Auteur/autrice : Éric

  • Oui, bah je vais pas le regret­ter le service client Orange/sosh… non, mais j’hal­lu­ci­ne…

    Il serait facile de critiquer les services clients, Sosh ou plus géné­ra­le­ment les opéra­teurs télé­pho­niques, mais outre l’as­pect amusant de l’ex­trait, ce qui frappe c’est l’au­tisme de celui qui se repose sur les procé­dures et le « la machine dit que ».

    Il n’y a plus d’écoute, il y a des règles. Il n’y a plus de compré­hen­sion, il y a ce que permet ou pas l’ou­til. Il n’y a plus d’aide person­na­li­sée, il y a des procé­dures.

    Oui, bah je vais pas le regret­ter le service client Orange/sosh… non, mais j’hal­lu­ci­ne…

  • Votre solu­tion de lecture atten­due pour le livre numé­rique

    Cette fois ci c’est moi qui ai besoin de votre aide. J’ai lancé un petit formu­laire qui devrait prendre au plus 2 ou 3 minutes à remplir pour me donner votre avis sur le livre numé­rique.

    Je suis inté­ressé par ce que vous pouvez me dire, y compris si vous n’y connais­sez rien (et dans ce cas : remplis­sez au mieux comme si les ques­tions vous étaient posées par votre libraire de quar­tier et qu’il fallait répondre de suite). Les choix sont limi­tés : faites au mieux en prenant le choix le plus adapté ou le plus proche.

    Les résul­tats sont publics. Si quelqu’un veut avoir accès aux données brutes pour faire des corré­la­tions, il suffit de deman­der.

    Merci de votre aide

  • La prochaine guerre numé­rique pour se passer de l’État

    L’ar­ticle de contre­points fait la part belle à la logique d’op­po­si­tion mais il mérite d’être lu. Dans la prochaine guerre numé­rique pour se passer de l’État, ce qui risque d’ar­ri­ver, c’est effec­ti­ve­ment la prise de contrôle des outils et du réseau par des groupes civils non gouver­ne­men­taux.

    Sans parler de lancer ses propres satel­lites (ce qui l’air de rien n’est pas du tout irréa­li­sable), monter des sous réseaux chif­frés à l’in­té­rieur des réseaux actuels est quelque chose qui risque d’ar­ri­ver très vite.

    Les outils sont fina­le­ment déjà acces­sible, il ne manque qu’un peu de volonté, un peu de ras le bol. Soit les états poussent la logique jusqu’au bout en assu­mant un contrôle géné­ra­lisé et l’in­ter­dic­tion des outils crypto, soit on finira vite par reve­nir à du chif­frage ou de la signa­ture de bout en bout et des inter­ac­tions de pair à pair (non, je ne parle pas de contre­façon, mais bien des usages courants).

    Nous n’en sommes pas si loin, et ce ne serait pas forcé­ment un mal.

  • Chômage : Pôle Emploi « au bord de l’im­plo­sion »

    Sans rire, à quoi sert le coûteux pôle emploi à part surveiller les chômeur pour radier tous ceux qui ne rentrent pas dans les cases ? Pour l’anec­dote je me rappelle une amie qui a été radiée car sa carte d’iden­tité a expi­rée entre deux rendez-vous.

    Qu’on ne me parle pas d’ac­com­pa­gne­ment, clai­re­ment nous ne nous en donnons pas les moyens. Chômage : Pôle Emploi « au bord de l’im­plo­sion ».

    A Garges-les-Gonesses (Val-d’Oise), un conseiller est même censé suivre 516 personnes par mois et un autre à Yerres (Essonne) le chiffre record de 655 chômeurs.

    Théo­rique­ment on donne un entre­tien mensuel par personne. En comp­tant 18 jours de 7 heures de travail par mois, cela nous donne 11 minutes et demie par personne et par mois… en consi­dé­rant que notre conseiller est produc­tif à 100%. Si on compte même 1/3 du temps pour l’ad­mi­nis­tra­tif et 2 minutes entre chaque rendez-vous, il reste un peu moins de 6 minutes d’ac­com­pa­gne­ment par personne. Il faut être sacré­ment produc­tif.

    Il est temps, soit d’ar­rê­ter les délires et gérer le pôle emploi comme un système d’in­dem­nité sans accom­pa­gne­ment obli­ga­toire (en se concen­trant sur un nombre réduit de personnes), soit d’y mettre vrai­ment les moyens. Là nous avons une superbe machine à perdre qui coûte cher mais ne peut avoir aucune effi­ca­cité.

