Fri, 03 Jun 2011 16:42:32 +0000 Olivier Tesquet http://owni.fr/?p=65966 Le Pentagone s’apprête à publier un document à l’en-tête duquel devrait figurer cette recommandation: désormais, les attaques informatiques pourront être considérées comme “des actes de guerre”. Quinze jours après avoir annoncé leur nouvelle stratégie en matière de cybersécurité par le biais d’Howard Schmidt, le “cyber tsar” de la Maison-Blanche, les Etats-Unis s’apprêtent ainsi à briser un tabou ultime. Le Wall Street Journal, qui a révélé l’information, cite d’ailleurs les propos d’un officiel, dénués d’ambiguïté:

Si vous éteignez notre réseau électrique, nous nous réservons le droit d’envoyer un missile sur l’une de vos cheminées.

Dix ans après Code is Law (“le code fait loi”, traduit ici par Framasoft) de Lawrence Lessig, formulons une nouvelle hypothèse: et si le code faisait la guerre? En 2000, sur le campus d’Harvard, l’éminent professeur de droit planche sur un article universitaire qui fera date chez les penseurs d’Internet. En définissant le code informatique comme nouvelle architecture de nos sociétés démocratiques, il interpelle tout un chacun sur la nature éminemment modifiable de cette norme.

Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule.

Pris au dépourvu par les attaques DDoS des Anonymous, traumatisés par le mystérieux virus Stuxnet, exposés à un risque toujours plus important d’espionnage industriel, les pays du G8 – les premiers concernés – sont à la recherche d’un cadre légal (un code) aujourd’hui inexistant. A tel point que Lord Jopling, le rapporteur général de l’OTAN, a commencé à rédiger un rapport sur cette nouvelle guerre de l’information, qui brasse WikiLeaks, hacktivisme et coopération internationale. Soumis à la lecture, ce document pourrait être approuvé avant la fin de l’année.

"La plupart des lois ont été conçues dans et pour un monde d'atomes, pas de bits". N. Negroponte, informaticien au MIT

Nouvelle doctrine

Ce coup de grisou en accompagne bien d’autres. En moins d’un mois, plusieurs puissances mondiales sont sorties du bois. La Chine a reconnu l’existence d’une cellule de guerre électronique, tandis que le Royaume-Uni a annoncé son intention de se doter d’un arsenal offensif pour défendre ses infrastructures critiques. C’est un secret de Polichinelle, certains gouvernements se sont déjà livrés à des attaques qui n’étaient pas des ripostes pour sauvegarder leurs intérêts. En septembre 2007, lors de l’opération Orchard, Israël n’a pas hésité à court-circuiter les défenses aériennes syriennes pour mener un raid contre la centrale nucléaire d’Al-Kibar.

Dans le monde militaire “ouvert”, la cyberguerre n’était jusqu’à présent qu’un levier à crédits actionné par les acteurs du complexe militaro-industriel américain. Des poids lourds comme Raytheon, Northtrop Grumman ou Lockheed Martin, directement affectés par l’arrêt programmé de la production de certains appareils comme le chasseur F-22, ont tous développé une gamme de conseil technologique, jusqu’à en tapisser les couloirs du métro de Washington D.C.

Désormais, non seulement d’autres pays placent leurs pions sur l’échiquier, mais c’est un véritable changement de doctrine qui se dessine à l’horizon. Dans une tribune pour le Guardian, Lord John Reid, ancien secrétaire à la Défense de Tony Blair, appelle de ses voeux une véritable révolution, en insistant sur le fait que les structures d’aujourd’hui ne sont pas suffisamment résilientes pour absorber les chocs du réseau:

Il y a toujours un certain degré de continuité dans le changement, même radical. Mais la nature du cyberespace signifie que nos vieilles doctrines de défense ne marcheront pas. Tant que nous n’aurons pas reconnu ça, nous risquons de succomber à une dangereuse cyber-complaisance.

Sur qui tire-t-on?

De la bulle économique, la “cyberguerre” est en train de glisser vers la gouvernance, un ajustement politique qui n’est pas sans risque. Derek E. Bambauer, de la Brooklyn Law School, s’est récemment penché sur les défis posés aux Etats par la cybersécurité, qu’il considère comme une “énigme” (conundrum en anglais). A ses yeux, les recommandations de l’administration Obama – fondées sur l’identification de l’agresseur pourraient “mettre en péril l’architecture générative d’Internet mais aussi des engagements clés par rapport à la liberté d’expression”.

Bambauer touche ici un point critique: les attaques informatiques ne disent presque jamais leur nom. Leurs commanditaires choisissent cette méthode précisément parce qu’elle offre le triple confort de la rapidité, de la volatilité et de l’anonymat. Dès lors, selon la rhétorique américaine, à qui déclarer la guerre? Au botnet russe par lequel a transité le virus? Au serveur chinois identifié par le Cyber Command?

