Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Pour un mouvement technocritique en bibliothèque

Les modes technologiques n’épargnent plus les médiathèques. A chaque innovation ou nouvelle mode numérique, nous avons cédé aux sons des sirènes en espérant apparaître dynamiques, modernes, désirables auprès de nos publics.  On a eu les réseaux sociaux, les tablettes, les imprimantes 3d et les espaces de fabrication numériques et aujourd’hui on a l’IA. La même musique se répète et continuera de se répéter probablement avec la future trend digitale à venir. Cette dynamique illustre parfaitement ce que raconte Julie Brillet dans le podcast des deux copains connards dans un bibliobus. Nous avons renoncé, en tant que profession, à avoir une posture technocritique. Nous avons embrassé béatement les nouveaux outils les uns après les autres sans avoir de réflexion politique, éthique et critique du recours à tous ces outils. Bien entendu individuellement, il y a des collègues sensibles à ces questions-là et qui essaient d’intégrer ces réflexions dans leur pratique. Mais si la méthode du colibri portait ses fruits, on en verrait les effets. 

A l’heure de la prédominance des GAFAM et des conséquences politiques et sociales qu’ils représentent, à l’heure des IA génératives et de ce qu’elles impliquent en terme de désinformation et de cybermalveillance, à l’heure de la crise climatique que nous traversons et de la consommation de ressources que représentent ces technologies, devons-nous encore à appréhender le numérique de la même manière ? On a longtemps pensé que l’acquisition des outils numériques, parfois obtenus après de longs moments à convaincre les décideurs pour obtenir des budgets, était un projet en soi pour finalement laisser le matériel prendre la poussière au fond d’un tiroir à l’image d’un enfant lassé de jouer avec son dernier jouet. Certes il a fallu une phase de découverte et un temps d’adaptation et c’est le recul de plusieurs années qui permet d’avoir ce regard critique sur les technos. Mais ce regard critique n’est pas porté collectivement, il n’y a pas de réflexion collective et de proposition d’actions pour repenser nos pratiques professionnelles en profondeur.

Est-ce éthique d’acheter du matériel fabriqué dans des conditions d’exploitation dignes de l’époque de Germinal ? Est-on ok d’utiliser des services d’une entreprise qui vend les siens à des Etats pour faire la guerre et massacrer des populations ? Est-il sain d’être présents sur des plateformes sociales qui laissent délibérément la haine se propager et l’extrême droite diffuser ses idées nauséabondes ? Les exemples ne manquent pas mais tout cela nous avons oublié de l’intégrer dans nos réflexions entre nous, dans nos journées d’étude, dans nos publications, dans nos communiqués. Nous avons, sciemment ou non, décidé de fermer les yeux et de recourir à des services et des outils dont le projet politique est diamétralement opposé à ce que représentent les bibliothèques. En effet, les établissements de lecture publique sont des instruments au service de la citoyenneté, de la diversité et de fait la tolérance et du respect de la différence. Les entreprises de la tech visent à satisfaire l’appétit de leurs actionnaires et conquérir toujours plus de parts de marché.

L’IA est le sujet à la mode et dicte l’agenda médiatique. Profitons de la hype autour de ces technos pour éviter de reproduire nos erreurs. N’alimentons pas la bulle spéculative autour des IA génératives révolutionnaires qui transforment notre quotidien en nous rapprochant un peu plus d’un monde à la frontière entre Matrix et Terminator. Pour l’instant, les effets qu’on voit de l’IA c’est des images et des promesses extraordinaires pour réussir à obtenir des levées de fonds nécessaires. Remplissons notre mission d’éducation aux médias et à l’information en accompagnant les publics, en expliquant comment ça fonctionne, l’impact écologique que représente l’IA. Si on veut montrer et former à l’utilisation des prompts, faisons tourner des IA en local et open source tant qu’à faire. Ne fantasmons pas l’impact et les possibilités de l’IA en bibliothèque pour la production de notices bibliographiques ou de la recommandation de contenus. Nous disposons déjà des ressources et des compétences nécessaires pour remplir ces missions.

Ne cédons plus aux sirènes du technosolutionnisme, laissons la place à un numérique éthique, raisonné et citoyen. Ce n’est pas la course à l’utilisation de la dernière techno à la mode qui nous rendra plus attrayant ou moderne auprès de nos usagers mais plutôt notre capacité à prendre du recul, accompagner, faire réfléchir sur l’impact et les conséquences du numérique sur notre société.

Bibliothécaires, fiché-es S ?

Petit article politique au titre racoleur j’en conviens. Récemment La quadrature du Net a relayé l’affaire des inculpés du 8 décembre concernant des militants à qui on reproche d’avoir eu recours à des méthodes de chiffrement de leurs communications. Le simple fait d’utiliser des outils qui protègent la vie privée est assimilé à un comportement terroriste. Je vous invite à lire l’article de La Quadrature :

et la tribune publiée cette semaine sur le site du Monde

https://www.lemonde.fr/idees/article/2023/06/14/attaches-aux-libertes-fondamentales-dans-l-espace-numerique-nous-defendons-le-droit-au-chiffrement-de-nos-communications_6177673_3232.html

Cette criminalisation de l’utilisation des outils de protection de la vie privée intervient dans un contexte particulier puisque nous sommes en juin 2023 et nous célébrons les 10 ans de l’affaire Snowden qui a révélé l’étendue des dispositifs de surveillance mis en place par les agences de renseignement américaines. La collusion entre les GAFAM et les officines panoptiques américaines a entraîné une relative prise de conscience collective et une envie de reprendre le contrôle sur notre vie privée en utilisant des outils et des services adaptés. La privacy est devenu un argument marketing et plusieurs acteurs ont émergé pour se frayer une place sur ce nouveau marché.

Quel lien entre des militants révolutionnaires et des bibliothécaires ?

A première vue, le lien n’est pas évident et il faut les adducteurs de JCVD (mate la réf à Médine) pour établir un pont entre les deux. Comme le rappelle La Quadrature, le parquet national anti-terroriste considère que le recours aux outils protégeant la vie privée s’apparente à des méthodes de terroristes mais que la formation à l’utilisation de ces outils aussi.

L’incrimination des compétences informatiques se double d’une attaque sur la transmission de ces dernières. Une partie entière du réquisitoire du PNAT, intitulée « La formation aux moyens de communication et de navigation sécurisée », s’attache à criminaliser les formations à l’hygiène numérique, aussi appelées « Chiffrofêtes » ou « Cryptoparties »

https://www.laquadrature.net/2023/06/05/affaire-du-8-decembre-le-chiffrement-des-communications-assimile-a-un-comportement-terroriste/

On touche du doigt le lien qui s’établit dès lors entre la mouvance de l’ultra-gauche, des éco-terroristes et les bibliothécaires, ou devrais-je dire les biblio-terroristes. En effet, nombre de bibliothécaires se sont engagé-s depuis des années maintenant dans la protection des données personnelles et la défense de la vie privée des usagers. Dès lors, les bibliothèques qui organisent des ateliers pour apprendre à se déGAFAMiser et adopter des outils protégeant la vie privée sont-elles des repères de terroristes ? Nous organisons des ateliers pour former les usagers. Si on s’appuie sur la conception du PNAT, nous contribuons donc à former des terroristes en puissance. Nous incarnons dans ce cas une forme de séparatisme républicain. A l’image des Soulèvements de la Terre, sommes-nous exposé-es à une menace de dissolution ?

  • Vous organisez des ateliers pour passer de Windows à Linux ? Terroristes !
  • Vous organisez des crypto parties ? Terroristes !
  • Vous proposez des collections pour aider les usagers à reprendre le contrôle sur leur vie privée ? Au pilon le Guide de l’autodéfense numérique, bande de terroristes !
  • Vous avez fait venir des militants des logiciels libres ? Terroristes !

La criminalisation de l’utilisation des outils de protection de la vie privée représente un problème à la fois démocratique mais aussi éthique. En effet, la question du droit au respect à la vie privée est fondamentalement inscrite dans l’ADN des bibliothèques. La remise en cause de cette liberté fondamentale est indirectement une remise en question des bibliothèques et de leurs missions. Le droit à la vie privée est consacré par un certains nombre de textes nationaux (Article 9 du Code Civil, loi informatique et liberté, jurisprudence du Conseil Constitutionnel…) et internationaux (Déclaration universelles des droits de l’homme de 1948, RGPD…) mais aussi dans des documents essentiels qui fondent les missions des bibliothèques (Manifeste de l’Unesco sur les bibliothèques publiques, IFLA, Charte Bib’lib de l’ABF…). De ce fait, pouvons-nous, en tant que profession, rester insensible et ne pas prendre position contre la criminalisation de l’utilisation des outils garantissant un droit à la vie privée ?

En tant que militant des libertés numériques, cette question me paraît fondamentale. Je ne peux pas m’empêcher de penser au débat, qu’il y a eu au sein de l’ABF il y a quelques années sur la question de la surveillance, engagé après la vague d’attentats qui a frappé la France. Si aujourd’hui l’association est prête à prendre des positions plus politiques notamment par rapport à l’organisation du congrès de l’IFLA à Dubaï, je regrette que ce courage politique n’a pas été assumé dès 2017-2018 quand nous étions quelques-un-es à essayer de défendre la protection de la vie privée des usagers. Pour les plus jeunes, je vous invite à lire ces tribunes que nous avions publiées à cette occasion.

Il y a 5 ans, on discutait au sein de la profession de sujets qui aujourd’hui sont en train de prendre une dimension liberticide extraordinaire. Je suis retombé sur ce commentaire, en réponse à l’ABF dans lequel j’exprimais une inquiétude sur le fait de légitimer et d’accepter la surveillance, qui avait un caractère prémonitoire assez déroutant :

Dans moins de 5 ans sont prévues des échéances électorales importantes. Ce qui a été accepté aujourd’hui se retournera probablement contre nous. Rendez-vous en 2027 quand l’extrême-droite sera au pouvoir.

ChatGPT : quels risques pour les bibliothèques ?

Amel Boudina, une consœur de la ville de Laval, a publié une tribune sur l’intelligence artificielle et plus précisément le phénomène ChatGPT d’OpenAI. Elle s’interroge sur les risques que peut faire planer cette techno sur les bibliothèques. Je vous invite à lire l’article, il y a plusieurs éléments que je partage mais je souhaitais poursuivre la réflexion en nuançant certains de ses propos. En effet, d’après Amel, le rôle des bibliothécaires n’est pas menacé par le développement de l’IA. Si l’avenir nous dira si elle avait raison, une chose est sûre, c’est que notre métier en est impacté et reconfiguré comme cela s’est déjà produit avec d’autres technologies de l’information et de la communication.