  • Le Parle­ment veut ficher les honnêtes gens

    Le problème des fichiers de personnes, d’em­preintes, d’état civil, d’ADN, ce n’est pas tant ce qui est fait avec, mais ce qu’on pour­rait faire avec dans le futur en cas de dérive.

    Quand le parle­ment veut ficher les honnêtes gens, il se pose trop faci­le­ment les mauvaises ques­tions. Oui, certes, il est plutôt utile et béné­fique à la société que si des empreintes sont rele­vées sur un lieu de crime, on puisse cher­cher à qui elles appar­tiennent. Le danger c’est que demain ce fichier soit utilisé pour des causes moins perti­nentes.

    L’his­to­rique des fichiers poli­ciers, où la moitié sont hors cadre légal, où les fuites et autres détour­ne­ments sont régu­liers, plusieurs fois par an, n’aide pas trop à avoir confiance.

    C’est à ce titre qu’il faut refu­ser un fichage géné­ra­lisé, ou une auto­ri­sa­tion de croi­ser les fichiers, même si les utili­sa­tions envi­sa­gées semblent légi­times. Ce sont les risques de dérive si un jour un indi­vidu ou une admi­nis­tra­tion sort des règles et du droit qu’il faut évaluer.

  • Un régu­la­teur du SAMU de Bordeaux condamné pour non-assis­tance à personne en péril

    Quand un régu­la­teur du SAMU de Bordeaux condamné pour non-assis­tance à personne en péril, on se demande si fina­le­ment ce n’est pas l’État ou le Samu qui devraient plutôt être devant le juge.

    Concer­nant l’at­ti­tude du méde­cin lui-même, ça sera bien au juge de savoir s’il y a vrai­ment eu une atti­tude fautive ou négli­geante (il y a eu première condam­na­tion depuis, mais un appel est en cours), ou si c’est une erreur de diagnos­tic sans faute (non, le diagnos­tic n’est pas une science exacte).

    Par contre ce qui ressort – et qui n’est pas nouveau – c’est que cette situa­tion vient forcé­ment aussi, de façon signi­fi­ca­tive, du manque de moyens et des faibles ressources accor­dées. Quand on n’a que peu ambu­lances équi­pées et accom­pa­gnées d’un méde­cin, on ne les sort qu’en dernier recours et on a tendance à moins avoir de doutes ou moins répondre à ce qui pour­rait être du confort.

    Quelle que soit la cause, quelqu’un qui souffre n’au­rait pas du être lais­sée sans diagnos­tique complet et sans accom­pa­gne­ment. Peut être le SAMU n’était-il pas adapté, peut être que SOS méde­cin ou qu’une consul­ta­tion à domi­cile auraient permis d’avan­cer mais n’au­rait-on juste­ment pas du renvoyer l’ap­pe­lant vers ces services ? Ces services auraient-ils répondu ? Nous avons un choix de société à faire sur les moyens en urgence, visi­ble­ment nous voulons tout et son contraire.

  • Sloppy Jour­na­lism Warning Labels

    Quand on regarde la presse main stream actuel­le­ment, des sloppy jour­na­lism warning labels deviennent essen­tiels.

    Je vous laisse décou­vrir les diffé­rentes étiquettes, mais je sens que je vais désor­mais en utili­ser souvent ici.

    Sur le billet de Tom Scott, il y en a d’autres, dont une planche en français. Il n’est pas dans ma nature d’al­ler en faire des auto­col­lants à coller sur les jour­naux dans les relais presse (et je ne caution­ne­rai pas la chose), mais en même temps ça me ferait bien rire d’en trou­ver.

  • Impri­mante ePaper : nouveauté écolo pour les entre­prises

    Parfois il y a des idées excel­lente. Trans­for­mer toutes nos impres­sions jetables en un affi­chage tempo­raire sur une liseuse à encre numé­rique, ça inter­pelle.

    Bon, on ne rempla­cera pas toutes les impri­mantes, mais un appa­reil 14 à encre élec­tro­nique qui est reconnu sur le réseau comme une impri­mante, qu’on peut prendre en main et qui permet des recherches et des dessins/anno­ta­tions … je prédis un véri­table avenir.

    Il n’y a pas que le côté écolo­gique (qui reste à démon­trer), mais surtout le côté pratique de la chose. Impri­mer des contrats, spéci­fi­ca­tions manuels, mémos, juste pour les relire, les anno­ter et les ranger dans un coin, c’est clair que c’est plus une contrainte qu’autre chose.

    Impri­mante ePaper : nouveauté écolo pour les entre­prises

  • Avec quoi « protège » t-on les conte­nus numé­riques ?

