Auteur/autrice : Éric

  • Extraire la couver­ture d’un fichier ePub

    Les ePubs ont déjà pas mal d’his­to­rique et d’im­plé­men­ta­tions diver­gentes. Je fouillais ces jours ci les diffé­rentes méthodes pour trou­ver l’image de couver­ture. J’ai proba­ble­ment du louper des choses, mais ça servira proba­ble­ment à d’autres.

    Avant toute chose, il faut ouvrir l’ePub à l’aide de unzip

    unzip exemple.epub

    Puis repé­rer l’adresse de l’OPF dans le fichier META-INF/container.xml. Atten­tion à ne pas recher­cher manuel­le­ment un fichier content.opf à la racine de l’ePub. Si c’est souvent là qu’il se trouve, ce n’est pas toujours le cas.

    L’adresse de l’OPF est dans l’at­tri­but @full-path de la balise <rootfile> avec le media-type « appli­ca­tion/oebps-packa­ge+xml ». S’il existe plusieurs corres­pon­dances, c’est la première qui doit être utili­sée.

    <?xml version="1.0"?>
    <container version="1.0"
    xmlns="urn:oasis:names:tc:opendocument:xmlns:container">
    <rootfiles>
    <rootfile full-path="Ops/content.opf"
    media-type="application/oebps-package+xml"/>
    </rootfiles>
    </container>

    C’est dans ce fichier OPF que tout va se passer. Voici mes quatre méthodes pour trou­ver les couver­tures, à essayer par ordre de prio­rité :

    1– Recher­cher une balise <meta> avec pour nom « cover ». Si elle existe, son contenu réfé­rence la balise <item> qui contient la couver­ture.

    En XPath, le chemin de la couver­ture donne­rait quelque chose comme //item[id=//meta[name='cover']/@content]/@href

    <?xml version="1.0" encoding="UTF-8"?>
    <package xmlns="http://www.idpf.org/2007/opf" version="2.0" unique-identifier="BookId">
    <metadata xmlns:opf="http://www.idpf.org/2007/opf">
      <meta name="cover" content="img1"/>
    </metadata>
    <manifest>
    <item id="ncx" href="toc.ncx" media-type="application/x-dtbncx+xml"/>
    <item id="style" href="style.css" media-type="text/css"/>
    <item id="id1" href="1.html" media-type="application/xhtml+xml"/>
    <item id="id2" href="2.html" media-type="application/xhtml+xml"/>
    <!-- ... -->
    <item id="id13" href="13.html" media-type="application/xhtml+xml"/>
    <item id="img1" href="images/img1.jpg" media-type="image/jpeg"/>
    <item id="img2" href="images/img2.jpg" media-type="image/jpeg"/>
    </manifest>
    </package>

    2– Recher­cher, dans la liste des <item> celui qui a « cover-image » dans son attri­but @properties. Il faut regar­der l’en­semble de l’at­tri­but. Ce dernier peut conte­nir plusieurs valeurs sépa­rées par des espaces.

    En XPath ce serait quelque chose de proche de //item[@properties and contains(@properties,'cover-image')]/@href

    <?xml version="1.0" encoding="UTF-8"?>
    <package xmlns="http://www.idpf.org/2007/opf" version="2.0" unique-identifier="BookId">
    <metadata xmlns:opf="http://www.idpf.org/2007/opf"></metadata>
    <manifest>
    <item id="ncx" href="toc.ncx" media-type="application/x-dtbncx+xml"/>
    <item id="style" href="style.css" media-type="text/css"/>
    <item id="id1" href="1.html" media-type="application/xhtml+xml"/>
    <item id="id2" href="2.html" media-type="application/xhtml+xml"/>
    <!-- ... -->
    <item id="id13" href="13.html" media-type="application/xhtml+xml"/>
    <item properties="cover-image" id="img1" href="images/img1.jpg" media-type="image/jpeg"/>
    </manifest>
    </package>

    3– Recher­cher, dans la liste des <reference> du <guide>, la première avec « cover » comme attri­but @type. Le fichier réfé­rencé pourra être un fichier XHTML. Dans ce cas je consi­dère comme couver­ture la première <img> de taille égale ou supé­rieure à 200×200 pixels (oui, c’est moche, mais je n’ai pas trouvé mieux).