« Elles sont aussi un troisième lieu où les gens peuvent se rassembler, discuter et partager leurs idées. »

C’est devenu un lieu commun de le dire mais les bibliothèques ne sont plus uniquement des lieux dans lesquels on vient emprunter ou consulter des collections physiques. L’action culturelle est devenue un axe majeur des établissements. Aussi malin que puisse être en apparence ChatGPT, l’IA n’est pour le moment pas capable d’organiser des ateliers ou des rencontres. Bibliothèque 1 – ChatGPT 0

« Malgré tous les avantages que l’intelligence artificielle peut offrir aux bibliothèques, elle ne pourra jamais les remplacer. Non seulement les bibliothèques permettent d’avoir accès à des documents qui ne peuvent pas être trouvés en ligne, mais elles offrent aussi des programmes et services qui ne pourront jamais être automatisés, tels que l’accès à l’expertise d’un bibliothécaire.« 

L’assertion sur les documents qu’on ne trouverait que dans les bibliothèques est, à mon sens, de moins en moins vraie. (Sauf bien entendu pour ce qui concerne des collections patrimoniales ou liées à la recherche scientifique). Au regard de l’évolution des pratiques culturelles numériques et la montée en puissance du streaming, la valeur ajoutée des bibliothèques ne réside plus uniquement dans la capacité à fournir un accès à un document. Mais Amel a raison quand elle parle de l’expertise des bibliothécaires. Pour le moment, ChatGPT donne l’illusion d’exactitude. Or, en testant un peu l’IA, on réalise rapidement qu’elle peut apporter des réponses qui n’ont pas de sens.

J'ai demandé à ChatGPT la différence entre un rhinocéros et un mug de café. L'IA cherche à apporter une réponse structurée en comparant deux choses qui n'ont rien à voir.

Cependant, rappelons que ChatGPT a été ouvert massivement au public très récemment. Le fonctionnement de cette IA repose sur le machine learning et chaque question qu’on lui pose l’entraîne et l’améliore (Nous sommes toustes des travailleur-euses du clic). Attendons encore quelques mois ou années pour voir si l’IA peut être capable de développer une véritable expertise sur certains sujets. Enfin, OpenAI a annoncé réfléchir à mettre en place une offre payante avec plus de fonctionnalités. Cette offre sera peut-être moins artificielle et plus intelligente.

« Ces derniers offrent une assistance personnalisée et un savoir-faire qui ne peuvent être fournis par aucune technologie. Ils peuvent comprendre les intérêts et les besoins des lecteurs et leur fournir des recommandations et des conseils sur mesure, en plus d’aider à trouver des informations qui ne sont pas disponibles en ligne. »

Je ne sais pas quoi lire, Eurêkoi ou Le Guichet du savoir sont des services personnalisés qui s’adaptent à la personne qui sollicite le service. C’est d’ailleurs un argument utilisé par la BPI et Eurêkoi pour mettre en avant la recommandation humaine plutôt qu’une recommandation algorithmique qui serait moins capable d’identifier précisément les besoins informationnels ou documentaires d’un individu. Mais comme je l’évoquais précédemment, ChatGPT est encore jeune et manque d’entraînement pour proposer une recommandation sur mesure. Toutefois avant de vanter la supériorité de l’humain sur la machine, il ne faut pas oublier le contexte de la demande. Par exemple, pour le service Eurêkoi, l’usager-ère est invité-e à préciser le périmètre de sa demande : livre/film, plutôt roman ou BD, plutôt adulte ou enfant puis par un processus d’entonnoir, l’utilisateur-rice est amené-e à affiner sa demande de conseil pour aider les bibliothécaires à lui apporter une réponse personnalisée. Dans le cadre de ChatGPT, ces étapes intermédiaires ne sont pas définies en amont. Il faut préciser des éléments pour que l’IA puisse apporter une réponse. Mais dans le fond, dans les deux systèmes, il y a besoin de ces étapes intermédiaires pour pouvoir suggérer un contenu adapté et personnalisé. Mais je crois qu’on a tendance à fantasmer l’IA en lui attribuant des supers pouvoirs qu’elle n’a pas, peut-être à cause de la SF qui présente des dispositifs totalement autonomes : de KITT dans K2000 à Jarvis dans Iron Man en passant par HAL9000 dans Odyssées de l’espace.

Je demande à ChatGPT de me recommander un livre à lire. Dans un premier temps, sa réponse est très vague et généraliste. En précisant ma demande, ChatGPT me propose trois titres plus précis.
Je demande à ChatGPT de me recommander un livre à lire. Dans un premier temps, sa réponse est très vague et généraliste. En précisant ma demande, ChatGPT me propose trois titres plus précis

« Enfin, les bibliothécaires peuvent aider les lecteurs à naviguer à travers la confusion et les informations contradictoires trouvées sur internet et fournir des informations fiables et précises. »

Ici, Amel pointe un élément très important qui fait écho aux missions d’éducation aux médias et à l’information des bibliothèques. Depuis quelques temps, les bibliothécaires se sont engagé-es dans la lutte contre la désinformation et accompagnent les usager-ères afin de les aider à acquérir les compétences informationnelles nécessaires pour identifier une fake news. Entre les deep fake et des agents conversationnels comme ChatGPT, les acteurs de la désinformation disposent d’un boulevard pour diffuser des infox. Plutôt que de représenter une menace pour nous, l’IA devient au contraire un moyen de mettre en avant nos compétences en matière de sélection et de validation de l’information. L’enjeu majeur actuellement, et qui inquiète notamment le milieu de l’enseignement, est de parvenir à savoir si un texte a été écrit par une IA ou par un humain. Bien que ChatGPT ne soit pas parfait et qu’on puisse identifier des incohérences, des redondances ou des contresens qu’une personne ne ferait pas, les outils de détection automatisée sont encore insuffisants pour détecter un faux texte produit par une IA.

« Quoi qu’il en soit, «aucune méthode, ni aucun modèle de détection [automatisé] ne sera fiable à 100%», juge Irene Solaiman. Raison pour laquelle elle «recommande toujours d’utiliser un cocktail de méthodes de détection, et non une seule.»

Libération, Comment détecter qu’un texte a été écrit par une IA ?

« L’intelligence artificielle peut aussi servir à trier et à classer les livres, administrer les demandes, fournir des informations aux usagers tout en améliorant le système de recherche, organiser le système de catalogage, ainsi qu’à fournir des recommandations personnalisées aux utilisateurs, dans la mesure de ses capacités. »

Je pense que ce point est un peu prématuré. D’une part, certaines IA reposent sur l’apprentissage profond (deep learning) et l’apprentissage automatique (machine learning). Grosso modo, elles ont besoin d’être alimenté par une quantité gigantesque de données pour pouvoir apprendre et évoluer. Pour comprendre qu’un chat est un chat, il faut des millions de photos de chats sous des angles différents pour que l’IA qui fait tourner Dall-E, Midjourney ou Stable Diffusion comprenne ce qu’est un chat. D’autre part, et cela rejoint le point précédent, en bibliothèque nous n’atteignons pas la masse critique suffisante de données et d’utilisateur-rices pour entraîner une IA qui pourrait améliorer le système de « recherche et organiser le système de catalogage et fournir des recommandations personnalisés aux utilisateur-rices ». Enfin, pour pouvoir proposer ce genre de services, il faudrait que nos prestataires implémentent ces technologies dans leurs produits. Au regard des coûts que cela représente et de la puissance de calcul nécessaire pour faire tourner une IA, est-ce que les entreprises du secteur seront prêtes à consentir à cet investissement ?

« L’IA ne peut pas offrir une assistance personnalisée aux usagers. Elle ne peut pas aider les lecteurs à trouver des informations spécifiques au contexte de leur demande et leur donner des conseils et des suggestions adaptés à leurs exigences particulières. Cela demande une subtilité détenue seulement par les humains. »

La question de la qualité de la réponse délivrée par une IA est à relativiser. En effet, si on prend l’exemple des moteurs de recherche et en particulier de Google, on constate que ce sont les premières réponses apportées par le moteur de recherche qui génèrent un engagement de la part de l’internaute qui clique sur les premiers résultats. Sont-ce les meilleures réponses ou les plus pertinentes ? Non, ce sont celles qui bénéficient du meilleur référencement par le moteur de recherche. Pire, Google est passé du statut de moteur de recherche à moteur de résultats. En saisissant une requête dans la barre de recherche, Google délivre une réponse immédiatement en reprenant des éléments d’un site dont il trouve la réponse la plus adaptée. Mais sur quels critères l’algorithme de Google s’appuie-t-il pour délivrer cette réponse ? Pour reprendre les mots d’Amel, il ne donne ni de conseils ni de suggestions adaptés aux exigences particulières des usager-ères qui pourtant se contentent, globalement, des éléments de réponse apportés.

Je pense que la situation est un peu prématurée pour préjuger de l’impact réel de ChatGPT. Il faut également souligner que pour le moment, l’IA d’OpenAI n’est pas tellement intégrée à d’autres écosystèmes numériques. Cela se met en place progressivement. Notons que Microsoft prévoit d’intégrer ChatGPT à son moteur de recherche Bing. Cette intégration qui est directement orientée contre Google vise à « répondre de façon ciblée à l’internaute » et en apportant des réponses à partir de données postérieures à 2021 (pour l’instant ChatGPT ne s’appuie que sur des informations publiées en ligne avant 2021). Il existe également un client desktop pour Windows, MacOS et Linux ou même une extension pour le navigateur Chrome qui propose des résultats de recherche fournis par ChatGPT. Enfin, la dernière étape consisterait à implémenter ChatGPT dans d’autres écosystèmes comme celui des applications que nous utilisons massivement au quotidien. (Edit du 16/01 : les choses semblent s’accélérer du côté des iPhone.) En d’autres termes, plus les internautes seront soumis à des expériences dans lesquelles interviennent ChatGPT, plus l’IA s’améliorera et plus ielles s’adapteront aux réponses fournies.