Le G8 s’intéresse depuis de nombreuses années à ces questions. Elles ont longtemps été traitées – de façon très confidentielle – au sein du Groupe de Lyon (après le G8 de Lyon de 1996) consacré aux échanges informels sur la grande criminalité organisée. À l’intérieur du Groupe de Lyon, un Sous-groupe lié aux risques technologiques s’était créé en réunissant notamment le SGDSN (France), le GCHQ (UK) la NSA (US) où en réalité les uns et les autres discutaient beaucoup de façon informelle des armes de la cyberguerre et de leurs “partenariats” avec les industriels et les réseaux de logiciels libres afin d’harmoniser ces moyens, pour qu’un jour ils répondent aux impératifs normatifs de l’OTAN.

Le Pentagone prépare depuis près de 8 ans ces évolutions. En 2002, le US Space Command a été intégré au US Strategic Command car, précisément, le Space Command, en raison de son importance sur la gestion de la guerre de l’information avait vocation à devenir un centre de décision stratégique.

En France, lors du piratage de Bercy – qui constitue difficilement un casus belli - le patron de l’Agence nationale de sécurité des systèmes d’information (ANSSI), Patrick Pailloux a lourdement insisté sur la difficulté de l’attribution des attaques. Dès lors, on imagine mal un Etat s’affranchir des conventions de Genève pour riposter de manière conventionnelle et aveugle à un hacker dont il ignore tout. Dans la dialectique de Lessig, le code est une loi, il ne s’en affranchit pas.


Crédits photo: Flickr CC zanaca, :ray, Will Lion

]]>
http://owni.fr/2011/06/03/le-code-fait-la-guerre/feed/ 10
Information du futur: trouver la réalité dans le code http://owni.fr/2011/05/31/information-du-futur-trouver-la-realite-dans-le-code/ http://owni.fr/2011/05/31/information-du-futur-trouver-la-realite-dans-le-code/#comments Tue, 31 May 2011 10:04:28 +0000 Roland Legrand http://owni.fr/?p=65358 Notre site d’information www.tijd.be existe depuis 15 ans désormais. En mai 1996, disposer d’une connexion internet 128kbit relevait de l’exception. Aujourd’hui, bénéficier d’un débit de 100 mégabits paraît tout à fait normal (en Belgique du moins).

En 2026, la vitesse ne constituera plus un problème. L’accès aux réseaux, aux flux d’information et aux bases de données sera instantané, peu importe l’endroit où vous vous trouvez dans le monde. Les smartphones et les tablettes qui nous permettent aujourd’hui de rester connectés en permanence apparaîtront dans quinze ans aussi obsolètes et archaïques que les Remington de nos collègues ancestraux. Être connecté à Internet sera une commodité au même titre que l’air que nous respirons, et l’information nous parviendra de 36 nouvelles façons.

Des sociétés comme Apple, par exemple, commercialiseront des habits “intelligents” et certains éléments électroniques vous seront même implantés directement dans le corps.
Comme très souvent en matière de technologie, c’est l’armée qui est à l’origine de ces développements. Les pilotes d’avion disposent depuis longtemps déjà d’un environnement visuel “augmenté” (head-up displays – HUD), de toutes les informations nécessaires à l’accomplissement de leur mission. L’intégration de ce même dispositif dans les voitures de luxe marquera le début de la transition de cette technologie vers un usage mainstream.

Les claviers seront remplacés par les commandes vocales, les gestes et le tactile. Les écrans deviendront des projections que vous pourrez manipuler en 2D ou en 3D. L’information sera de plus en plus contextuelle et viendra se superposer à la réalité, voire s’y intégrera, la transformant en réalité virtuelle dans laquelle nous jouerons à des jeux hybrides.

Le futur n’est bien sûr pas qu’une histoire de gadgets plus ou moins sophistiqués. La nature de cette information omniprésente va elle aussi muter, posant la question de l’organisation de ces flux.

La personnalisation de l’information

Les médias disposent tous, ou presque, de leur propre application via laquelle ils portent à la connaissance du public les contenus produits et sélectionnés par leur staff éditorial. Mais des applications comme Flipboard sont en train de changer la donne. Conçues en dehors du sérail médiatique traditionnel, ces applications transforment en un véritable magazine multimédia personnalisé le flux des articles, photos et vidéos recommandés par les individus de votre réseaux: vos “amis” et “followers”.

Certains articles viennent de The New York Times, d’autres du Wall Street Journal et de TechCrunch. Les algorithmes de ces services apprennent à vous connaître, à reconnaître les articles que vous lisez et enregistrent combien de votre précieux temps vous leur consacrez. Facebook n’affiche dans votre newsfeed que les statuts des personnes qui sont les plus importantes à vos yeux, en tout cas selon l’algorithme de Facebook. La personnalisation de l’information est d’ores et déjà une réalité, et ne va aller qu’en s’amplifiant.

Dans son livre The Filter Bubble, Eli Pariser explique comment Google calcule les résultats de vos recherches non seulement selon les termes de celles-ci mais aussi en fonction de l’ordinateur et du navigateur que vous utilisez, de l’endroit où vous vous trouvez dans le monde, etc. Ce qui veut dire qu’un individu effectuant la même recherche que vous, avec les mêmes mots-clés, recevra selon toute évidence des résultats différents des vôtres. Trouver quelque chose sur le web qui ne sera pas adapté et personnalisé à vos goûts relèvera de plus en plus de l’exception.