    En XPath ce serait quelque chose de proche de //reference[@type='cover']/@href en n’ou­bliant pas ensuite qu’on obtient un fichier XHTML et non une image.

    <?xml version="1.0" encoding="UTF-8"?>
    <package xmlns="http://www.idpf.org/2007/opf" version="2.0" unique-identifier="BookId">
    <metadata xmlns:opf="http://www.idpf.org/2007/opf"></metadata>
    <manifest>
    <item id="ncx" href="toc.ncx" media-type="application/x-dtbncx+xml"/>
    <item id="style" href="style.css" media-type="text/css"/>
    <item id="id1" href="1.html" media-type="application/xhtml+xml"/>
    <!-- ... -->
    <item id="id13" href="13.html" media-type="application/xhtml+xml"/>
    </manifest>
    <guide>
    <reference type="cover" title="Cover image" href="1.html"/>
    </guide>
    </package>

    4– Enfin, à défaut de mieux, je descend les trois premiers <item> du <manifest> jusqu’à trou­ver une <img> de taille égale ou supé­rieure à 200×200 pixels (oui, c’est encore plus moche que précé­dem­ment, je sais)

    <?xml version="1.0" encoding="UTF-8"?>
    <package xmlns="http://www.idpf.org/2007/opf" version="2.0" unique-identifier="BookId">
    <metadata xmlns:opf="http://www.idpf.org/2007/opf"></metadata>
    <manifest>
    <item media-type="application/x-dtbncx+xml"id="ncx" href="toc.ncx" />
    <item media-type="text/css" id="style" href="style.css" />
    <item media-type="application/xhtml+xml" id="id1" href="1.html" />
    <item media-type="application/xhtml+xml" id="id2" href="2.html" />
    <item media-type="application/xhtml+xml" id="id3" href="3.html" />
    <item media-type="application/xhtml+xml" id="id4" href="4.html" />
    <!-- ... -->
    <item id="id13" href="13.html" media-type="application/xhtml+xml"/>
    </manifest>
    </package>

    Malgré cela, certains livres n’ont pas de couver­ture, et d’autres auront une couver­ture SVG qui ne sera pas récu­pé­rable, même si c’est rare. Si vous voulez complé­ter ou préci­ser, n’hé­si­tez pas.

  • Fuku­shima: Le début de la catas­trophe, c’est main­te­nant

    Personne n’a envie de parler de ça. Il y a eu indi­ges­tion, du n’im­porte quoi de tous les côtés, mais il est impor­tant de rappe­ler que l’ac­ci­dent de Fuku­shima n’est pas encore derrière nous.

    Ça s’ap­pelle Fuku­shima: Le début de la catas­trophe, c’est main­te­nant. C’est comme toujours à lire avec un sens critique et en véri­fiant les chiffres donnés sur plusieurs sources, mais c’est proba­ble­ment une lecture néces­saire.

    Pensez bien : Si tout était résolu, on en enten­drait parler régu­liè­re­ment à chaque fois qu’on aborde la ques­tion du nucléaire. Il est facile de jeter la pierre au gouver­ne­ment japo­nais mais il y a des compro­mis à faire et un équi­libre à trou­ver entre les risques sani­taires et les mesures à prendre. Dépla­cer la moitié de l’île n’est pas une solu­tion utile ou propor­tion­née. Ça ne veut pas dire pour autant que la situa­tion est bonne ou même accep­table.