Pour conclure, je ne pense pas que chatGPT représente une menace pour les bibliothèques. Si ChatGPT n’est pas intégré à d’autres écosystèmes, ce ne sera qu’un épiphénomène dont la hype laissera la place à un autre outil disruptif qui fera à son tour couler de l’encre. En revanche, si les entreprises du web l’intègrent à leurs propres outils, cela pourra reconfigurer le domaine de la recherche d’informations. En partant du principe que les internautes développent des pratiques cumulatives, ce n’est pas exagéré de penser que nous pourrons coexister à côté de ce genre d’outil. De plus, ces IA sont le fruit d’un long processus de développement et l’aboutissement d’un travail humain qui peut comporter des biais, qui interroge sur les modalités de sélection de l’information par l’IA et donc qui invite à s’inscrire dans une démarche d’éducation critique de recherche de l’information. Nous ne sommes donc pas menacé-es par ChatGPT. La véritable menace pour nous, à court ou long terme, c’est plutôt les réductions budgétaires et les postes non renouvelés qui ne nous permettent pas de pouvoir poursuivre nos missions et intégrer de nouveaux services afin d’être en phase avec les usages actuels et les problématiques contemporaines de la société. Mais ça, c’est un autre sujet. 

Bibliothèque, sobriété et réduction de l’empreinte environnementale du numérique

Les collectivités de plus de 50000 habitants devront avoir mis en place une stratégie numérique responsable d’ici le 1er janvier 2025. C’est ce que prévoit la loi visant à réduire l’empreinte environnementale du numérique du 15 novembre 2021 (REEN). L’article 35 de la dite loi dispose même que les villes d’au moins 50 0000 habitants doivent élaborer un programme de travail fixant le cap de la stratégie de réduction de l’empreinte carbone du numérique, au plus tard le 1er janvier 2023.

Autrement dit, 133 communes ont du pain sur la planche ! Généralement, les villes de plus de 50 000 habitants possèdent au moins un établissement de lecture publique sur le territoire. En quoi et comment les bibliothèques peuvent-elles s’inscrire dans ce programme de travail à l’échelle de leur collectivité ?

Les propositions en mode greenwhashing

  • Premier conseil : limiter le recours aux mails en arrêtant le répondre à tous quand la réponse est susceptible d’intéresser qu’un-e seul-e collègue. Si vous souhaitez comprendre comment fonctionne l’envoi de mail et le protocole SMTP, je vous invite à lire ce chapitre du cours Les réseaux de zéro qui montre l’infrastructure nécessaire pour l’envoi et la réception de mail. Cela rend peut-être plus concret l’empreinte carbone que le numérique représente derrière son côté virtuel.
  • Deuxième conseil : n’imprimer que ce qui est nécessaire
  • Troisième conseil : éteindre les ordinateurs (et la lumière des toilettes)
  • Quatrième conseil : réduire la durée des sessions sur les postes publics
  • Cinquième conseil : demander à proxynator de bloquer YouTube et Twitch
  • Sixième conseil : éteindre la baie de brassage à la fermeture de la bibliothèque

L’écologie, c’est sérieux

On arrête de déconner, la Terre est en train de brûler, nous devons agir collectivement pour permettre aux milliardaires de continuer à prendre leur jet privé. Les bibliothèques peuvent contribuer à cette feuille de route de plusieurs manières.

Bib Market

Le chapitre 2 de la loi REEN est consacré au renouvellement des terminaux. Certes les bibliothèques ne sont pas les lieux réputés pour renouveler chaque année leur parc informatique. Cependant, nous pouvons nous inspirer de ce chapitre pour l’intégrer dans notre façon d’aborder la médiation numérique auprès des usagers. En effet, les bibliothèques qui proposent de l’assistance numérique sont au premier plan pour inciter les usagers à continuer à utiliser leur matériel vieillissant en leur donnant un second souffle grâce aux logiciels libres. Outre l’avantage de pouvoir reprendre le contrôle sur nos données personnelles, les logiciels libres sont parfois réputés pour être moins gourmands en ressources pour fonctionner sur les appareils. L’univers Linux et ses nombreuses distributions sont l’occasion de pouvoir continuer à utiliser un vieil ordinateur grâce à un système d’exploitation léger pour fonctionner. (Linux Lite, Lubuntu, ZorinOS…). L’organisation d’Install Party est l’occasion de participer à la réduction du renouvellement des terminaux en leur donnant une nouvelle vie.

Donner plutôt que jeter

Même si les bibliothèques ne renouvellent pas leur parc informatique tous les quatre matins, il arrive que les vieux postes soient remplacés par des neufs. Depuis le 10 novembre 2022, les collectivités peuvent désormais céder gratuitement le matériel informatique à des associations. Pour pouvoir bénéficier de cette session à titre gratuit, les associations doivent être reconnues d’utilité publique ou d’intérêt général. En d’autres termes, des associations comme Emmaüs-Connect peuvent bénéficier de ce nouveau décret et ainsi participer à la fois à la réduction de l’empreinte carbone et lutter contre la fracture numérique en mettant à disposition des personnes précaires des ordinateurs reconditionnés.

Publier peu mais publier mieux

Pendant longtemps pour être visible et identifié par les bots des moteurs de recherche, la stratégie a consisté à publier beaucoup de contenus pour pouvoir remonter dans les résultats de recherche. D’une part, publier beaucoup de contenus est une activité chronophage qui nécessite une organisation rigoureuse en matière de médiation numérique des savoirs. Mais surtout cette stratégie n’est plus recommandée en matière de référencement. Les règles SEO évoluent et Google préfère privilégier du contenu de qualité disposant d’une véritable valeur ajoutée plutôt que du putaclic ou du réchauffé copié par-ci, par-là. 

Un peu de low-tech

Les sites des bibliothèques sont la plupart du temps des produits édités fournis par des prestataires. Déjà que le RGAA n’est pas toujours appliqué, les principes low-tech ne sont probablement pas intégrés dans l’élaboration des sites de ces éditeurs. Quelques exemples de sites web low-tech : https://hackstock.net/, https://www.mucem.org/, https://solar.lowtechmagazine.com/

Évidemment, nos prestataires ne proposent pas des sites web low-tech, d’ailleurs testez l’empreinte de votre site web https://www.websitecarbon.com/, vous serez peut-être surpris-e du résultat. (trigger warning, la pertinence de ce genre d’outils est toujours sujet à discussion. En revanche, il présente l’intérêt de s’interroger sur la façon dont on administre nos sites). En attendant d’avoir des sites peu énergivore, nous pouvons d’ores et déjà adopter des écogestes. Geoffroy Dorne, designer engagé sur cette question de la sobriété numérique, recommande quelques règles que nous pouvons adopter quand on publie du contenu sur nos sites mais aussi au moment de l’élaboration du cahier des charges dans le cadre d’une refonte de site web par exemple.

  • Limiter le recours à des technos qui consomment de l’énergie : JavaScript en tête. C’est joli mais ça pollue.
  • Réduire l’usage à la vidéo en mode embed et aux photos en HD trop lourdes.
  • Tout nos contenus ont-ils vocation à rester en ligne ? On peut ajouter une date de fin de publication pour éviter de surcharger son site et réduire les pages zombies.
  • Abandonner les boutons de partages sur les réseaux sociaux
  • D’autres conseils que j’ai déjà donnés sur Biblio Numericus

10 ans de Biblio Numericus, ça se fête !

Novembre 2012, la biblioblogosphère accueillait un nouveau nom de domaine : biblionumericus.fr. Au regard de l’état de la blogosphère professionnelle aujourd’hui, autant dire que j’ai l’impression d’être un dinosaure. Les blogs de professionnels ont aussi été victimes de la place occupée aujourd’hui par les médias sociaux. On n’écrit plus trop de billets mais on publie un post sur Facebook, un tweet de 280 caractères ou un pouet sur une instance Mastodon… 2012, c’est aussi l’année de mon premier poste d’assistant multimédia au sein du réseau des bibliothèques d’Aulnay-sous-Bois. 10 ans plus tard, quel chemin parcouru ? Quelles victoires et surtout quelles défaites ? Retour sur 10 ans de vie professionnelle et d’engagement.

Novembre 2012, enregistrement du domaine biblionumericus.fr

La chance d’expérimenter

J’ai commencé à travailler en bibliothèque à une époque où le numérique était encore vraiment une niche. Aujourd’hui, même si c’est loin de faire l’unanimité ou si l’acculturation au numérique de l’ensemble de la profession reste un mythe, les postes de médiateur-rices numériques, de responsable de médiation numérique, de développement de l’innovation numérique sont monnaie courante. Bien évidemment, il y a des disparités au sein des collectivités. Mais il y a globalement une prise en compte du numérique comme socle fondamental au même titre que la politique documentaire

Quand j’ai commencé, on n’était pas loin d’être dans le far west avec un horizon à conquérir. Bien sûr, il y avait déjà quelques pionniers qui nous avaient ouvert la voie. Les copains de Biblioquest, Silvère Mercier, Lionel Dujol, Lionel Maurel en tête, conduisaient la diligence pour essayer de développer la médiation numérique au sein des bibliothèques et faire comprendre aux directions d’établissements les enjeux de s’emparer du numérique. A cette époque, l’os à ronger pour les bibliothécaires étaient les ressources numériques. Ces nouveaux objets semblaient être le Graal et une opportunité pour les bibliothèques de renouveler leur image et de proposer des services innovants à leurs publics.

Les ressources numériques

10 ans plus tard, a-t-on vraiment avancé du côté des ressources numériques ? Avons-nous réussi à faire évoluer les modèles économiques des offres vendues à prix d’or ? En 2022, on en est encore à devoir négocier des tarifs auprès des fournisseurs de ressources numériques. Est-ce normal que deux collectivités de taillent équivalentes soient susceptibles de ne pas payer le même prix pour un même service ? C’est pas comme si des collègues consacraient du temps et de l’énergie dans des associations conçues pour permettre aux bibliothèques d’obtenir des tarifs préférentiels.

Peu de bibliothèques négocient les ressources numériques avant acquisition (14%), ce qui est toutefois le cas pour les bibliothèques de grande taille (41%) et les bibliothèques départementales
(59%).

Etude sur les ressources numériques en bibliothèque de lecture publique

A mon sens, ces questions de coûts nous ont détournés des véritables enjeux des ressources numériques. C’est bien beau d’acheter des jetons et des licences de belles ressources dématérialisées si c’est pour qu’elles restent à prendre la poussière dans des serveurs.