Le temps des mass-médias paternalistes qui vous suggéraient toujours les mêmes infos, qui que vous soyez, où des journalistes omniscients décidant seuls de ce qu’il était “bon et important” de savoir, est révolu.

Mais, comme le souligne également Eli Pariser dans son intervention à TED, le danger de cette persocialisation à outrance de l’information est de s’enfermer dans une bulle de confort, n’étant in fine confronté qu’à des infos que moi et mon réseau “aimons”, nous privant de l’accès à celles que nous devrions peut-être avoir.

Il y a des garde-fous humains. Et il y a les algorithmes. Nous en savons encore moins sur ces algorithmes que sur les éditeurs humains. Nous pouvons avoir une idée de la sélection éditoriale du New York Times, mais de nombreuses personnes ne sont même pas au courant que Google leur montre des résultats différents, qui reposent sur de prétendus critères personnels, de même qu’ils ne sont pas toujours conscients de la sélection des statuts opérée par Facebook.

Le code utilisé par les grandes compagnies pour filtrer ce que nous voyons a une importance politique. Si nous voulons conserver un Internet qui nous confronte à une diversité de points de vue et à des histoires, des faits, qui nous surprennent et nous éclairent, nous devons être conscients de ces débats autour des algorithmes et des filtres. Si nous n’y prêtons pas attention, nous serons programmés dans notre dos.

Au-delà de tous ces filtres, humains, réticulaires et algorithmiques, nous trouvons un flux d’informations toujours plus conséquent. Tweets, statuts mis à jour, billets d’experts sur des blogs; témoins et acteurs nous immergent, seconde après seconde.

Je suis sûr qu’en 2026, il y aura quelque chose que nous appellerons “journalisme”: des gens qui ont la passion de certains sujets, aimant sélectionner, vérifier et commenter, en apportant des éléments de contexte. La BBC a déjà un desk spécialisé qui analyse images et textes diffusés sur les réseaux sociaux: ils vérifient si une photo spécifique a bien pu être prise à l’endroit et au moment prétendus, pour ne donner qu’un exemple. Presque chaque jour, émergent de nouveaux outils de curation pour les journalistes et les blogueurs, qui facilitent l’utilisation des médias sociaux.

“La transparence est la nouvelle objectivité”

La curation de l’information est une activité à forte valeur ajoutée. Peu importe si ces “curateurs” se désignent comme journalistes , blogueurs, éditeurs de presse ou éditeurs en ligne: l’importance se place dans la qualité de la curation et dans le débat sans fin suscité par ces pratiques.

Quiconque a l’énergie et le temps de jeter un oeil aux flux d’informations brutes serait capable de voir la façon dont la curation ajoute, omet ou modifie les choses. Non seulement nous serions capables de l’apprécier, mais nous sommes également invités à améliorer ou à directement participer à certains projets de curation – comme Quora.

Blogueurs et journalistes qui déclarent clairement leur positionnement par rapport à l’actualité qu’ils couvrent, y compris quand ils promettent dans un même temps de représenter d’autres points de vue, seront considérés comme plus crédibles. Ceux qui seront ouverts sur leur pratique de la curation y gagneront un avantage. Comme le note Jeff Jarvis: “la transparence est la nouvelle objectivité”.

En mai 2026, les articles de fond d’un journal atteindront notre communauté de bien des façons. Je ne pense vraiment pas que le journal imprimé aura la même pertinence qu’aujourd’hui, et les gens souriront quand ils verront des captures d’écran des sites actuels. Mais il y aura toujours des informations et des discussions, des gens essayant de couvrir ce qui est essentiel dans le flot d’informations et tentant de trouver la réalité à travers les codes des algorithmes.

En préparant ce post, j’ai beaucoup appris en discutant sur Twitter, Facebook, LinkedIn, The Well, Quora… Dans un souci de transparence, j’ai annoncé ces préparations. Vous trouverez des liens vers les vidéos et articles originaux, ainsi que vers les choses finalement mises de côté pour ce billet, qui peuvent néanmoins être intéressantes pour d’autres explorations.


Article initialement publié sur Mixed realities, et dans le quotidien De Tijd sous le titre “Finding reality while looking through code”. Roland Legrand est News Manager chez Mediafin, qui édite notamment le quotidien économique De Tijd.

Traduction Damien Van Achter et Andréa Fradin.

Illustrations CC FlickR: NightRPStar, cdrummbks, Martenbjork

]]>
http://owni.fr/2011/05/31/information-du-futur-trouver-la-realite-dans-le-code/feed/ 6
WikiLeaks: Qui règne par le code tombera par le code http://owni.fr/2010/12/15/wikileaks-qui-regne-par-le-code-tombera-par-le-code/ http://owni.fr/2010/12/15/wikileaks-qui-regne-par-le-code-tombera-par-le-code/#comments Wed, 15 Dec 2010 07:30:39 +0000 Luis De Miranda http://owni.fr/?p=39197 L’être humain est un animal protocolaire. Nos comportements obéissent, consciemment ou non, à des codes. Jusqu’à une époque récente, le protocole était un instrument de pouvoir hégémonique. Plus on maîtrisait les règles et leur construction, plus on contrôlait la population. L’écriture et la police des protocoles étaient le privilège des élites. Internet est aujourd’hui le lieu par lequel l’humanité est en train de prendre conscience que la liberté passe par la reprise en main collective de la construction et de la réinvention des protocoles.