  • What’s Your Geek Number? My Points System To Rate Soft­ware Engi­neers (without a full tech­ni­cal inter­view)

    Recru­ter est diffi­cile. Les candi­dats que je reçois sont parfois surpris du fait que je fais passer peu de tests tech­niques. J’ai appris à m’en méfier et que la réponse à des ques­tions simples est beau­coup plus signi­fi­ca­tive. La curio­sité, la connais­sance de l’état de l’art, l’état d’es­prit, sont fina­le­ment beau­coup plus impor­tantes.

    Et derniè­re­ment je tombe sur « What’s Your Geek Number? My Points System To Rate Soft­ware Engi­neers (without a full tech­ni­cal inter­view) ». La première impres­sion est de dire que c’est quand même irréa­liste comme façon de faire, puis en regar­dant de plus près et en tentant de forma­li­ser mes critères subjec­tifs, je me rends compte qu’ils n’en sont pas si éloi­gnés que ça.

    J’ajoute d’autres choses sur l’état d’es­prit et l’in­té­gra­tion à l’équipe, mais fina­le­ment c’est peut être sur ce types de critères que je fais le premier filtre.

  • Speed Index

    Mesu­rer la perfor­mance a toujours été une gageure. On parle de temps de char­ge­ment total de la page, de char­ge­ment de la page au dessus du pli, de temps de premier rendu, de char­ge­ment asyn­chrone, etc. Bref, nous avons déjà une demi douzaine de mesures, mais toutes qui reflètent un état diffé­rent et peu signi­fi­ca­tif.

    Webpa­ge­test semble être enfin arrivé à défi­nir une mesure qui a du sens et qui prend en compte le char­ge­ment progres­sif des pages. Une page qui se charge à 90% immé­dia­te­ment mais qui a un petit bout qui n’ar­rive que bien après reste plus inté­res­sante que celle qui se charge globa­le­ment plus vite mais où tout arrive d’un coup.

    Je reste un peu dubi­ta­tif sur comment ça gère les carrou­sels et autres anima­tions, mais ça m’a l’air assez repré­sen­ta­tif du ressenti utili­sa­teur : à tester.

  • Sarkozy à la Concorde: Y’a quelqu’un?

    Vive la commu­ni­ca­tion ! Sarkozy à la Concorde : Y’a quelqu’un ?

    La commu­ni­ca­tion démon­tée : On nous annonce 150 000 personnes à la Concorde. Photos à l’ap­pui, c’est entre 25 et 30 000 au maxi­mum, soit 5 fois moins.

    Oh, l’exa­gé­ra­tion il en va dans toutes les mani­fes­ta­tions et parfois le ratio entre la police et les orga­ni­sa­teurs est de plus de 5, mais il est toujours appré­ciable de pouvoir faire une petite compa­rai­son avec la réalité et démon­ter les montages photos.

     

  • Coup de filet anti-isla­miste : la colère d’une famille humi­liée

    La vie des gens, leurs droits, leur liberté, sont utili­sés dans de simples visées élec­to­ra­listes.  La commu­ni­ca­tion du gouver­ne­ment passe au dessus des liber­tés civiles. Et comme on ne casse pas d’ome­lette sans casser d’oeuf, tant pis pour les musul­mans en ques­tions. C’est leur faute aussi, ils n’avaient qu’à être chré­tiens ou juifs comme les français de chez nous. non ?

    Coup de filet anti-isla­miste : la colère d’une famille humi­liée. Si ça peut sembler n’être rien, c’est de la trahi­son pure et simple du rôle des auto­ri­tés et de l’État.

  • Réfé­ren­dum en Islande : seconde torgnole à la finance mondiale

    On peut le juger irres­pon­sable, même si le cas est loin d’être celui de la Grèce (il s’agit de la dette d’un établis­se­ment bancaire privé et pas celle de l’État), je ne peux m’em­pê­cher de repen­ser à chaque fois à la maxime « ils ne savaient pas que c’était impos­sible, ils l’ont fait ».