Nous en avons fait collectivement l’expérience durant les confinements. Du jour au lendemain, les stats de consultations des plateformes de VOD ou d’autoformation ont explosé. C’est bien le signe que les publics ont été capables de les identifier et de pouvoir y accéder. La question n’est donc pas dans le catalogue ni dans les modalités d’accès qui se sont fortement améliorées ces dernières années. La réponse à cette énigme provient bien du manque de valorisation et de médiation de ces ressources par l’ensemble des agents qui composent une équipe. Nous pensons souvent en silo quand il s’agit de contenus à valoriser. Pensons usages ! Nos publics ne sont pas des monomaniaques des supports. Ils empruntent du physique, écoutent des podcasts dans les transports, un livre-audio dans la voiture, regardent une vidéo sur YouTube, profitent d’une série sur Netflix ou Prime et assistent à des concerts. Leurs usages ne sont pas cloisonnés. Ils jonglent de l’un à l’autre en fonction de l’opportunité et de la facilité pour y accéder. Effectivement, si c’est plus simple d’écouter le dernier album de Taylor Swift sur Spotify, ils ne viendront pas se casser le nez à la bibliothèque parce qu’il est déjà emprunté et réservé par 3 personnes. Mais est-ce que notre plus-value réside dans la transmission d’un support ou dans notre capacité à satisfaire un besoin informationnel et documentaire ? Fin 2022, on dénonce la fin d’un support ou on s’interroge sur la fin des DVD

Eh bien 10 ans plus tard, j’ai l’impression que ce combat n’a pas beaucoup évolué. On considère bien trop souvent les contenus dématérialisés (issus des ressources numériques achetées ou du web) comme le parent pauvre des collections. Sans compter l’existence de cette hiérarchie de valeurs entre les ressources disponibles sur le web (libres ou non) et les contenus loués auprès de fournisseurs de ressources numériques. Je crois que ce prisme « si on paye, c’est que c’est bien » est encore inscrit dans l’imaginaire collectif. Et pourtant on achète souvent de la daube (coucou Zemmour et autres ignominies présentes sur les rayonnages de certains établissements). 

Courir après le train de l’innovation

Entre volonté de vouloir apparaître moderne et crise identitaire, on a cette tendance à courir après la moindre tendance pour justifier notre caractère indispensable. Je le rappelle, si on était indispensable, la présence obligatoire d’une bibliothèque dans chaque collectivité serait inscrite dans la loi. Au lieu de ça, on est dans une fuite en avant et dans une course à l’innovation en ayant trois métros de retard. Est-ce de l’innovation de mettre en place un accès à une ressource numérique ? Est-ce innovant de faire une animation autour de la VR ? Est-ce innovant d’être présent sur TikTok ? Est-ce innovant de fabriquer des objets en 3D ? Est-ce innovant d’utiliser un fer à souder et des leds ? A l’heure du web3, de l’IA, des métavers ou de la blockchain, je suis surpris qu’aucun projet d’envergure n’existe si les bibliothèques sont effectivement au coeur de l’innovation.

Que les choses soient claires, je ne jette pas la pierre aux collègues qui investissent du temps et de l’énergie derrière ces projets. Je reproche juste le manque de sincérité sur le regard porté collectivement par la profession sur ces dispositifs. On se gargarise, on se félicite dans un entre-soi qui a parfois des allures de boys club, on se congratule lors de journées d’étude ou de congrès mais quel bilan peut-on tirer de tout ça ? Où est-ce qu’on peut trouver les évaluations de dispositifs numériques pseudo-disruptifs ? On s’est brûlé la rétine à avoir le nez collé sur ce qui brillait en oubliant de se poser parfois les bonnes questions. Osons expérimenter mais parce que cela a du sens sur son territoire au regard de la population, ses besoins, ses usages et en prenant en compte le maillage du territoire et les acteurs présents issus du milieu associatifs ou institutionnels. On a le droit de se tromper dans des projets (et j’en ai expérimenté des choses qui ont échoué). Mais n’oublions pas de nous interroger pourquoi cela a échoué.

Le choix de certaines batailles

En 10 ans de carrière dans le numérique en bibliothèque, j’ai eu l’occasion de mener un certain nombre de luttes. Souvent incomprises, souvent en étant minoritaires. Mais ce n’est pas parce qu’on est minoritaires qu’on a tort. Le constat que je peux faire des ces batailles, c’est que l’engagement global de la profession via les associations représentatives dépend du caractère politique de la bagarre. Si c’est policé, soft et consensuel, on va pouvoir assister à une montée au créneau. Si ça revêt un caractère trop radical qui risque de nuire aux instances et aux relations avec les tutelles voire de perdre sa place dans les salons dorés des ministères, on n’est pas spécialement soutenu. 

Le combat que nous avions mené avec SavoirsCom1 sur les livres numériques en dénonçant les modèles économiques et les DRM de PNB n’a pas été réellement soutenu par les différentes associations professionnelles. Il y a bien eu quelques communiqués mais des négociations et des acquis ne s’arrachent pas grâce à des gratte-papiers. On n’aurait pu également espérer un engagement d’associations comme celle des directions des affaires culturelles en leur expliquant le caractère léonin des contrats qui nous liaient aux éditeurs. Mais cela nécessitait d’être convaincu que PNB n’était pas satisfaisant et de faire un travail de pédagogie et de lobbying auprès de ces instances de DAC. 10 ans plus tard, le game est plié. Ce n’est seulement que depuis peu qu’on peut télécharger un ebook avec la DRM allégée LCP.

De même que la lutte contre la surveillance et la protection des données personnelles, qui a permis de révéler les véritables positions de certaines personnes, a balayé d’un revers de main les chantiers engagés par des associations, renié les positions qui avaient été prises quitte à se mettre en porte-à-faux vis-à-vis de la loi. Plusieurs années après, ce combat et ce débat n’existent plus ou peu. On revendique à longueur de congrès que les bibliothèques participent à la construction des citoyen-nes mais quand les conditions nécessaires à la fabrication des citoyen-nes sont sapées, il n’y aucune réaction. Il ne faut pas être trop politique alors que le concept d’une bibliothèque est éminemment politique. On donne un accès aux savoirs et à l’information qui sont la clé de l’émancipation. Oh bien sûr il y a des prises de positions consensuelles qui sont gratuites comme la défense des libertés et de la démocratie en Ukraine mais ces communiqués sont à géométrie variable. Dès qu’on dépasse les frontières de l’Europe et de la Méditerranée, on constate un silence radio.

Le site Eblida affiche un soutien aux Ukrainiens.
Soutien à l’Ukraine sur le site d’Eblida
Le site Eblida n'a publié aucun communiqué de soutien à la révolte qui se déroule en Iran.
Aucune mention de l’Iran sur le site d’Eblida

Quand je regarde dans le rétroviseur, ces 10 années ont un peu un goût d’amertume. Je fais le constat que beaucoup de choses ont évolué mais peu de choses ont véritablement changé. J’ai rencontré des collègues extraordinaires, j’ai été déçu par d’autres. J’ai appris que défendre ses idées et ses principes rapportent moins que de raconter du flan ou s’approprier le travail des autres. Mais est-ce que je le regrette ? En aucun cas. J’assume totalement mon rôle de poil à gratter. Puis parfois, il suffit de pas grand chose pour regonfler le moral et convaincre qu’on fait des choses qui ont du sens et qui ne sont pas déconnectées du reste de la société.

Joyeux anniversaire Biblio Numericus !

PS : Elon, c’est pas la peine de me faire une proposition de rachat. Merci !

Numérique et écologie : comment répondre aux objectifs de la bibliothèque verte sans greenwahsing ?

Sobriété numérique, énergétique, bibliothèque verte, éco-gestes… le vocable pour dire qu’on est globalement dans la panade ne manque pas. Mettons un col roulé et observons ce que les bibliothèques peuvent faire pour s’engager sur le terrain de la sobriété numérique. Je laisse volontiers de côté les autres aspects de la bibliothèque verte qui sont déjà abordés par d’autres établissements (poke la médiathèque de La Canopée). Je préfère parler de ce que je connais.

Infra, souveraineté et dépendance

En parlant d’écologie et de numérique, on pourrait avoir tendance à ne penser qu’aux usages ou qu’à ce qui transitent dans les tuyaux (bouh les vidéos de chats !). Mais nos usages numériques ne seraient rien sans les infrastructures physiques qui permettent de stocker, diffuser ou distribuer les paquets qui circulent à l’intérieur. L’ensemble de ces équipements (serveurs, câble, routeurs, commutateurs, datacenter…), de leur conception à leur acheminement en passant par leur entretien nécessitent de l’énergie et des ressources. A titre d’exemple, Apple indiquait dans un rapport de 2019 que la fabrication d’un MacBook pro de 16 pouces représentait 75% de l’empreinte carbone de l’ordinateur. Les 25% restant sont dédiés au transport (5%), l’utilisation (19%) et la fin de vie (1%). La prise en compte de l’empreinte carbone des usages numériques est manifestement compliquée parce que plusieurs critères sont à prendre compte pour pouvoir réussir à évaluer de façon globale l’impact carbone. 

Qu’on se le dise, en tant que bibliothèques, nous avons peu de marge de manœuvre sur toute une partie de nos infrastructures informatiques. Nous dépendons essentiellement des choix de nos prestataires. Notons toutefois que certaines DSI font le choix d’installer des VPS (serveur virtuel privé) pour héberger certaines applications métiers. Vérifiez par vous-même où est hébergé votre portail via https://sitechecker.pro. Après quelques recherches, non exhaustives, il apparaît que les plus gros éditeurs de bibliothèques hébergent les services en ligne de leurs clients en France. Ce qui pouvait être un argument commercial en mode « Made in France » il y a quelques années est devenu une obligation avec le RGPD. L’abandon du Privacy Shield en juillet 2020 qui encadrait les transferts de données transatlantique a dû contraindre les quelques prestataires qui auraient eu l’idée d’héberger les données de leurs clients sur le sol américain. (J’imagine que ça ne devait pas courir les rues non plus).

Cependant, cette question n’est pas si anodine que ça. Evidemment recourir à des hébergeurs comme Google, Amazon ou Microsoft (coucou le Health Data Hub), c’est loin d’être idéal sur le plan éthique ou en matière de souveraineté. Mais du point de vue de l’impact écologique, est-ce que les fournisseurs de services d’hébergement français sont aussi efficaces qu’un Google qui déclare être neutre en carbone depuis…2007 ?

Nous avons été la première entreprise de grande envergure à parvenir à la neutralité carbone et à compenser 100 % de notre consommation annuelle d’électricité par des énergies renouvelables.

https://sustainability.google/intl/fr/carbon-free/#climate-action

Bon évidemment, vous vous doutez bien que je ne vais pas faire la promotion des GAFAM. Mais c’est important d’une part, de connaître ses adversaires, et d’autre part, de les critiquer sur des arguments factuels. Et fort heureusement pour nous, nous ne sommes pas obligés de recourir aux services des géants de la tech car il existe des acteurs en France qui permettent de faire coïncider écologie et numérique. Je pense notamment à une entreprise comme Clever Cloud qui a annoncé par exemple un partenariat avec un tiers pour valoriser la chaleur produite par leurs infrastructures.

