Sommaire : Trois questions à Patrice Flichy, co-auteur du "rapport Truche" | L'actualité de la semaine | Théories et concepts | Enseignement | La recherche en pratique | Dans les entreprises | Manifestations | Le livre de la semaine | Détente |
ABONNEMENT/DESABONNEMENT | PAGE D'ACCUEIL DE L'ASTI | REPERTOIRE | NUMEROS PRECEDENTS
Tous les mardis (hors périodes de congés), l'Asti vous convie à un déjeuner cordial et informel. Rendez-vous au siège de l'Asti, 33 rue de Trévise (Paris 9e, métro Cadet ou Grands boulevards), à partir de 12 h 30. Avec nous ce mardi 5 mars : Pierre Berger et le "répertoire" de l'Asti. |
Asti-Hebdo C'est en tant que sociologue, aux côtés du préfet Pierre Truche et du magistrat Jean-Paul Faugère, que vous avez été appelé à préparer le livre blanc "Administration électronique et protection des données personnelles", commandé par le ministre Michel Sapin. Il souhaite dépasser la "schizophrénie" opposant le citoyen (qui veut préserver son anonymat) et l'usager de l'administration (qui veut simplifier ses démarches). Votre contribution peut-elle être considérée comme un travail de recherche ?
Patrice Flichy : Il s'agit en tous cas d'un travail exploratoire. Le ministre nous a demandé de baliser la question, d'éclairer les grandes voies d'organisation des dispositifs de protection. Sur un thème aussi juridique, le magistrat est sans doute le plus compétent. Ce que peut apporter le sociologue, c'est d'abord de représenter l'usager. J'ajoute que mes travaux sur l'informatique et les télécommunications me préparaient bien à un tel travail.
Plutôt que de recherche proprement dite, je dirais qu'il s'agit d'un travail d'interface entre la recherche et les questions du débat public. Il appartient en effet au chercheur, même si ce n'est pas le coeur de son activité, de participer à ces grandes questions.
De plus, le ministre nous a demandé un "livre blanc", non un rapport débouchant sur des propositions. C'est ce qui nous a conduits à accepter ce travail. De toutes façons, le calendrier politique était mal adapté à la formulation de propositions.
Hebdo : D'un point de vue scientifique, quels sont les caractéristiques particulières d'une telle question ?
P.F. : Ce qui est particulier, tout d'abord, c'est qu'une question aussi complexe ne peut se résumer en quelques scénarios (par exemple un scénario très centralisateur, un autre très décentralisateur). Il se pose toute une série de questions, ouvrant chacune plusieurs options. On ne peut d'ailleurs la limiter au seul domaine de l'Administration, car les sociétés privées y sont elles aussi fortement impliquées.
Il est frappant de voir la diversité des choix que font les différents pays européens. Pour l'identifiant, par exemple, les Anglais ont choisi l'identifiant unique, alors que d'autres, et en particulier la France, ne l'envisagent qu'avec une grande réticence. Sur la carte d'identité à puce, la Finlande et l'Italie sont en train de les mettre en oeuvre, tandis que d'autres pays n'y sont pas favorables.
Faut-il une clé unique ? ou plusieurs clés selon les différents "secteurs" de l'Administration ? Et si l'on prend plusieurs clés, dans quelle mesure doivent elles-être "interopérables" ? Les questions sont multiples. Quand viendra le moment, il faudra non seulement choisir entre les options, mais articuler les choix entre eux.
Le deuxième point particulier à la protection de la vie privée, c'est que loi et technologie sont complémentaires. C'est plus généralement une spécificité de l'informatique appliquée au droit : il est possible d'incorporer des règles dans le logiciel. Nous nous sommes inspirés du concept "Code is law", de l'américain Lawrence Lessig, exprimé dans son livre Code, and other laws of cyberspace (Basic books, 1999).
En fait, il ne faut pas prendre ici "code" au sens de "programme informatique", mais plutôt d'architecture du réseau. La protection de la vie privée par la loi et le cadre réglementaire, et par l'autorité d'une autorité comme la Cnil pour la mettre en oeuvre dans les relations quotidiennes du monde informatique, est notre procédure actuelle pour résoudre ces questions. Mais il en est une autre : c'est de faire appel aux capacités de l'informatique elle-même à s'auto-réguler. A condition bien entendu de se doter des moyens de contrôle nécessaires.
Cela implique le recours à un logiciel ouvert. Ce point est central. D'où notre intérêt pour les solutions du consortium Liberty Alliance. Il est clair qu'un dispositif de ce type est nettement plus protecteur qu'un logiciel propriétaire comme Passport de Microsoft.