Le nom de WikiLeaks restera comme l’un des jalons de cette démocratisation. Dans le mot “WikiLeaks”, “Leaks” est important : ce sont les “fuites” grâce auxquelles les cercles décideurs qui jadis apparaissaient solides comme le roc se liquéfient et perdent de leur superbe. Mais “Wiki” est tout aussi signifiant : cela veut dire que tout un chacun peut contribuer à cette démystification active des protocoles.

Quel est le point commun entre Internet et les cercles diplomatiques ? Ce sont deux mondes régis par des protocoles très stricts, mais de manière inversée. La rigueur diplomatique est un vernis de surface qui permet toutes les hypocrisies, les coups bas et trahisons. Le protocole est mis en scène, tandis que les manœuvres restent dans l’ombre. La rigueur d’Internet se trouve au contraire dans tout ce que l’on ne voit pas : dans ses codes sources, dans ses standards universels d’écriture des programmes et de traitement des informations (par exemple, sur Internet, les standards RFC, TCP/IP ou HTML).

Modifier les protocoles

Ce qui est visible immédiatement, sur le Net, c’est un joyeux chaos, la turpitude, la liberté d’expression, toutes les manifestations du kaléidoscope humain. Nous sommes depuis longtemps vaguement familiers des codes qui régissent la vie plus ou moins feutrée des ambassades, ces règles plus ou moins tacites d’étiquette, de préséance et de relations entre les Etats et leurs émissaires. Nous connaissons moins bien la récente logique opératoire de la technologie numérique.

Wikileaks est le produit de la culture hacker. Un hacker, ce n’est pas un méchant boutonneux qui provoque la troisième guerre mondiale en bidouillant des computeurs. Un hacker est un acteur du réel : sa pratique repose sur le reverse engineering, ou rétroconception. Qu’est-ce à dire ? Il s’agit de déconstruire les programmes, les règles ou les protocoles construits par des groupes à vocation monopolistique pour comprendre comment ils sont bâtis à la source, afin de les modifier et de devenir acteur de ses propres instruments de communication, si possible en open source, c’est-à-dire conformément à l’esprit des logiciels libres, modifiables par tous ceux qui se donnent la peine de connaître la logique numérique des protocoles.

Mais cette manière de faire, les hackers ne la limitent pas aux programmes numériques : à force de passer le plus clair de leur temps sur Internet, les jeunes générations ont désormais l’algorithme dans la peau : elles comprennent à quel point nos protocoles mondains, nos règles politiques et sociales, nos comportements, nos goûts, nos croyances, nos identités ont été construites et sont des instruments de contrôle.

Volonté de s’autonomiser

Le monde diplomatique, celui des dirigeants, n’est certes pas sacré. Beaucoup l’ont répété dans leurs analyses, les fuites de WikiLeaks ne sont pas très surprenantes dans le contenu. Mais n’oublions pas que “le message, c’est le médium”, selon la fameuse et toujours éclairante formule de Marshall McLuhan. La force de l’événement historique en cours réside dans la forme plutôt que dans le fond. Cet événement se dit ainsi : le “numérisme”, à savoir la codification globale de nos représentations en suites électroniques binaires est un nouvel ADN universel.

Ce numérisme, par effet de contraste, met de plus en plus à jour une tendance humaine complémentaire, le “créalisme”, volonté de s’autonomiser, de se maintenir librement à l’écart des automatismes, tout en reprenant en main une recréation démocratique des protocoles. En anglais, cela se dit empowerment ; en français, capacitation.

Les vieux mondes analogiques élitistes du double langage et du bluff, ceux notamment de la politique, ne peuvent qu’être ébranlés. Le message qu’envoie WikiLeaks à ceux qui gouvernent est le suivant : à présent que vous avez recours à la logique numérique pour organiser le monde et contrôler les masses, sachez que les masses pourront avoir accès, comme vous, à ce protocole universel pour le détourner ou en démasquer les usages hégémoniques. Une démocratisation inévitable, sauf à mettre en prison tous ceux qui connaîtraient la programmation informatique, tentation qui semble démanger certains dirigeants, y compris en France.

Celui qui règne par le code tombera par le code. Ceux qui entendent contrôler les masses par la biométrie, le contrôle électronique, doivent s’attendre à voir les protocoles numériques se retourner contre eux grâce à la vigilance de quelques-uns, pourvu qu’Internet et la presse restent libres. Une liberté qui ne doit pas être que technique, mais critique et constructive. Car n’oublions jamais, avec Orwell, que le numérisme seul, sans créalisme collectif, ne mènera pas à plus de démocratie, mais seulement au meilleur des mondes.