    Les pays pauvres sont complè­te­ment assujet­tis aux pays riches par la dette. Ces derniers sont complè­te­ment assujet­tis aux banques et orga­nismes de crédit, qui eux même sont finan­cés par de la monnaie virtuelle ou des aides des États.

    Au final tout le monde est écrasé par des inté­rêts et dettes à rembour­ser, sur une part fran­che­ment impor­tante du budget. Sans ces dettes nous aurions bien moins de problèmes. Au point où nous en sommes nous savons que nous n’en sorti­rons pas avant la prochaine révo­lu­tion : Il faudra plus de temps pour rembour­ser tota­le­ment les dettes que n’a d’an­cien­neté aucun de nos systèmes poli­tiques.

    Au final ils ne sont que quelques uns à en profi­ter. On peut les appe­ler les banquiers, mais le terme est impropre. Disons qu’ils sont les déten­teurs du capi­tal, souvent rentiers par héri­tage.

    Et si nous envi­sa­gions les solu­tions impos­sibles ? Elles sont proba­ble­ment une mauvaise idée, mais elles valent le coup d’être mises sur la table. Le risque n’est peu être pas si grand : Réfé­ren­dum en Islande : seconde torgnole à la finance mondiale

  • Fraude, para­dis fiscaux… guerre des mondes au Sénat

    Parler fraude, para­dis fiscaux… guerre des mondes au Sénat, c’est sur Media­part (donc payant, mais encore une fois je vous incite à vous abon­ner, ce média vaut 10 fois TF1, Le Monde, Le Figaro, Libé­ra­tion et France Tele­vi­sion réunis).

    Pour un petit avant-gout, Bloom­berg a une superbe anima­tion sur la circu­la­tion finan­cière des multi­na­tio­nales améri­caines. L’exemple est avec Google mais Yahoo! utilise un système assez proche.

  • Properly Salting Pass­words, The Case Against Pepper

    Bon, tout le monde devrait le savoir, même si mon expé­rience récente me montre qu’un rappel n’est pas inutile :

    • On ne stocke pas les mots de passe en clair, on les crypte
    • On n’uti­lise pas un chif­fre­ment réver­sible mais une fonc­tion de hachage
    • Un simple hachage ne suffit pas, il faut y ajou­ter un salage
    • Le salage doit être diffé­rent pour chaque mot de passe
    • L’al­go­rithme utilisé doit être lent, comme blow­fish par exemple

    Croyez moi, j’ai encore décou­vert il y a peu que non seule­ment ce n’était pas évident pour tout le monde mais que certains refusent de consi­dé­rer un simple stockage sous forme md5 sans salage comme une erreur et un problème poten­tiel de sécu­rité.

    Mais plus que tout ça, pour moi la règle de base c’est « ne jouez pas avec la sécu­rité ». Si vous n’êtes pas un expert dans la ques­tion : ne créez rien et n’im­plé­men­tez rien vous-même, utili­sez des biblio­thèques de codes toutes faites.

    Et par pitié, ne tentez pas d’amé­lio­rer les choses

    En jouant sur l’in­tui­tion, vous avez toutes les chances d’ar­ri­ver à un résul­tat opposé à celui que vous espé­rez.

    Dans le texte du jour à lire, Properly Salting Pass­words, The Case Against Pepper, nous avons un superbe exemple que je tente d’ex­pliquer en vain à chaque fois qu’on lève le sujet :

    Pour « amélio­rer » la sécu­rité, en plus du salage géré par l’al­go­rithme, propre à chaque mot de passe, certains cherchent à ajou­ter un second salage, global à l’ap­pli­ca­tion. L’idée est que le salage présent à côté du mot de passe dans la base de données ne suffit pas, il faudrait en plus connaitre le salage global utilisé par l’ap­pli­ca­tif, et donc profi­ter d’une faille de sécu­rité plus impor­tante afin d’ex­ploi­ter quoi que ce soit.