Les serveurs, distribués partout sur le territoire, sont directement installés dans des bâtiments ou des sites où la chaleur fatale informatique produite pourra être valorisée : logements, réseaux de chaleur, piscines, entrepôts logistiques… Ils sont ainsi distribués dans la ville sous forme de clusters de calcul aux consommations d’énergie largement réduites en comparaison de datacenters traditionnels

HTTPS://WWW.CLEVER-CLOUD.COM/FR/BLOG/PRESSE/2022/09/28/CLEVER-CLOUD-TRAVAILLE-AVEC-LE-FRANCAIS-QARNOT-COMPUTING-POUR-DE-LA-PUISSANCE-DE-CALCUL-RESPONSABLE-VALORISANT-LA-CHALEUR-FATALE/

Je vous vois déjà me dire « oui mais ton Clever Cloud, c’est qui, comment ça marche ». Et vous n’avez pas tout à fait tort. Je ne suis pas en capacité de dire si des éditeurs de logiciels de bibliothèques ont actuellement recours aux services de Clever Cloud. (N’hésitez pas à vous manifester dans les commentaires si c’est le cas). En revanche, en regardant les hébergeurs utilisés par nos prestataires, on peut noter une volonté de prendre en compte la problématique environnementale de l’activité numérique. L’entreprise C3rb fait appel aux services de la société Fullsave qui indique sur son site que leur « backbone dispose d’une technologie de multiplexage en longueur d’onde (DWDM) avec des équipements passifs, qui ne nécessite aucune alimentation électrique et qui ne dissipe pas de chaleur ». Ça ne nous indique pas vraiment si ses datacenters sont de véritables mines de charbon ou neutres sur le plan carbone. On peut espérer que sa politique environnementale s’applique à l’ensemble de ses services mais on ne peut s’appuyer que sur du déclaratif. De son côté, le prestataire OVH utilise une technique de watercooling pour refroidir ses infrastructures. Dans le même genre, l’entreprise SIGMA, hébergeur utilisé par les BM de Nantes, utilise un système de refroidissement qui utilise l’air extérieur pour refroidir les serveurs afin de limiter l’empreinte écologique du datacenter.

Tout cela est bien gentil mais force est de constater qu’on n’a pas la possibilité d’évaluer réellement ce qu’indique ces entreprises ni de choisir mais en revanche on peut avoir des éco-gestes bibliothéconomiques qui contribuent à réduire l’impact carbone des outils qu’on propose à nos publics.

Comment faire le colibri ?

Les outils de mesures d’audience

Afin de mesurer le trafic sur nos portails, on déploie des outils de mesure d’audience. Google analytics est souvent la solution privilégiée (pour de simples raisons économiques) mais qui est juridiquement risquée si vous continuez à l’utiliser à moins que vous ayez mis en place un système de proxy. Si c’est du charabia pour vous, demandez à retirer Google Analytics pour rester dans les clous.

Il existe des alternatives qui sont RGPD compatibles et qui fonctionnent avec un fichier de moins de 1 Ko. C’est le cas du logiciel Plausible qui est 45 fois plus petit que le script Google Tag (et respecte la vie privée des internautes).

Les services de police

De nombreux sites web font désormais appel à des services tiers pour afficher une police customisée. En effet, pour améliorer l’esthétique du site, on aura tendance à choisir la police qui va bien. Quelques services dominent le secteur, on peut citer pêle-mêle Google Fonts ou Font Awesome. Concrètement, cela signifie que le site web n’héberge pas la police choisie mais effectue une requête auprès du serveur du service tiers au moment du chargement de la page pour afficher la police. Moins, il y a de requêtes effectuées, moins l’empreinte carbone est importante.

Des illustrations légères

Le temps de chargement d’une image est proportionnel au poids du fichier. Par conséquent, on oublie les images de plusieurs Mo qui vont nécessiter plus de bande passante pour s’afficher. Pour alléger vos images, des outils comme TinyJPG existent. De même, une bonne habitude concernant les images consistent à les afficher uniquement quand c’est nécessaire. Grâce à l’attribut HTML « loading » et le paramètre « lazy », les images présentes sur une page web ne s’afficheront que quand l’internaute interagira avec en scrollant la page par exemple. Ainsi, cela permet d’économiser de la bande passante et par extension des ressources.

Des régies publicitaires

Je ne ferai pas de name & shame mais dans la préparation de cet article, j’ai pu tomber sur des sites de médiathèques qui intégraient la régie publicitaire DoubleClick. Preuve avec les captures d’écran suivantes :

Bon ben ça, on retire hein ! Je sais très bien qu’il ne s’agit pas forcément d’un choix des bibliothèques concernées mais plutôt de la part de l’éditeur du portail. J’ai constaté la présence de cette régie le même fournisseur. Allô la CNIL, c’est pour un signalement…

Bloquer les pubs et les pisteurs

Cette recommandation est valable pour les ordinateurs pros, les ordinateurs publics et même vos appareils personnels. En bloquant les régies publicitaires et les traqueurs, vous réduirez la taille des pages web. Et vous empêcherez les serveurs qui hébergent les trackers pour vous pister de tourner et consommer de l’énergie pour rien (et c’est valable même s’ils sont alimentés avec des énergies renouvelables…). Je vous recommande d’installer les extensions uBlock Origin et Privacy Badger. Je vous invite à regarder la vidéo ci-dessous pour comprendre comment les bloqueurs de pubs peuvent réduire la taille d’une page web.

Puisqu’on aborde la question des navigateurs, continuons avec la fonctionnalité prefetch. Par défaut ces derniers activent le pré-chargement des liens présents sur un site web afin de charger plus rapidement la page vers laquelle pointe le lien hypertexte afin de donner un sentiment de rapidité d’ouverture. Cependant, l’internaute ne choisira peut-être pas de cliquer sur le lien et donc la page aura été chargée pour rien. Consommation de ressource inutile tout ça, tout ça. Dans Firefox, on peut désactiver ce paramètre de la façon suivante :

Dans la barre d’adresse, saisir about:config (sous le message d’avertissement, cliquez sur « Accepter le risque et poursuivre », dans la barre de recherche saisir la préférence « network.prefetch-next » et basculer la valeur sur « false ».

Enrichissement de notices et fournisseurs de vignettes

Pour vos couvertures ou vos jaquettes, vous faites très certainement appel à un fournisseur de service : adav, gamannecy, distrimage… Pour que ces contenus s’affichent sur votre portail, une requête http est effectuée sur les serveurs de ces fournisseurs. A ce moment très précis de mon explication, vous vous dîtes « ah j’ai compris, c’est une requête inutile, c’est comme pour les polices vu précédemment ! ». Sur le principe, c’est juste. Mais à moins d’héberger chaque image de couverture et de penser à les supprimer une fois que vous avez pilonné le document, il n’y a pas vraiment d’autres solutions. Ce serait ingérable dans la gestion courante des collections. Et surtout, c’est sans compter sur une fonctionnalité importante des navigateurs qui est la mise en cache.

La mise en cache est une technique qui stocke une copie d’une ressource donnée et la renvoie quand elle est demandée. Quand un cache web a une ressource demandée dans son espace de stockage, il intercepte la requête et renvoie sa copie au lieu de la re-télécharger depuis le serveur d’origine.

https://developer.mozilla.org/fr/docs/Web/HTTP/Caching

Accompagner les usagers

Si on peut avoir une réflexion sur l’empreinte carbone de nos services en ligne, il ne faut pas exclure les services numériques qu’on propose dans nos murs. A travers les collections et les ateliers qu’on propose à nos publics, nous pouvons également sensibiliser et accompagner les usagers qui souhaiteraient réduire l’empreinte carbone de leurs usages numériques. Cela peut se traduire par une sensibilisation aux logiciels libres et l’intérêt d’utiliser un système d’exploitation comme Linux qui permet de prolonger la durée de vie des équipements informatiques. En effet, des distributions comme Xubuntu, Linux Lite ou ZorinOS Lite sont particulièrement adaptées à des ordinateurs qui commencent à présenter des signes de fatigue. En organisant des install party, animées par des médiateur-trices numériques ou en partenariat avec des associations de promotion des logiciels libres, vous permettrez à des usager-ères de ne pas avoir à racheter du matériel informatique et répondrez ainsi à la recommandation de l’ADEME qui indique qu’en passant de 2 à 4 ans d’utilisation d’un même équipement, on « améliore de 50% son bilan environnemental. »

Et le DIY, les fab lab, c’est écologique ça ?!

La mode est au DIY et invite à repenser nos modes de consommation caractérisée par une satisfaction immédiate et illimitée des besoins construits artificiellement par des marketeux en cravate. La thématique du faire soi-même n’a pas épargné les bibliothèques et les cas d’établissements qui proposent des espaces de fabrication numérique témoignent de cette dynamique. Mais l’impression de bouts de plastique est-elle réellement compatible avec l’urgence climatique que nous vivons ? Entre les composants électroniques, les planches de bois, la consommation électrique des équipements (plotter, fraiseuse, impression 3d, découpe laser…), les pollutions rejetées par les machines (le plotter de découpe génère des poussières, des fumées et des particules de produits polluants), l’impact écologique mérite donc d’être pris en compte.

On vente souvent les louanges du DIY, l’achat de composants électroniques fabriqués en Chine puis importés par containers, cela a un coût écologique réel. Le mythe du DIY mérite d’être déconstruit. Pour créer une boîte à histoires lues, un distributeur d’histoires courtes, un détecteur de CO2 pour favoriser l’aération d’une pièce, il faut commander des pièces dans des quantités minimes au regard du coût de production et de celui du transport. Or, acheter ces produits réalisés de façon industrielle permet de réduire ces coûts. Si le capitalisme nous dirige droit dans le mur, il a aussi l’avantage de rationaliser la production et les coûts (économiques mais aussi écologiques).

Que les choses soient claires, je ne juge pas mais j’invite à la réflexion. Si on souhaite collectivement, au nom de la profession, s’intéresser aux enjeux écologiques et contribuer à la lutte contre le changement climatique, il me paraît nécessaire d’être honnête et de pouvoir faire son autocritique. On peut envisager de faire du DIY avec de la récup en récupérant du bois du mobilier ou des composants électroniques de matériels qui en contiennent (vieux ordinateurs, jouets, appareils électroniques mis au rebus) plutôt que de commander chez GoTronic, Snootlab ou RS… C’est plus complexe et plus contraignant. Mais les vagues de chaleur, le manque de ressources et les conséquences du bouleversement climatique que nous n’avons pas encore entièrement mesurées sont pas mal contraignantes aussi. Si on veut que la bibliothèque soit au cœur de la cité, un espace de participation aux débats de société, de contribution et d’expression de la parole citoyenne, on ne peut pas faire fi de ces questionnements. Nous devons intégrer ces réflexions dans notre pratique professionnelle pour faire en sorte que le concept de bibliothèque verte ne se transforme pas en greenwashing.