Hebdo : Ici comme dans d'autres domaines des sciences sociales appliquées à l'informatique, on a l'impression que rien n'est fait pour assurer un "retour d'expérience", pour mettre en place, en quelque sorte, un montage expérimental ?
P.F. : Les rapports de la Cnil (Commission nationale de l'informatique et des libertés), leur présentation synthétique des plaintes reçues, offrent un dispositif méthodique de retour d'expérience. Pourrait-on mettre cela en chiffres ? La difficulté est grande, comme on le voit dans le domaine de la criminalité en général.
La protection des données personnelles a été mise en place, en grande partie, à titre de précaution contre des situations politiques de crise grave, pour prévenir des opérations de grande envergure comme celles que nous avons connues, notamment, pendant la seconde guerre mondiale. Ce type de dispositif ne se prête pas à une évaluation statistique.
Dans le principe, les sociologues ne se privent pas de faire des études quantitatives. Le montage d'instruments d'enquête appropriés est toujours compliqué. C'est en tous cas une question que l'on pourrait poser à la Cnil, et qui n'entrait pas dans le cadre de notre modeste mission.
Au delà de ce rapport, on peut lire
- le discours du ministre,
- (signalé par la diffusion Paris 7), un
document
de l'OCDE sur les flux transfrontières,
- le livre Code, and other laws of cyberspace de Lawrence Lessig
(Basic books, 1999), qui a inspiré les auteurs du rapport Truche,
- le livre La Planète des esprits. Pour une politique du cyberespace,
de Philippe Quéau (Odile Jacob, 2000). Asti Hebdo l'interviewera prochainement.
- le site du collectif Delis (Droits
et libertés face à l'informatisation de la société).
On peut aussi participer
- au forum
ouvert sur le site du ministère,
- au débat lancé par le
Forum
des droits sur l'Internet sur le site de 0.1. Informatique,
- à la journée organisée par
Transfert, sur le
thème "Etat, entreprises, citoyens : quelles protections face à quelles menaces ?",
mardi 9 avril de 8h30 à 17h30 à la Chambre de commerce et d'industrie de Paris.
Programme, inscriptions, tarifs et contacts.
Et pourquoi pas, on peut aussi profiter de la campagne électorale pour se lancer dans l'action politique en prenant l'informatique citoyenne comme thème principal. (Il ne semble pas que nos candidats s'y attachent outre mesure, d'ailleurs).
Animé par les membres de l'association, le portail se veut ouvert à tous, avec de nombreuses rubriques, des forums de discussion, des pointeurs vers les pages personnelles et institutionnelles des adhérents, les nouvelles de la communauté IA francophone, des liens vers les manifestations (congrès, journées, colloques), des tutoriels sur les technologies de l'IA, des petites annonces, etc.
On y trouvera aussi le nouveau Jedai (Journal électronique d'intelligence artificielle). Ses articles sont librement accessibles sur le site et peuvent être commentés par les lecteurs.
L'objectif est de faire participer la communauté des programmeurs Java, issue des écoles et des universités françaises, à la création de contenu pouvant être exécuté sur la dernière génération de téléphones mobiles. Ceux-ci, à l'instar du SL 45i de Siemens, intégrent une machine virtuelle Java et le profil MID-P.
Ce concours "permet de sensibiliser une nouvelle génération de développeurs avec des outils professionnels tels que Forte for Java et donne à ces étudiants une opportunité de mettre un pied dans le domaine de l'industrie du logiciel Java mobile.
Inscrivez-vous (Le concours s'achève le 6 avril).
Pour tester ses idées, il a lancé au début de 2001 l'expérience "trou dans le mur". Il a scellé un PC, avec une connexion à haut débit, dans le mur qui sépare le siège de sa société d'un terrain vague. Et il laissé les passants jouer avec, en surveillant leurs activités tant par des moyens informatiques qu'avec une caméra vidéo installé dans un arbre voisin.
Plus de détails dans un article de Paul Judge publié par Business week.
Le conseil d’administration du CNRS a adopté le 4 février dernier, à une large majorité, le projet d’établissement du CNRS élaboré sous la responsabilité de la Présidence en concertation étroite avec la Direction générale, à l’issue d’une importante phase de concertation interne et externe conduite en 2001.
Très prochainement, le CNRS, s’appuyant sur le socle que constitue dorénavant son projet d’établissement, signera avec le ministère de la Recherche un contrat qui traduira sur le plan opérationnel les grandes orientations stratégiques adoptées.