    L’idée semble bonne, intui­ti­ve­ment. Malheu­reu­se­ment vous n’êtes proba­ble­ment pas un expert sur l’al­go­rithme blow­fish. Vous ne *savez* pas si ajou­ter le même salage en début ou en fin du mot de passe avant de l’en­voyer à blow­fish ne risque pas de réduire la sécu­rité du résul­tat. Oh, vous avez proba­ble­ment l’in­tui­tion que ce n’est pas le cas, voire vous en êtes certains, mais aucune docu­men­ta­tion de sécu­rité recon­nue comme étant d’au­to­rité ne le précise expli­ci­te­ment.

    Vous en êtes à l’in­tui­tion et vous avez une chance sur deux de vous plan­ter. Au final, est-ce vrai­ment un bon pari ? Ça pour­rait l’être si l’état de l’art du stockage des mots de passe était fran­che­ment insuf­fi­sant et s’il n’y avait aucune méthode stan­dard pour l’amé­lio­rer. Ici il est probable que vous ne soyez pas encore à l’état de l’art (n’uti­li­se­riez-vous pas sha1 ou md5 ?) et cet état de l’art est proba­ble­ment suffi­sant si vous utili­sez suffi­sam­ment d’ité­ra­tions.

    Mais plus que cette ques­tion du double salage, qui est une mauvaise idée pour ce que vous et moi en savons, c’est toute l’im­plé­men­ta­tion que vous ne devriez pas toucher. Utili­sez une biblio­thèque de code éprou­vée, ou mieux : une fonc­tion prévue pour. En PHP nous avons « crypt », qui avec avec l’al­go­rithme blow­fish et suffi­sam­ment d’ité­ra­tions, rendra votre stockage des mots de passe bien plus solide que tout le reste de votre appli­ca­tion.

  • Vote par valeur

    Il y a toujours quelqu’un pour décou­vrir qu’il existe d’autres procé­dés de vote que nos votes à scru­tin majo­ri­taire. Parfois ça fait buzz aux élec­tions, mais ne nous leur­rons pas : Il n’y a rien de neuf, et rien de mira­cu­leux.

    Le pseudo-miracle de cette prési­den­tielle serait le vote par valeur. Il s’agit de voter pour chaque candi­dat, indé­pen­dam­ment, par exemple entre –2 (surtout pas) et +2 (génial). Ce système a pour moi trois avan­tages majeurs :

    1. Il répond à l’émiet­te­ment des voix, qui effec­ti­ve­ment est le problème majeur du mode d’élec­tion de notre président. Trois candi­dats avec des idées proches mais qui ont une majo­rité s’ils sont grou­pés ne risquent pas de faire gagner un concur­rent.  C’est vrai que ce seul défaut à notre élec­tion actuel mérite qu’on réflé­chisse aux alter­na­tives.
    2. Il prend en compte non seule­ment d’adhé­rence mais aussi le rejet. Surtout pour une prési­den­tielle, l’im­por­tant est le consen­sus. Je préfère celui qui n’a la préfé­rence de personne mais que tout le monde accep­te­rait avec plai­sir, à celui qui est le préféré de la majo­rité mais qui provoque un très franche rejet de tous les autres (toute ressem­blance avec des faits passés ne serait pas tota­le­ment le fruit du hasard).
    3. Il permet aux élec­teurs de s’ex­pri­mer plus en détail. Peu importe si cela a un effet diffé­rent au final, ça reste une bonne chose pour la légi­ti­mité de l’élec­tion et la paix sociale.

    Vulné­ra­bi­lité aux votes tactiques

    Malheu­reu­se­ment pour ses promo­teurs, il n’est pas parfait. S’il répond à l’émiet­te­ment des voix, il reste très sensible aux votes tactiques. En cas de résul­tat serré, un mili­tant aurait inté­rêt à noter un rejet imagi­naire des prin­ci­paux concur­rents.