Guide de la protection de la vie privée #3 : confidentialité non-numérique

On poursuit la publication des guides consacrés à la protection de la vie privée édité par l’ALA. Selon moi, ce troisième volume est un des plus importants de la série. Il aborde la question de la confidentialité en dehors du prisme du numérique. On associe souvent la protection de la vie privée et des données personnelles aux risques de surveillance et de pistage en ligne. Or, ce n’est qu’un volet des actions que nous pouvons mener pour protéger le droit à la vie privée des usagers. Il ne faut pas négliger la partie déconnectée de la confidentialité. Nos organisations et le fonctionnement de nos bibliothèques compromettent souvent ce droit. C’est en cela que ce troisième guide est important. Il nous invite à repenser nos espaces, nos procédures et notre façon de collecter des données personnelles d’usagers. Bien que ce guide soit réalisé par nos confrères américains, qui ne sont pas soumis au RGPD, on retrouve des principes-clés du règlement qui encadre l’utilisation des données personnelles. Je pense notamment au principe de minimisation des données collectées et de ne recueillir que ce qui est strictement nécessaire à une finalité (slide 9). Le guide fait également référence à des textes spécifiques aux bibliothèques américaines (slide 10). Cependant, nous pouvons avoir des textes équivalents en France (la Charte Bib’Lib de l’ABF). Enfin, le grand intérêt de guide est qu’il s’adresse à l’ensemble des bibliothécaires. Il n’implique aucune compétence numérique particulière. Tout le monde peut s’en emparer et tenter de rendre la bibliothèque plus confidentielle.

Guide de la protection de la vie privée : comment parler de vie privée en bibliothèque

Je poursuis la traduction des guides relatifs à la vie privée réalisés par l’American Library Association. Le premier guide était consacré aux gestes et techniques de bases à acquérir avant de pouvoir aborder ce sujet auprès des usagers ou de ses collègues. Ce deuxième volume fournit donc des conseils et des astuces pour réussir à discuter de la vie privée auprès des usagers. Si parler de protection de la vie privée est plus facile, cela reste toutefois un sujet minimisé. J’espère que ce guide sera utile à celles et ceux qui souhaitent faire entrer la protection de la vie privée et des données personnelles dans leur quotidien professionnel.

Guide de la protection de la vie privée : les bases

L’ALA a récemment publié une mise à jour de ses guides relatifs à la protection de la vie privée. Je trouve cette initiative particulièrement formidable et utile. L’ALA joue ici pleinement son rôle d’association professionnelle en abordant des notions indispensables et en aidant les professionnels à mesurer les enjeux de la protection de la vie privée. L’objectif de l’ALA est de pouvoir donner des billes aux bibliothécaires américains qui souhaitent se former. Le premier guide est consacré aux bases de la sécurité numérique. En effet, si on n’est pas sensibilisé et formé, cela semble difficile de pouvoir accompagner les usagers à reprendre le contrôle sur leurs données personnelles. Chaque guide, clair et concis, est disponible en PDF ou dans une version en ligne. Ces ressources sont diffusées sous licence Creative Commons BY-NC-ND. Aussi, j’ai pris la liberté  offerte par ces licences de faire une version française du premier guide consacré aux bases. Vous pouvez le télécharger ci-dessous. L’ALA a produit 6 autres guides (comment parler de la protection de la vie privée, intégrer la notion de vie privée dans les espaces de la bibliothèque, cycle de vie des données personnelles des usagers…). Si vous souhaitez que j’en fasse également des adaptations en français, n’hésitez pas à l’indiquer en commentaires.

Le deuxième guide : Comment parler de la vie privée est disponible ici.

LibraryVPN, un vpn pour les bibliothèques et leurs usagers

Dernier article de l’année 2021 consacré à un service que j’ai découvert récemment et qui fait écho à un sujet particulièrement important à mes yeux : la confidentialité et la protection de la vie privée des usagers en bibliothèques. Il s’agit de LibraryVPN, un fournisseur de VPN pour les bibliothèques.

UN VPN pourquoi faire ?

Pour rappel, un VPN n’est pas infaillible et ne rend pas anonyme, il chiffre les données qui transitent entre votre appareil et les services en ligne que vous visitez. Dès lors, votre FAI n’a pas accès aux sites que vous visitez. Cependant, en utilisant un VPN vous décidez de confier votre navigation à la boîte qui édite le VPN que vous utilisez. Cela pose donc la question de la confiance que vous accordez à un intermédiaire. A ce propos, je vous invite à lire cet article sur l’utilité d’un VPN, contre quoi il protège et sa capacité à faire revenir l’être aimé.

Comme l’explique la page « à propos » du service, LibraryVPN est un VPN libre et open source dont le but est de permettre aux bibliothèques d’héberger un VPN pour les usagers de l’établissement. L’objectif est clairement de garantir la confidentialité des données des usagers, protéger leur droit à la vie privée et en particulier pour les publics qui ne peuvent pas s’offrir ce genre de service.

Comment ça marche ?

Les usagers de la bibliothèque téléchargent le client sur leur appareil (Windows, Mac ou Linux) et se connectent avec leur numéro de carte de bibliothèque pour faire passer leur connexion à travers le réseau privé virtuel. Ils peuvent utiliser le VPN dès qu’ils sont connectés à un wifi public ou pour se protéger des regards indiscrets de leur FAI.

Quelle confiance peut-on accorder à ce service ?

La question de la confiance dans les outils conçus pour protéger la vie privée est cruciale. La protection des données personnelles est devenu un argument commercial lucratif. En ce qui concerne LibraryVPN, on peut accorder sa confiance à l’équipe qui est en charge derrière. D’une part, le logiciel est libre et open source. Cela signifie qu’il peut être ausculté pour voir comment il fonctionne et s’il ne contient pas de porte dérobée ou un bout de code malveillant. Plus particulièrement, le service repose sur le protocole OpenVPN réputé pour sa robustesse (!= infaillible). D’autre part, le projet est actuellement conduit par l’équipe de LEAP ainsi que celles qui gèrent les systèmes d’informations des bibliothèques de Lebanon et de Wetchester. Pour rappel, la bibliothèque de Lebanon avait tué le game en hébergeant un noeud de sortie Tor. Enfin, LibraryVPN s’appuie sur la technologie utilisée par des activistes et des organisations comme Riseup qui propose des outils pour respecter la vie privée et la confidentialité des échanges de leurs utilisateurs. Autrement dit, on peut accorder une certaine confiance à ce service.

Est-ce le rôle d’une bibliothèque ?

La FAQ de LibraryVPN explique de façon limpide pourquoi les bibliothèques sont légitimes à proposer ce service.

LibraryVPN réunit deux idées qui principes qui sont largement partagés aujourd’hui dans les bibliothèques : les bibliothèques doivent s’efforcer de protéger la vie privée de leurs usagers et elles hébergent des services en ligne.

Les bibliothèques s’efforcent depuis des années à protéger la vie privée des usagers. Les bibliothèques parlent parfois de la « la liberté de lire » mais ce principe va au-delà des livres physiques. Nous tenons à ce que les gens puissent exercer leur liberté intellectuelle quand ils accèdent à de l’information, peu importe la forme qu’elle prend. Nous savons que la surveillance peut entraver la liberté intellectuelle, c’est pourquoi nous travaillons à protéger la vie privée de nos clients. Cela fait partie des valeurs de l’American Library Association

https://libraryvpn.org/faq/

LibraryVPN est une belle initiative qui mérite d’être saluée et partagée. Je ne sais pas si elle atteindra ses objectifs et parviendra à s’étendre largement aux bibliothèques américaines. Néanmoins, c’est une pierre de plus à l’édifice que les bibliothécaires américaines construisent pour être un rempart à la surveillance.

Belles fêtes de fin d’année à toutes et tous. Portez-vous bien et prenons soin les uns des autres.

Peur sur nos données, le premier escape game numérique sur les données personnelles

Image par Clockedin dk de Pixabay

Ce titre est totalement prétentieux. 😉

Je vous propose de vivre une expérience numérique qui est à la croisée des chemins entre un escape game et l’histoire dont vous êtes le héros sous forme d’application Android. Rien que ça.

La genèse du projet

Le mois d’octobre est le mois dédié à la cybersécurité. Durant tout ce mois, à la médiathèque Louis-Aragon de Fontenay-sous-Bois, nous avons publié chaque jour sur notre page Facebook un conseil en matière d’hygiène numérique et nous publierons une synthèse sur notre blog parce que les posts sur les réseaux sociaux s’envolent mais les billets restent. Comme le cybermoi/s se termine le 31 octobre, jour d’Halloween, l’idée de faire quelque chose de terriblement effrayant tombait à point nommé. C’est donc pour conclure ce mois consacré à la cybersécurité et à la sensibilisation des menaces qui visent notre intimité numérique que j’ai conçu une petite application ludo-éducative.

N’ayant pas l’équipe R&D de Google avec moi, ne vous attendez pas à tester le futur Fortnite. J’ai réalisé l’appli grâce à App Inventor qui est un Scratch pour concevoir des applis Android. L’objectif de l’appli est surtout de faire de la sensibilisation et de la pédagogie.

Peur sur nos données : le principe

Le point de départ de l’application est simple. Vous vous retrouvez enfermés dans un data center et devrez résoudre des énigmes pour passer les étapes et retrouver la sortie. Simple. Basique.

Avec cette appli, j’ai souhaité aborder les thématiques classiques de la protection des données personnelles à travers une approche plus ludique qu’un article ou un atelier traditionnel. L’idée est de montrer concrètement ce qui peut se passer en ligne quand on utilise un mot de passe trop faible, comment l’industrie publicitaire parvient à nous pister et à collecter des données sur nous et à notre insu. Quand on dit que le smartphone est un mouchard de poche, l’application permet de mesurer à quel point on peut récupérer des données en installant un simple programme sur son appareil. 

Plutôt que de privilégier la technique, Peur sur nos données est plutôt orientée pédagogie. En effet, chaque énigme de ce mini escape game est l’occasion d’expliquer de façon claire et concise les risques et comment s’en prémunir.

Les réponses aux énigmes sont simples à deviner. Quand on les connaît. Pour les trouver, il faudra compter sur votre curiosité. Elles sont toutes donner pour peu qu’on sache les trouver. Certaines font appel à des connaissances d’hygiène numérique de base d’autres s’appuient sur un mécanisme vidéoludique et un gameplay inédits. (teasing de malade).