S’il marque l’aboutissement d’une première démarche, le projet d’établissement constitue avant tout une étape de la réflexion stratégique inscrite dans la durée. Élaborées par les Départements scientifiques en concertation avec le Conseil scientifique du Centre, les orientations scientifiques affichées dans le projet d’établissement seront approfondies dans l’exercice de prospective qui sera mené par le Comité national au cours de l’année 2002.
Le projet d'établissement peut être téléchargé sur le site web du CNRS :
Le "Contrat d'objectifs" entre le CNRS et l'Etat, négocié avec le ministère de la recherche, est prévu pour régir le CNRS pendant quatre ans. La Directrice générale a fait parvenir un résumé de son contenu aux directeurs de laboratoires avant même que les instances de l'organisme se soient prononcées. Pilotage de la recherche et culture du management sont à l’honneur. Ce contrat, élaboré sans participation réelle de la communauté scientifique, est inacceptable.
Il change très profondément et concrètement la nature du CNRS qu'il transforme en organisme utilitariste. L'établissement est principalement mis au service de cinq priorités (sciences du vivant, STIC, écologie et développement durable, nanosciences, astroparticules). La notion d'avancée équilibrée de l'ensemble des connaissances est abandonnée, plus nettement encore pour le secteur des sciences humaines et sociales qui n'apparaît que comme un "supplément d'âme" de l'organisme. L'accent est mis d'une manière excessive sur la valorisation économique, qui devient le référentiel majeur sur lequel les recherches seront jugées...
Voir l'intégrale du communiqué sur le site du SNCS.
Il est piloté par le comité scientifique pour la documentation informatisée et le multimédia du Conseil ministériel de la recherche.
Cette unité, créée le 1er janvier 1998, a pour but d'améliorer le diagnostic, la prise en charge thérapeutique et le suivi du patient, en développant des méthodes d'extraction d'informations quantitatives à partir des images médicales.
Mis au point il y a une quinzaine d'années par le SEI, le CMM permet aux organisations de mesurer leurs pratiques de développement logiciel par rapport aux bonnes pratiques de la profession, et d'identifier les solutions pour être plus compétitives en termes de délais et de coûts. Avec la version élargie de ce référentiel de pratiques, le développement du système est abordé dans sa globalité en impliquant tous les secteurs de l'entreprise dans une même démarche d'optimisation. Premières cibles : les processus organisationnels et l'habilité des équipes à développer, acquérir et effectuer la maintenance
L’agriculteur saisit les informations liées à la production (variété du produit, quantité, date de plantation, insecticides et pesticides employés, météo du moment...) et les affecte à ses parcelles. Lors de la réception au silo, la marchandise est identifiée et reliée automatiquement à l’historique de la parcelle de production et du contrat associé. Ensuite, le logiciel de l’organisme stockeur prend le relais et assure la traçabilité du produit dans le silo jusqu’à son expédition.
Il montre la richesse technique et conceptuelle d'un domaine très actif, malgré la crise actuelle. Affiliation, customisation, filtrage collaboratif, gestion de catalogue, loyauté, recommandation... que de mots nouveaux à s'assimiler si l'on veut comprendre les nouvelles formes du commerce ! D'un style simple et pédagogique, le livre n'en a pas moins soigneusement structuré sa présentation. On passe des projets aux architectures et aux outils du marché pour terminer sur trois études de cas très différentes. (agence de voyages B2B, site citoyen de contenus, site de conseil patrimonial).
Orientés vers la pratique des entreprises, les auteurs n'en sacrifient pas pour autant les problèmes techniques (méta-données, olap et autres XML). Mais le lecteur se sent toujours près du terrain. Les doigts lui démangeraient presque de se mettre au clavier pour créer un site ou d'appeler son banquier pour en lancer un.
On est évidemment loin des préoccupations d'un doctorant, bien que Springer, par exemple, publie régulièrement des collections de "lectures" sur ce genre de thème. Y a-t-il en France des équipes de recherche qui se sentent concernées ? P.B.
La ministre de la justice, Margaret Wilson, a indiqué que le gouvernement laisserait le juge Fisher décider s'il doit ou non démissionner après avoir considéré qu'il n'avait rien fait d'illégal.
Mais le dirigeant d'un institut de recherche a trouvé curieux que le juge soit condamné par des organisations féministes qui poussent en même temps à une dépénalisation de la prostitution par le parlement. "Il serait ainsi permis à un magistrat de rendre visite à une prostituée, mais non de regarder femmes nues sur l'internet" (Bruce Logan, du Maxim Institute).