    Ce sujet est complè­te­ment écarté par le site de promo­tion du vote par valeur. Il y est même consi­déré que le vote mili­tant doit être préservé parce que celui qui a le plus de mili­tants doit avoir une avance. Cette idée me semble contra­dic­toire non seule­ment avec le prin­cipe de démo­cra­tie (un mili­tant ne doit pas avoir plus de poids qu’un autre) mais aussi avec le fonde­ment même du vote par valeur. Dans les mêmes pages on affirme que la prise en compte du rejet est une forme de protec­tion de la cohé­sion sociale (et je suis d’ac­cord), que plusieurs critères de sélec­tion du mode de scru­tin sont écar­tés pour pouvoir donner de l’uti­lité au rejet. Si de l’autre côté on se rend compte que les rejets sont en fait des votes mili­tants non sincères, ce sont deux de mes trois avan­tages ci-dessus qui sont à jeter, et tout l’ar­gu­men­taire du vote de valeur qui tombe en lambeaux.

    Mais plus gênant encore : Le vote tactique est un danger d’au­tant plus grand que toutes les commu­nau­tés ou popu­la­tions n’ont pas la même propen­sion à les utili­ser. Les popu­la­tions les plus à même à utili­ser un vote tactique auront un poids bien plus impor­tant. Ainsi, les mieux éduqués et mieux infor­més auront un avan­tage par rapport aux popu­la­tions qui vote­ront naïve­ment. De même, les radi­caux et extré­mistes auront un avan­tages par rapport à ceux qui s’as­treignent à être modé­rés ou objec­tifs dans leur vision. Ce biais est loin d’être neutre, et risque de faus­ser tout le résul­tat.

    Sensi­bi­lité aux mani­pu­la­tions d’opi­nion

    La vulné­ra­bi­lité aux votes tactiques est d’au­tant moins à écar­ter, qu’elle prend tout son sens dans les mani­pu­la­tions d’opi­nion : Imagi­nons les candi­dats A, B et C. Votre préfé­rence va nette­ment à A, puis à B et à C, dans cet ordre.

    • Les médias vous disent que A et B sont au coude à coude, C plus loin derrière : La tactique sera donc d’as­su­rer la victoire en votant +2 pour votre candi­dat A et –2 pour son concur­rent B.
    • Les média vous disent que B et C sont au coude à coude : La tactique sera d’évi­ter le pire et de voter un +2 à B et un –2 à C.

    Dans le premier cas, si les médias avaient raison, vous venez, en simu­lant un rejet, de faire élire A alors que B aurait peut être été un meilleur candi­dat pour la nation.

    Mais surtout vous avez peut être été mani­pulé. En vous faisant passer de l’un à l’autre on modi­fie votre voix et on peut tout à fait contrô­ler l’élec­tion de B. Certes, c’est un risque qui existe déjà sur le mode d’élec­tion actuel avec l’émiet­te­ment des voix, mais qui reste bien visible à tous pour l’ins­tant et qui sera bien plus caché et diffi­cile à combattre dans un vote de valeur.

    Le risque du nombre de candi­dats

    L’émiet­te­ment des voix est un des facteurs limi­tants pour le nombre de candi­dats actuels. Ne nous lais­sons pas leur­rer par les pleurs du FN qui simule chaque année une diffi­culté pour obte­nir 500 signa­tures. Si des petits candi­dats réus­sissent à chaque fois à se quali­fier avec des scores de moins de 1 %, c’est que la candi­da­ture est raison­na­ble­ment simple.

    S’il n’y a pas de risques à multi­plier les candi­dats, nous en aurons plus. Les maires donne­ront aussi plus faci­le­ment leurs signa­tures. Même pour les grands partis, pourquoi ne pas présen­ter 5 ou 10 candi­dats ? quels risques ?