Pas d’omelette sans casser les oeufs

Pour pouvoir révéler à l’utilisateur des informations relatives à son adresse IP,  la configuration de son DNS, s’il utilise un VPN ou pas, l’application nécessite évidemment certaines autorisations pour fonctionner :

  • Activer/désactiver la connexion Wi-Fi
  • Accès complet au réseau
  • Afficher les connexions réseau
  • Afficher les connexions Wi-Fi
  • Lire le contenu mémoire de stockage partagée
  • Modifier/supprimer contenu mémoire stockage/partagée
  • Accéder à la position exacte au premier plan uniquement
  • Accéder à la position approximative (à l’aide des réseaux) au premier plan uniquement

Evidemment, l’application ne transmet pas de données à des tiers et les renseignements collectés par l’appli ne sont pas transmis à un serveur. Vous pouvez donc l’installer et l’essayer sans inquiétude.

L’application n’est pas disponible sur le Play Store, vous pouvez la télécharger ici et l’installer directement sur votre appareil sans passer par le magasin d’applis de Google. Vous devrez autoriser les sources inconnues pour poursuivre l’installation. Si Google Play Protect vous invite à analyser l’application, ce n’est pas nécessaire, vous pouvez passer cette étape. L’application n’est pas optimisée pour les tablettes.

Edit du 3/11: l’application est disponibile sur le Play Store

Je partage également le « code » de l’appli que vous pouvez réutiliser sur App Inventor et regarder, l’adapter, l’améliorer. C’est ouvert.

Madame la Ministre, je vous fais une lettre…

Vous avez rappelé aujourd’hui votre refus de lever le pass sanitaire dans les bibliothèques territoriales considérant que le sésame « était une question de protection de la santé », pour lequel il fallait « se battre ».​

Vous et votre gouvernement nous avez abreuvés de décisions dépourvues de sens ou de logique. Un an et demi après le début de cette crise sanitaire, vous persévérez dans cette voie sans issue. Si le pass sanitaire est effectivement une question de santé pour lequel il faut se battre, comment justifiez-vous qu’il ne soit pas nécessaire dans les établissements nationaux comme la BnF ou la BPI ? La renommée et la dimension prestigieuse que vous accordez à ces lieux en font-elles des endroits sécurisés dans lesquels le virus ne circule pas ? Ou bien est-ce un raccourci et une manifestation de votre conscience de classe ? Peut-être, qu’engoncée dans vos préjugés bourgeois, les chercheurs sont des intellectuels éduqués et civilisés et savent se soustraire aux risques du covid-19 ? A l’inverse, les classes populaires qui fréquentent les bibliothèques territoriales sont des agents pathogènes qu’il faut surveiller et contrôler quand il ne s’agit pas de les punir ? Les classes laborieuses sont-elles des classes dangereuses ?

A ces critiques, vous répondez que le pass sanitaire sera levé quand les conditions sanitaires le permettront. Par cette réponse, vous nous prenez également pour des jambons. Comment expliquer de façon intelligente et logique que les centres commerciaux ne sont plus soumis au pass sanitaire ? Nous appliquons les gestes barrières, nous veillons au respect du port du masque, nous mettons à disposition du gel hydroalcoolique, nous mettons en place des sens de circulation, nous érigeons des barrières de plexiglas, nous disposons parfois d’automates de prêts/retours qui limitent les interactions et garantissent une distanciation physique entre les personnes. Mais vous avez raison, Madame la Ministre, en dressant cet inventaire à la Prévert, je m’aperçois qu’il manque quelque chose aux bibliothèques. Nous ne vendons rien ! Nous ne générons pas de profits. Nous n’avons pas d’actionnaires à satisfaire. La culture gratuite, la circulation des connaissances, la diffusion de l’information, l’ouverture sur les autres et les différences ne sont pas rentables. Ces valeurs ne correspondent pas à votre projet politique et social. En revanche, quand il s’agit d’aller consommer dans les supermarchés, il n’est plus question de se battre contre le Covid-19 !

Vos décisions insensées ont et auront des conséquences sur nos établissements. Nous devons refuser l’entrée à des personnes qui souhaitent emprunter un document, lire la presse, étudier, accéder à un ordinateur pour réaliser une démarche administrative parce que votre gouvernement décide de dématérialiser les services publics et crée de la fracture numérique. Chaque personne refusée nécessitera une énergie démentielle de la part des professionnels des bibliothèques pour aller la reconquérir.  Nous le ferons parce que nous croyons en nos missions et à l’importance de nos établissements. Nous le ferons parce que les bibliothèques sont des lieux ouverts à tous sans discrimination. Nous le ferons parce que nous en sommes convaincus.

Madame la Ministre, je vous fais une lettre, que vous ne lirez pas.

Etre bibliothécaire sous le Patriot Act, être bibliothécaire sous le pass sanitaire : même combat ?

Hasard malheureux du calendrier, nous venons de célébrer le 20eme hommage aux victimes des attentats du 11 septembre et en France un mouvement de contestation du pass sanitaire s’inscrit dans la durée. Les deux éléments semblent a priori n’avoir aucun lien. Pourtant, ils sont liés par une question importante : le développement d’une société de contrôle. En effet, le 11/09 s’est traduit par le vote en 4ème vitesse du Patriot Act qui a été une véritable chape de plomb sur les libertés des américains et l’effondrement du droit à la vie privée.

A l’occasion des 20 ans, nombreux sont les articles qui retracent les ravages provoqués par cette loi en matière de vie privée. Tous les moyens ont été mis en œuvre pour lutter contre la menace terroriste. Si cette loi s’est traduite par une extension du domaine de la surveillance et d’un pouvoir accru accordé aux agences de renseignement, elle s’est manifestée également par un accroissement du contrôle y compris dans le quotidien des individus.

« Parmi les nombreuses dispositions du Patriot Act – qui vont de l’extension des pouvoirs de surveillance de la police à obligation de donner son adresse quand on achète des médicaments contre le rhume en vente libre (…) »

Le lien entre les attentats et le pass sanitaire semble un peu plus évident. Mais il y a également un autre lien qui m’intéresse, c’est la réaction des bibliothécaires US face à cette loi et la situation des bibliothèques en France face au pass sanitaire.

Que les choses soient claires, je ne suis pas favorable au pass sanitaire et je trouve que son application est profondément illogique (BU, BNF, Bpi VS bibliothèques territoriales). Comme certains collègues en lutte le dénoncent, ce pass sanitaire exclut une partie des usagers. La prochaine application du pass pour les enfants de 12 ans pose également la question du rapport à la culture de cette classe d’âge. Les plus précaires et notamment les migrants ou les SDF seront encore les plus exclus. Empêcher l’accès à la culture et à l’information interroge sur les chemins qu’emprunte une société.

Mais j’ai également pu lire que certains bibliothécaires refusaient de contrôler les usagers en dénonçant une forme de flicage. Et je ne peux qu’être d’accord avec ce raisonnement. Avec le pass sanitaire, on ne peut plus bénéficier de l’anonymat qu’offre un lieu qui est par nature ouvert à tous. Mais pourquoi sommes-nous arrivés à cette situation ? Où était la profession quand des débats houleux sur la protection de la vie privée a eu lieu en 2018 ? Je ne veux pas jeter la pierre – pas complètement – mais si aujourd’hui on contrôle l’accès à la bibliothèque, c’est parce que depuis des années on tolère voire adhère à des mesures de contrôle et de surveillance dans nos établissements. Ça dérange combien de bibliothécaires de collecter les noms et prénoms des usagers pour accéder à un ordinateur ? Quelle est la finalité de cette collecte de données ? Sur quel fondement juridique cette pratique s’appuie-t-elle ? A quel point la lutte contre le terrorisme et la prévention des actes terroristes nous a accoutumé à contrôler ce que font les usagers sur les ordinateurs ?

Avec le pass sanitaire, certains bibliothécaires refusent de contrôler les usagers par principe. En revanche collecter le nom et le prénom dans des tableaux Excel pour donner accès à un ordinateur, ça passe crème depuis des années…#bibliothèqueshttps://t.co/NLrxSEcJgt pic.twitter.com/VYMpn1WEty

— Fourmeux Thomas (@fourmeux) September 6, 2021

Si nous en sommes arrivés là, c’est parce que les digues se sont effritées au fil de ans, au grès des lois sécuritaires de circonstances votées à la hâte. Au-delà de ce grignotage régulier de notre droit à la vie privée, nous avons également accepté d’être des auxiliaires et acteurs de l’extension du domaine de la surveillance. A ce propos, je vous invite à lire le livre La société de vigilance de Vanessa Codaccioni qui analyse les mécanismes à l’œuvre depuis une vingtaine d’années qui ont fait des nous des acteurs de cette société de vigilance. Si la lutte anti-terroriste a fait de nous une menace potentielle à observer, le discours politique et les dispositions prises ont aussi fait de chaque citoyen le surveillant de l’autre. (On retrouve cette logique avec le pass sanitaire où le pouvoir de contrôle est délégué à d’autres corps non régaliens). Je ne sais pas s’il est trop tard mais une chose est certaine, c’est que notre participation au combat contre une société techno-sécuritaire est en retard. Et je pense qu’il faut s’inspirer de nos collègues américains et de leur expérience pour tenter d’agir collectivement. Mais nous pouvons aussi compter sur le fait que « nous vivons en démocratie. Nous avons le droit à liberté d’expression et celui de faire entendre nos voix ».

Après 20 ans de Patriot Act et d'hégémonie du capitalisme de #surveillance, il n'est pas trop tard pour défendre le droit à la vie privée parce que "nous vivons en démocratie. Nous avons le droit à liberté d'expression et celui de faire entendre nos voix"https://t.co/dD6WnsniWQ pic.twitter.com/vJyeaT8iHZ

— Fourmeux Thomas (@fourmeux) September 13, 2021

Je vous invite à lire ci-dessous un article dont j’ai retranscrit des passages qui revient sur la façon dont les bibliothécaires américains ont réagi face au Patriot Act. Cela permet d’interroger notre pratique et notre positionnement collectif dans ce contexte compliqué.

***

« Dans les 7 semaines qui ont suivi les attaques terroristes qui ont frappé le World Trade Center et le Pentagone en 2001, le Président Bush a signé la loi du Patriot Act et les bibliothécaires étaient sous le choc.