Cet article a initialement été publié dans Libération

Luis de Miranda a récemment publié “De l’art d’être libres au temps des automates” (Max Milo, 2010).

__

Crédits photo: Flickr CC zanaca, Nick Briz, Inha Leex Hale

]]>
http://owni.fr/2010/12/15/wikileaks-qui-regne-par-le-code-tombera-par-le-code/feed/ 0
Le code fait la loi ||(trad. française) http://owni.fr/2010/09/30/le-code-fait-la-loi-trad-francaise/ http://owni.fr/2010/09/30/le-code-fait-la-loi-trad-francaise/#comments Thu, 30 Sep 2010 09:39:47 +0000 aKa (Framasoft) http://owni.fr/?p=16568 Le 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande s’il existe une version française de Code is Law, ce texte sublime de Lessig. »

Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig… Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce n’est participer à modifier favorablement la réponse de départ étonnamment négative !

Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du Net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits.

Bonne lecture…

Le code fait loi – De la liberté dans le cyberespace

Code is Law – On Liberty in Cyberspace

Lawrence Lessig – janvier 2000 – Harvard Magazine
(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)

À chaque époque son institution de contrôle, sa menace pour les libertés. Nos Pères Fondateurs craignaient la puissance émergente du gouvernement fédéral ; la Constitution américaine fut écrite pour répondre à cette crainte. John Stuart Mill s’inquiétait du contrôle par les normes sociales dans l’Angleterre du 19e siècle ; il écrivit son livre De la Liberté en réaction à ce contrôle. Au 20e siècle, de nombreux progressistes se sont émus des injustices du marché. En réponse furent élaborés réformes du marché et filets de sécurité.

Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés.

Ce régulateur, c’est le code : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule.

Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.

Mon objectif, dans ce court article, est de faire comprendre cette régulation, et de montrer en quoi elle est en train de changer. Car si nous ne comprenons pas en quoi le cyberespace peut intégrer, ou supplanter, certaines valeurs de nos traditions constitutionnelles, nous perdrons le contrôle de ces valeurs. La loi du cyberespace – le code – les supplantera.

Ce que contrôle le code

Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.

Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.

Dans certains contextes, et pour certaines personnes, cette irrégulabilité est un bienfait. C’est cette caractéristique du Net, par exemple, qui protège la liberté d’expression. Elle code l’équivalent d’un Premier amendement dans l’architecture même du cyberespace, car elle complique, pour un gouvernement ou une institution puissante, la possibilité de surveiller qui dit quoi et quand. Des informations en provenance de Bosnie ou du Timor Oriental peuvent circuler librement d’un bout à l’autre de la planète car le Net empêche les gouvernements de ces pays de contrôler la manière dont circule l’information. Le Net les en empêche du fait de son architecture même.

Mais dans d’autres contextes, et du point de vue d’autres personnes, ce caractère incontrôlable n’est pas une qualité. Prenez par exemple le gouvernement allemand, confronté aux discours nazis, ou le gouvernement américain, face à la pédo-pornographie. Dans ces situations, l’architecture empêche également tout contrôle, mais ici cette irrégulabilité est considérée comme une tare.

Et il ne s’agit pas seulement des discours nazis et de pornographie enfantine. Les principaux besoins de régulation concerneront le commerce en ligne : quand l’architecture ne permet pas de transactions sécurisées, quand elle permet de masquer facilement la source d’interférences, quand elle facilite la distribution de copies illégales de logiciels ou de musique. Dans ces contextes, le caractère incontrôlable du Net n’est pas considéré comme une qualité par les commerçants, et freinera le développement du commerce.

Que peut-on y faire ?

Nombreux sont ceux qui pensent qu’il n’y a rien à faire : l’irrégulabilité d’Internet est définitive. Il n’est rien que nous puissions faire pour y remédier. Aussi longtemps qu’il existera, Internet restera un espace incontrôlable. C’est dans sa nature même.

Mais rien n’est plus dangereux pour l’avenir de la liberté dans le cyberespace que de croire la liberté garantie par le code. Car le code n’est pas figé. L’architecture du cyberespace n’est pas définitive. L’irrégulabilité est une conséquence du code, mais le code peut changer. D’autres architectures peuvent être superposées aux protocoles de base TCP/IP, et ces nouvelles couches peuvent rendre l’usage du Net fondamentalement contrôlable. Le commerce est en train de construire une architecture de ce type. Le gouvernement peut y aider. Les deux réunis peuvent transformer la nature même du Net. Il le peuvent, et le font.

D’autres architectures

Ce qui rend le Net incontrôlable, c’est qu’il est difficile d’y savoir qui est qui, et difficile de connaître la nature des informations qui y sont échangées. Ces deux caractéristiques sont en train de changer : premièrement, on voit émerger des architectures destinées à faciliter l’identification de l’utilisateur, ou permettant, plus généralement, de garantir la véracité de certaines informations le concernant (qu’il est majeur, que c’est un homme, qu’il est américain, qu’il est avocat). Deuxièmement, des architectures permettant de qualifier les contenus (pornographie, discours violent, discours raciste, discours politique) ont été conçues, et sont déployées en ce moment-même. Ces deux évolutions sont développées sans mandat du gouvernement ; et utilisées conjointement elles mèneraient à un degré de contrôle extraordinaire sur toute activité en ligne. Conjointement, elles pourraient renverser l’irrégulabilité du Net.