    Dans le grand monde de la lutte contre la contre­façon numé­rique nous croi­sons trois mesures bien distinctes : les DRM, les verrous d’ac­ti­va­tion, le tatouage numé­rique, et la notice d’in­for­ma­tion.

    Ceux qui connaissent un petit peu le monde numé­rique ne décou­vri­ront proba­ble­ment rien, mais ça me permet­tra de poin­ter plus tard vers cette page dans des discus­sions ou de futurs billets.

    Une note tout de même avant la suite : Malgré le titre, ces mesures ne protègent pas les conte­nus, elles protègent les inté­rêts des ayants droits. Les conte­nus ne risquent rien, merci pour eux. C’est évident mais ça méri­tait d’être dit, parce que les formu­la­tions ont un impact sur la manière dont nous perce­vons les choses.

    Les DRM

    Les DRM, pour digi­tal right mana­ge­ment (gestion des droits numé­riques) permet au logi­ciel de lecture de prendre connais­sance des limi­ta­tions choi­sies par le distri­bu­teur du contenu et de les respec­ter stric­te­ment. Il peut s’agir par exemple d’une date d’ex­pi­ra­tion, d’un nombre de copies, de la taille d’éven­tuels extraits copiés, d’un nombre de lecture ou d’un nombre d’ins­tal­la­tion.

    Les DRM sont toujours accom­pa­gnés d’un verrou qui empêche la lecture sur des logi­ciels non auto­ri­sés, et parfois sur du maté­riel non auto­risé. L’objec­tif est bien entendu qu’on ne puisse pas utili­ser un logi­ciel ou un maté­riel qui permet­trait de ne pas respec­ter les limi­ta­tions deman­dées.

    Le DRM, s’il est effi­cace, tend à brider l’uti­li­sa­tion du contenu par le lecteur. Parce qu’il limite les logi­ciels ou maté­riels de lecture auto­ri­sés, il pose de plus des problèmes sérieux de péren­nité et d’in­te­ro­pé­ra­bi­lité. Ce problème d’in­te­ro­pé­ra­bi­lité est renforcé quand l’édi­teur du contenu en profite pour impo­ser un circuit fermé entre son maté­riel, ses logi­ciels, et ses conte­nus. Enfin, il est fréquent pour le lecteur de perdre l’ac­cès aux conte­nus ache­tés, parce qu’il perd les certi­fi­cats d’ori­gine lors d’un chan­ge­ment de machine, ou que les serveurs de contrôle du DRM sont simple­ment éteints après quelques années.

    Les DRM utili­sés par le grand public sont finissent toujours par être cassés et finissent donc par être inef­fi­caces pour brider la contre­façon volon­taire. Ils conti­nuent toute­fois de brider les utili­sa­teurs honnêtes.

    Exemples : DVD, Blu-ray (qui demandent des mises à jour régu­lières par Inter­net), livres numé­riques sous format Adobe

    Les verrous d’ac­ti­va­tion

    Les verrous d’ac­ti­va­tion viennent du monde logi­ciel. Il s’agit alors souvent d’un numéro de licence qu’on saisit à l’ins­tal­la­tion pour débloquer le logi­ciel. Un numéro unique et person­nel est alors trans­mis à tous les béné­fi­ciaires. La péren­nité du contenu est alors dépen­dante de la capa­cité à garder ce numéro unique. Pour un contenu repris plusieurs mois ou plusieurs années après l’achat, cela peut poser des diffi­cul­tés. La véri­fi­ca­tion du numéro est aussi dépen­dante d’un logi­ciel exécu­table, prévu pour certaines versions d’un système d’ex­ploi­ta­tion parti­cu­lier, qui pour­rait ne plus être d’ac­tua­lité ou même ne plus être supporté par les maté­riels récents plusieurs années plus tard.

    Les verrous d’ac­ti­va­tion ont évolué et demandent souvent une connexion à Inter­net pour véri­fier la cohé­rence du numéro de licence avec un serveur central. Ils véri­fient aussi que ce numéro n’est pas utilisé plusieurs fois, ou que le contenu numé­rique n’a pas été modi­fié. L’uti­li­sa­tion de ces serveurs distants rend dépen­dant de la connexion Inter­net et de la bonne volonté de l’édi­teur pour lais­ser actifs ces serveurs plusieurs années après la vente des conte­nus (ou après l’ar­rêt de la vente).

    Parfois c’est un iden­ti­fiant utili­sa­teur accom­pa­gné d’un mot de passe qui est demandé en lieu et place du numéro d’ac­ti­va­tion. Dans ce cas il devient diffi­cile ou impos­sible de parta­ger le contenu avec un tiers, même dans la même famille, ou de fusion­ner sur la même machine ou le même logi­ciel les conte­nus de deux comptes distincts.