    Avoir même 25 candi­dats serait diffi­cile à gérer, mais on en risque plutôt 50 si on en fait rien. Il y a forcé­ment des solu­tions à ces problèmes, mais aucune ne sera parfaite, toutes auront des effets large­ment discu­tables et indui­ront des biais. Je me refuse à évaluer le vote par valeur si on ne me propose pas en même temps des solu­tions à ce problème qu’il créé.

    Secret du vote

    Si nous avons même 15 candi­dats, le nombre de combi­nai­sons possibles dépasse de plusieurs milliers de fois le nombre de votants dans un seul bureau de vote. Pour peu qu’un vote soit « étrange », il devient faci­le­ment unique. Il devient donc réaliste de donner des instruc­tions de vote à des tiers et de pouvoir véri­fier si elles ont été respec­tées. Le secret du vote est donc à risque.

    Pour palier ce risque la seule solu­tion envi­sa­gée est de sépa­rer le vote en plusieurs bulle­tins, un par candi­dat. Le site de promo­tion du vote par valeur propose de sépa­rer le bulle­tin après vidage de l’urne, mais c’est déjà trop tard si on veut éviter une relec­ture par des tiers : Cette sépa­ra­tion doit être faite par l’élec­teur lui-même.

    Quinze candi­dats, c’est quinze votes, quinze enve­loppes, quinze urnes, ne pas se trom­per d’en­ve­loppe et d’urne, iden­ti­fier l’élec­teur à chaque étape, puis vider les quinze urnes pour faire quinze dépouille­ments qui chacun seront un peu plus long que l’ac­tuel pour faire le compte final.

    Je passe le fait qu’il faut cocher des cases et que pour garder un anony­mat on propose un poinçon. Ceux qui ont suivi les débats sur l’élec­tion de Georges W. Bush aux États Unis doivent se rappe­ler que cette solu­tion est juste­ment celle qui a provoqué tant de débats lors des dépouille­ments là bas.

    Simpli­cité

    Certains ont du mal à l’ima­gi­ner, mais le vote actuel est déjà à consi­dé­rer comme diffi­cile. Certains ne comprennent pas le rôle de l’en­ve­loppe, certains n’entrent pas dans l’iso­loir, certains mettent plusieurs bulle­tins, d’autres ne prennent qu’un seul bulle­tin avant de se rendre dans l’iso­loir, on en voit repo­ser les bulle­tins non utili­sés sur la table… j’en passe et des meilleures. Là dessus il faut penser que certains recon­naissent le bulle­tin parce qu’ils ne savent pas lire, et je vous laisse imagi­ner la diffi­culté d’un vote secret pour un non voyant.

    Imagi­nons ensuite qu’il ne faut pas que choi­sir, il va falloir cocher ou poinçon­ner. Combien coche­ront deux cases ou entre les cases parce que c’est « entre 1 et 2 » ? Combien ne compren­dront pas le fonc­tion­ne­ment ? Comment aider ceux qui voient mal ou lisent mal ?

    Le résul­tat très clair des États Unis, c’est que les cartons plein de votes, c’est n’est fran­che­ment pas simple.

    Même en dehors du vote lui même, un procédé de vote complexe c’est la source d’in­nom­brables débats sur la légi­ti­mité de tel ou tel candi­dat qui aura eu moins de votes posi­tifs mais aussi moins de votes néga­tifs, alors que tel autre n’a fina­le­ment eu des rejets que parce qu’il y a eu un appel à vote mili­tant… Le scru­tin actuel est haute­ment criti­cable, mais au moins le résul­tat laisse peu de place au débat.

    Alors oui, on répond à l’émiet­te­ment des candi­dats, mais on est encore trop loin d’une bonne solu­tion pour que le chan­ge­ment vaille le coup à mon avis. C’est d’au­tant plus vrai que les défauts du vote par valeur sont bien moins évidents, et donc bien moins trans­pa­rents.