Tout dépendrait de la manière dont elles seraient conçues. Les architectures ne sont pas binaires. Il ne s’agit pas juste de choisir entre développer une architecture permettant l’identification ou l’évaluation, ou non. Ce que permet une architecture, et la manière dont elle limite les contrôles, sont des choix. Et en fonction de ces choix, c’est bien plus que la régulabilité qui est en jeu.

Prenons tout d’abord les architectures d’identification, ou de certification. Il existe de nombreuses architectures de certification dans le monde réel. Le permis de conduire, par exemple. Lorsque la police vous arrête et vous demande vos papiers, ils demandent un certificat montrant que vous êtes autorisé à conduire. Ce certificat contient votre nom, votre sexe, votre âge, votre domicile. Toutes ces informations sont nécessaires car il n’existe aucun autre moyen simple pour établir un lien entre le permis et la personne. Vous devez divulguer ces éléments vous concernant afin de certifier que vous êtes le titulaire légitime du permis.

Mais dans le cyberespace, la certification pourrait être ajustée beaucoup plus finement. Si un site est réservé aux adultes, il serait possible – en utilisant des technologies de certification – de certifier que vous êtes un adulte, sans avoir à révéler qui vous êtes ou d’où vous venez. La technologie pourrait permettre de certifier certains faits vous concernant, tout en gardant d’autres faits confidentiels. La technologie dans le cyberespace pourrait fonctionner selon une logique de « moindre révélation », ce qui n’est pas possible dans la réalité.

Là encore, tout dépendrait de la manière dont elle a été conçue. Mais il n’est pas dit que les choses iront dans ce sens. Il existe d’autres architectures en développement, de type « une seule carte pour tout ». Dans ces architectures, il n’est plus possible de limiter simplement ce qui est révélé par un certificat. Si sur un certificat figure votre nom, votre adresse, votre âge, votre nationalité, ainsi que le fait que vous êtes avocat, et si devez prouver que vous êtes avocat, cette architecture certifierait non seulement votre profession, mais également tous les autres éléments vous concernant qui sont contenus dans le certificat. Dans la logique de cette architecture, plus il y a d’informations, mieux c’est. Rien ne permet aux individus de faire le choix du moins.

La différence entre ces deux conceptions est que l’une garantit la vie privée, alors que l’autre non. La première inscrit le respect de la vie privée au cœur de l’architecture d’identification, en laissant un choix clair à l’utilisateur sur ce qu’il veut révéler ; la seconde néglige cette valeur.

Ainsi, le fait que l’architecture de certification qui se construit respecte ou non la vie privée dépend des choix de ceux qui codent. Leurs choix dépendent des incitations qu’ils reçoivent. S’il n’existe aucune incitation à protéger la vie privée – si la demande n’existe pas sur le marché, et que la loi est muette – alors le code ne le fera pas.

L’identification n’est qu’un exemple parmi d’autres. Prenons-en un deuxième, concernant la confidentialité des informations personnelles. RealJukebox est une technologie permettant de copier un CD de musique sur un ordinateur, ou de de télécharger de la musique sur le Net pour la stocker sur un disque dur. Il est apparu en octobre que le système était un peu trop curieux : il inspectait discrètement le disque dur de l’utilisateur, puis transférait à l’entreprise le fruit de ses recherches. Tout ceci en secret, bien entendu : RealNetworks n’avait prévenu personne que son produit collectait et transférait des données personnelles. Quand cet espionnage a été découvert, l’entreprise a tout d’abord tenté de justifier cette pratique (en avançant qu’aucune donnée personnelle n’était conservée), mais elle a fini par revenir à la raison, et a promis de ne plus recueillir ces données.

Ce problème est dû, une fois de plus, à l’architecture. Il n’est pas facile de dire qui espionne quoi, dans le cyberespace. Bien que le problème puisse être corrigé au niveau de l’architecture (en faisant appel à la technologie P3P, par exemple), voici un cas pour lequel la loi est préférable. Si les données personnelles étaient reconnues comme propriété de l’individu, alors leur collecte sans consentement exprès s’apparenterait à du vol.

Dans toutes ces circonstances, les architectures viendront garantir nos valeurs traditionnelles – ou pas. À chaque fois, des décisions seront prises afin de parvenir à une architecture d’Internet respectueuse de ces valeurs et conforme à la loi. Les choix concernant le code et le droit sont des choix de valeurs.

Une question de valeurs

Si c’est le code qui détermine nos valeurs, ne devons-nous pas intervenir dans le choix de ce code ? Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?