    Exemples : Certains conte­nus annexes de Blu-Ray, les livres sous format Adobe (pour télé­char­ger le contenu réel), la plupart des logi­ciels commer­ciaux, les jeux vidéos

    Les tatouages numé­riques

    Le tatouage numé­rique, aussi appelé water­mar­king, a pour objec­tif de marquer le fichier pour en repé­rer le desti­na­taire licite. Il existe deux types de tatouages, le tatouage visible et le tatouage invi­sible.

    Le tatouage visible passe par l’in­ser­tion d’un code, d’une marque ou d’in­for­ma­tions person­nelles dans le contenu numé­rique. Pour un livre c’est par exemple un code barre et les noms et coor­don­nées de l’ache­teur du livre. L’objec­tif est double : faire comprendre au lecteur que son contenu est person­nel, et l’in­ci­ter à ne pas diffu­ser ce contenu à des tiers.

    Le tatouage invi­sible passe par l’in­ser­tion d’un code dans le contenu de telle façon qu’il ne puisse être visible que s’il est cher­ché expli­ci­te­ment. On s’en sert pour trou­ver la source d’un contenu contre­fait et agir s’il y a contre­façon de masse ou contre­façon volon­taire.

    Certains tatouages sont tota­le­ment invi­sibles et ne gênent en rien l’ex­ploi­ta­tion du contenu. Même visibles, ils peuvent être insé­rés à un endroit discret et sans impact sur l’œuvre elle-même. À l’in­verse, d’autres peuvent dégra­der l’œuvre, casser sa compa­ti­bi­lité, ou être pénible pour le lecteur. Malheu­reu­se­ment, les tatouages les plus résis­tants à la contre­façon sont aussi les plus intru­sifs et ceux qui apportent le plus de risques de dégra­da­tion ou d’in­com­pa­ti­bi­lité.

    Exemples : Fichiers musi­caux (MP3), certains livres numé­riques, les images ou photo­gra­phies

    Les notices d’in­for­ma­tion

    Les notices d’in­for­ma­tion sont des textes, vidéos, bandes son, images ou tout autre procédé permet­tant d’in­for­mer le déten­teur de l’œuvre des droits et limites d’ex­ploi­ta­tion.

    Ces notices sont toute­fois souvent intru­sives, répé­ti­tives, et souvent une source impor­tante de mauvaise expé­rience utili­sa­teur quand elles sont impo­sée au lecteur par une DRM ou un verrou d’ac­ti­va­tion. Elles sont de plus parfois inin­tel­li­gibles (texte légal) ou tendent à la propa­gande (texte promo­tion­nel sur un point de vue unique).

    Exemples : DVD et Blu-Ray, contrats de licence des logi­ciels

  • Sarkozy au monde rural : « Les chas­seurs ne sont pas les enne­mis de l’en­vi­ron­ne­ment »

    Sarkozy au monde rural : « Les chas­seurs ne sont pas les enne­mis de l’en­vi­ron­ne­ment » retiennent les média.

    La petite phrase qui m’in­té­resse moi c’est la concep­tion de la protec­tion de l’eau ou de l’en­vi­ron­ne­ment :

    « La préser­va­tion de l’en­vi­ron­ne­ment, ça n’est pas empê­cher quiconque de faire quoi que ce soit. »

    Dit autre­ment : On veut bien proté­ger, mais à condi­tion que tout le monde fasse ce qui lui plait. Plus exac­te­ment : On ne protège rien.

    « N’im­porte quelle asso­cia­tion qui veut empê­cher un maire, un élu, une initia­tive peut le faire (…), il faut abso­lu­ment lever le pied de ce point de vue »

    Je ne sais pas si vous imagi­nez, mais une asso­cia­tion peut faire appel à la justice pour faire respec­ter la loi et arrê­ter une initia­tive illé­gale. Visi­ble­ment ce n’est pas dans les habi­tudes de la prési­dence et il faut vrai­ment lever le pied de ce point de vue là.

    « J’ai entendu ce message, je rece­vrai d’ailleurs les asso­cia­tions de chas­seurs sur ce sujet-là. »

    Il y a des problèmes bien plus graves et bien plus urgents, avec des repré­sen­tants qui aime­raient bien autant d’at­ten­tion et ne rencon­trer rien qu’un ministre, mais eux ne sont pas un groupe uni qui votera d’un seul bloc aux prochaines prési­den­tielles. Chacun ses prio­ri­tés.