En d’autres temps, cette question aurait semblé incongrue. La démocratie consiste à surveiller et altérer les pouvoirs qui affectent nos valeurs fondamentales, ou comme je le disais au début, les contrôles qui affectent la liberté. En d’autres temps, nous aurions dit « Bien sûr que cela nous concerne. Bien sûr que nous avons un rôle à jouer. »

Mais nous vivons à une époque de scepticisme à l’égard de la démocratie. Notre époque est obsédée par la non-intervention. Laissons Internet se développer comme les codeurs l’entendent, voilà l’opinion générale. Laissons l’État en dehors de ça.

Ce point de vue est compréhensible, vu la nature des interventions étatiques. Vu leurs défauts, il semble préférable d’écarter purement et simplement l’État. Mais c’est une tentation dangereuse, en particulier aujourd’hui.

Ce n’est pas entre régulation et absence de régulation que nous avons à choisir. Le code régule. Il implémente – ou non – un certain nombre de valeurs. Il garantit certaines libertés, ou les empêche. Il protège la vie privée, ou promeut la surveillance. Des gens décident comment le code va se comporter. Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs. La seule question est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la manière dont ces valeurs sont garanties – ou si nous laisserons aux codeurs le soin de choisir nos valeurs à notre place.

Car c’est une évidence : quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre. En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. Quand les intérêts gouvernementaux sont écartés, d’autres intérêts les remplacent. Les connaissons-nous ? Sommes-nous sûrs qu’ils sont meilleurs ?

Notre première réaction devrait être l’hésitation. Il est opportun de commencer par laisser le marché se développer. Mais, tout comme la Constitution contrôle et limite l’action du Congrès, les valeurs constitutionnelles devraient contrôler et limiter l’action du marché. Nous devrions examiner l’architecture du cyberespace de la même manière que nous examinons le fonctionnement de nos institutions.

Si nous ne le faisons pas, ou si nous n’apprenons pas à le faire, la pertinence de notre tradition constitutionnelle va décliner. Tout comme notre engagement autour de valeurs fondamentales, par le biais d’une constitution promulguée en pleine conscience. Nous resterons aveugles à la menace que notre époque fait peser sur les libertés et les valeurs dont nous avons hérité. La loi du cyberespace dépendra de la manière dont il est codé, mais nous aurons perdu tout rôle dans le choix de cette loi.

Lawrence Lessig est professeur de droit des affaires au Centre Berkman de la Harvard Law School. Son dernier livre, « Le code, et les autres lois du cyberespace » (Basic Books), vient d’être publié (voir http://code-is-law.org). Le site du Centre Berkman pour l’Internet et la Société est http://cyber.law.harvard.edu.

Billet initialement publié sur Framablog ; images CC Flickr [santus], Chiara Marra, Ezu, kulakovich

Téléchargez le poster d’Elliot Lepers (CC)

]]>
http://owni.fr/2010/09/30/le-code-fait-la-loi-trad-francaise/feed/ 4
Petite histoire de la naissance du binaire http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire/ http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire/#comments Sat, 03 Jul 2010 13:49:53 +0000 Thierry Crouzet http://owni.fr/?p=21069 John Atanasoff, penché sur son bureau, ses mains plongées dans ses cheveux noirs coupés en brosse, fixait sans les voir des feuilles couvertes de calculs. Comme si quelqu’un venait de l’appeler, il se redressa, regarda autour de lui, puis se leva.

Décembre 1937, Université de l’Iowa

Dehors, un faible soleil éclairait le campus de l’Iowa State University. On était en décembre 1937, Roosevelt venait de déclarer la civilisation en danger et avait annoncé que les États-Unis cesseraient tout échange économique et diplomatique avec les pays qui bafoueraient la paix.

John secoua la tête. Il avait 34 ans et tout cela le fatiguait. Depuis qu’il était physicien, il passait le plus clair de son temps à calculer. C’était exaspérant. Certaines équations lui demandaient une journée de travail. Il lui fallait en résoudre des dizaines et les calculateurs mécaniques qu’il utilisait ne l’aidaient pas beaucoup.

Il arracha sa cravate, dénoua sa chemise, saisit sa veste, sortit de son bureau, quitta l’immeuble baroque de l’université et grimpa dans sa voiture. Sans laisser le moteur chauffer, il accéléra et s’échappa de la petite ville d’Ames. À plus 140 km/heures, il fonça vers Des Moines.

Il ralentit devant plusieurs bars. Il était tout juste midi. Il accéléra à nouveau et s’éloigna de la capitale de l’État. Il s’engagea sur l’Interstate en direction de l’Illinois. À fond de train, il roula pendant près de trois heures jusqu’à Rock Island et s’arrêta dans un bar au bord du Mississipi.

“1 et 0, le binaire, c’est la solution”

Après trois Scotch , il sentit mieux, il sourit, une pensée fulgurante le traversa : « 1 et 0, le binaire, c’est la solution. »

Sur la nappe devant lui, il lista les grandes caractéristiques des tous les ordinateurs numériques que nous avons depuis construits. Ils seront électroniques et non plus mécaniques. Ils travailleront avec des 0 et des 1 représentés par des interrupteurs on ou off. Ils disposeront d’une mémoire. Ils effectueront des opérations logiques.

Depuis des années, John cherchait à automatiser les calculs et il venait de découvrir une nouvelle approche révolutionnaire. Sa mère mathématicienne lui avait appris le calcul binaire alors qu’il était enfant et cet enseignement portait ses fruits vingt ans plus tard.

Rentré à l’université de l’Iowa, John construisit avec son assistant Clifford Berry, le premier ordinateur numérique de l’histoire. Comme pendant des années John avait été un calculateur humain, un computer comme on disait alors en anglais, il appela computer sa machine, heureux qu’elle puisse le dispenser de la tâche qui pour lui était devenu insupportable.

Un calcul toute les 15 secondes pour plus de 300 kilos

À la fin de 1939, l’ABC (Atanasoff Berry Computer) entra en service. Capable d’une opération toute les 15 secondes, il pesait plus de 300 kilos. C’était un petit pas pour John, enfin libéré d’un pénible labeur, mais un immense pas pour l’humanité. De 300 kilos, les ordinateurs allaient bientôt se miniaturiser et devenir omniprésents. Nous allions peu à peu changer de façon de travailler, de communiquer, de jouer, de penser le monde et même de faire de la politique, c’est-à-dire de mener nos vies.

__

Billet originellement publié sur le blog de Thierry Crouzet sous le titre “L’arrivée des 0 et des 1“.

Crédits Photo CC Flickr : Indiaromeo.

]]>
http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire/feed/ 72
Petite histoire de la naissance du binaire http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire-2/ http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire-2/#comments Sat, 03 Jul 2010 13:49:53 +0000 Thierry Crouzet http://owni.fr/?p=21069 John Atanasoff, penché sur son bureau, ses mains plongées dans ses cheveux noirs coupés en brosse, fixait sans les voir des feuilles couvertes de calculs. Comme si quelqu’un venait de l’appeler, il se redressa, regarda autour de lui, puis se leva.

Décembre 1937, Université de l’Iowa

Dehors, un faible soleil éclairait le campus de l’Iowa State University. On était en décembre 1937, Roosevelt venait de déclarer la civilisation en danger et avait annoncé que les États-Unis cesseraient tout échange économique et diplomatique avec les pays qui bafoueraient la paix.

John secoua la tête. Il avait 34 ans et tout cela le fatiguait. Depuis qu’il était physicien, il passait le plus clair de son temps à calculer. C’était exaspérant. Certaines équations lui demandaient une journée de travail. Il lui fallait en résoudre des dizaines et les calculateurs mécaniques qu’il utilisait ne l’aidaient pas beaucoup.

Il arracha sa cravate, dénoua sa chemise, saisit sa veste, sortit de son bureau, quitta l’immeuble baroque de l’université et grimpa dans sa voiture. Sans laisser le moteur chauffer, il accéléra et s’échappa de la petite ville d’Ames. À plus 140 km/heures, il fonça vers Des Moines.

Il ralentit devant plusieurs bars. Il était tout juste midi. Il accéléra à nouveau et s’éloigna de la capitale de l’État. Il s’engagea sur l’Interstate en direction de l’Illinois. À fond de train, il roula pendant près de trois heures jusqu’à Rock Island et s’arrêta dans un bar au bord du Mississipi.

“1 et 0, le binaire, c’est la solution”

Après trois Scotch , il sentit mieux, il sourit, une pensée fulgurante le traversa : « 1 et 0, le binaire, c’est la solution. »

Sur la nappe devant lui, il lista les grandes caractéristiques des tous les ordinateurs numériques que nous avons depuis construits. Ils seront électroniques et non plus mécaniques. Ils travailleront avec des 0 et des 1 représentés par des interrupteurs on ou off. Ils disposeront d’une mémoire. Ils effectueront des opérations logiques.

Depuis des années, John cherchait à automatiser les calculs et il venait de découvrir une nouvelle approche révolutionnaire. Sa mère mathématicienne lui avait appris le calcul binaire alors qu’il était enfant et cet enseignement portait ses fruits vingt ans plus tard.

Rentré à l’université de l’Iowa, John construisit avec son assistant Clifford Berry, le premier ordinateur numérique de l’histoire. Comme pendant des années John avait été un calculateur humain, un computer comme on disait alors en anglais, il appela computer sa machine, heureux qu’elle puisse le dispenser de la tâche qui pour lui était devenu insupportable.

Un calcul toute les 15 secondes pour plus de 300 kilos

À la fin de 1939, l’ABC (Atanasoff Berry Computer) entra en service. Capable d’une opération toute les 15 secondes, il pesait plus de 300 kilos. C’était un petit pas pour John, enfin libéré d’un pénible labeur, mais un immense pas pour l’humanité. De 300 kilos, les ordinateurs allaient bientôt se miniaturiser et devenir omniprésents. Nous allions peu à peu changer de façon de travailler, de communiquer, de jouer, de penser le monde et même de faire de la politique, c’est-à-dire de mener nos vies.

__

Billet originellement publié sur le blog de Thierry Crouzet sous le titre “L’arrivée des 0 et des 1“.

Crédits Photo CC Flickr : Indiaromeo.

]]>
http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire-2/feed/ 38