« Au début, je pense qu’il y a eu beaucoup de panique » déclare Wanda Mae Huffaker, bibliothécaire à Salt Lake County. « Nous étions tous inquiets que le FBI débarque et de ce qui allait se passer. Nous ne savions ni comment ni quoi faire. Nous étions tous inquiets qu’ils débarquent et réquisitionnent les ordinateurs. Et si on disait quelque chose, nous aurions été arrêtés. »

Parmi les nombreuses dispositions du Patriot Act – qui vont de l’extension des pouvoirs de surveillance de la police à obligation de donner son adresse quand on achète des médicaments contre le rhume en vente libre – il y en a deux qui ont concernées directement les bibliothèques.

L’une autorisait le FBI à accéder aux dossiers des usagers que l’agence jugeait pertinente pour vérifier quels livres ces personnes avaient empruntés ou quels sites web elles avaient consultés. La seconde impose le silence aux bibliothécaires et le risque d’être condamné à 5 ans de prison.

Le bâillon n’a pas tenu longtemps. En 2005, un groupe de bibliothécaires, connu sous le nom des Connecticut Four, a contesté la loi devant les tribunaux, et le gouvernement a abandonné en 2006 la disposition qui interdisait aux bibliothécaires de parler d’éventuelles réquisitions et des lettres de sécurité nationale (NSL).

« Nous avons toujours défendu la vie privée. C’est ce que nous avons fait », rappelle Huffaker. « Ce que les gens lisent reste privé, ce qu’ils recherchent en ligne aussi. Tout d’un coup, quelqu’un nous contraignait à renoncer à ce principe ».

Et cela n’a pas pris longtemps – quelques années d’après Huffaker, pour que les bibliothèques trouvent une solution à ce problème en modifiant leur fonctionnement pour ne plus collecter autant de données personnelles qu’auparavant.

La règle appliquée aujourd’hui est celle du « le moins, c’est le mieux » (tiens, coucou le RGPD est le principe de minimisation des données collectées, nda). « C’est inutile de collecter des tas de données dont nous n’avons pas besoin et qui pourrait compromettre la vie privée des usagers en cas de fuite de données. »

Avant le Patriot Act, une bibliothèque conservait toutes les données de prêt d’un usager mais seul ce dernier pouvait y avoir accès. Jusqu’à l’instauration du Patriot Act qui a donné cet accès au FBI également.

Désormais, à la bibliothèque d’Orem ainsi que dans beaucoup d’autres, l’établissement conserve les données de prêt d’un usager jusqu’à ce qu’un autre usager retourne le même document emprunté. (Pour remonter à l’usager précédent en cas de document endommagé ou s’il y a des pénalité de retard). Après les données sont effacées.

Quand les usagers utilisent les ordinateurs de la bibliothèque, la plupart des établissements ont un système simple: « Dès que l’usager se déconnecte, les données sont effacées ». « Le FBI peut venir et saisir les ordinateurs, les données seront effacées. Ils ne trouveront rien ». (En France, la sauvegarde des données de connexion est imposée par la loi et le Conseil d’Etat a récemment rendu une décision rappelant la conformité de cette règle de droit avec le droit européen

Un responsable des bibliothèques de Salt Lake City explique que leurs « ordinateurs effacent l’historique de recherche » et ils « ne le conservent que si l’usager donne son consentement ».

Le respect de la vie privée est essentiel pour les bibliothécaires rappelle Huffaker qui pense que ce principe devrait être important pour tout le monde.

« Il y a des personnes qui disent que ce n’est pas important. Plus personne ne s’intéresse à la vie privée. » La bibliothécaire répond « Ok, dans ce cas pourquoi avec-vous des rideaux aux fenêtres ? »

D’après une autre bibliothécaire, devenir des chevaliers de la la protection de la vie privée a amélioré la réputation des bibliothécaires en montrant une autre image de rat de bibliothèques.

Enfin, les bibliothécaires interrogés évoquent le décalage qu’il peut y avoir avec la jeune génération de professionnels qui a grandi sous le Patriot Act et l’accoutumance à la surveillance que cela a pu engendrer chez certains.Et de citer l’exemple d’une situation où la police est entrée dans la bibliothèque pour regarder les images de la vidéosurveillance et que des bibliothécaires plus jeunes leur remette sur simple demande. « Nous devons leur dire « Attends, attends. Laisse-moi te rappeler comment nous faisons avec les mandats. Ce n’est pas que je n’aime pas les forces de l’ordre mais il y a des procédures à respecter. Nous devons aussi protéger les droits ».

Source : Sltrib

Les bibliothèques, leur dette technique et ses conséquences

Les bibliothèques ont accumulé depuis des années une dette technique en se concentrant sur la fourniture de ressources et de contenus numériques dissimulés derrière des remparts technologiques.

Pendant des années, on s’est concentré à faire la promotion de plateformes qui sont inutilisables, constituées d’obstacles qui ont de quoi dissuader les usagers. DRM, mots de passe multiples, plugins spécifiques à installer sur sa machine, exclusion des machines sous Linux…

On a passé du temps à produire des tutos, des guides, à faire de l’accompagnement, des portes ouvertes, des démos… pour que les usagers réussissent à utiliser ces plateformes. Tout ce temps consacré à faire du service après-vente nous a empêché de mettre nos forces ailleurs. Les semaines, les mois, les années sont passées et nous nous sommes habitués aux obstacles et à l’expérience utilisateur dégradée en se disant que de toute façon on ne pouvait pas concurrencer les plateformes commerciales. Pendant qu’une minorité dénonçait les menottes numériques, les accès à jetons et les licences limitées dans le temps, les usagers ont développé leur pratiques culturelles numériques en dehors des bibliothèques. Les usages liés à la SVOD sont clairement installés et vont continuer à se développer. Nous payons aujourd’hui notre dette technique.

Ecopons avec notre SEO

Comme on pouvait s’y attendre, la crise du Covid a provoqué une accélération des usages numériques. Le baromètre du numérique 2021 indique que 92 % de la population se connecte à internet, soit 4 points de plus que l’an dernier. Cette évolution concerne notamment les seniors et les personnes peu ou pas diplômées (85 % → 91 % pour les personnes niveau BEPC et 55 → 66 % pour les non diplômés). Avons-nous enregistré une hausse aussi significative du nombre d’adhérents ou de l’utilisation des ressources numériques qu’on paye à prix d’or? Alors même que nous étions le seul équipement culturel ouvert pendant la crise sanitaire ! Nous payons notre dette technique.

Nous disposons du recul et de l’expérience pour faire le bilan. Je pense que nous avons arrêté de défendre l’intérêt général (les plus à l’aise avec le numérique de nos usagers arriveront à utiliser ces plateformes) et avons accepté de proposer un simulacre d’expérience de ressources numériques. Pendant que nous avons consacré notre énergie à montrer que nos plateformes de streaming sont incroyables, nous avons oublié de nous concentrer sur le fonctionnement du web et du principe même du référencement.

Avec nos usines à gaz, nous avons oublié de nous intéresser au parcours de navigation qui permet à un internaute de tomber sur une ressource. Nous ne nous sommes pas préoccupés de notre SEO.

Ce terme défini l’ensemble des techniques mises en œuvre pour améliorer la position d’un site web sur les pages de résultats des moteurs de recherche (SERP)

https://www.seo.fr/definition/seo-definition

Mettons-nous un instant dans la peau d’un usager qui recherche des films en streaming gratuit. Une requête qui a été fréquemment utilisée pendant le premier confinement.

Google Trends révèle l’importance des recherches de films en streaming pendant le premier confinement

En saisissant les mots-clés « film streaming gratuit » on s’aperçoit que les bibliothèques et leurs ressources numériques font partie du darkweb…Pas un site de médiathèque ni d’un prestataire de médiathèque ne remonte dans les résultats de recherche.

Aucun site de bibliothèque

Même si on rajoute « légal »….

CQFD. Nous sommes invisibles. A notre décharge, nous ne sommes pas entièrement responsables de cette situation mais en sommes complices. Nous avons fait confiance aux fournisseurs de plateformes, nous avons découvert des nouvelles façons d’acquérir et de proposer ces ressources dématérialisées, nous avons cru que l’abonnement à une ressource numérique suffisait à faire entrer la bibliothèque dans l’ère du 2.0. Mais nous avons été pris au piège et nous payons aujourd’hui notre dette technique. La médiation numérique appuyée sur une activité de production de contenus encadrée par des règles de l’écriture web et du référencement naturel aurait pu changer la donne.

Sommes-nous indispensables ?

J’ai déjà eu l’occasion d’exprimer mon point de vue sur l’indispensabilité des bibliothèques. C’est d’ailleurs le thème du prochain congrès de l’ABF. Cette question rhétorique est une coquetterie bibliocentrée. Il est peu probable que la conclusion de cette grand-messe réponde par la négative. Mais je pense que notre crise identitaire nous conduit à nous poser de mauvaises questions ou à prendre de mauvaises décisions. L’année de crise sanitaire a accentué cette perte de sens.

Consacrer un temps fort professionnel sur un concours de toilettes me paraît totalement déconnecté des préoccupations de la majorité de la population. En particulier pendant une période où nous avons été en contact avec les usagers qu’à travers le click and collect. Je ne vais pas me faire des amis mais j’ai l’habitude et les commentaires en-dessous de l’article sont ouverts.

C’est très sympa d’écrire sur les murs des toilettes mais si on veut défendre l’inclusion, peut-être qu’il faudrait faire un concours des sites de bibliothèques RGAA réellement accessibles ? Ou faire un concours des bibliothèques qui promeuvent la gratuité ? Ou un concours qui dénoncent les amendes en cas de retard des documents ? Ou bien encore des bibliothèques qui demandent des cartes d’identité et des justificatifs longs comme le bras pour s’inscrire ? Ou encore le palmarès des initiatives envers les publics non-francophones ? Au vu des attaques régulières contre les migrants, ce serait peut-être bien de se positionner en faveur de cette partie de la population parce que la diffusion des connaissances et le droit à l’accès à l’information ne connaissent pas de frontière.

Sans vouloir défendre mes marottes (mais un peu quand même) le dernier baromètre du numérique indique que les internautes sont préoccupés par la protection des données personnelles. (1/3 des internautes) Quand est-ce qu’on décide collectivement de s’emparer de cette problématique ? Pourquoi y-a-til un silence radio des associations professionnelles quand le gouvernement annonce un dispositif de surveillance de masse ? Sauf si on considère que la construction du citoyen peut se faire sous l’oeil d’un Etat panoptique, je ne comprends pas que la profession ne se mobilise pas sur ces sujets.

La vie privée et les données personnelles semble préoccuper les internautes

Les bibliothécaires américains commencent à s’interroger sur le futur des collections de DVD au regard du développement des usages liés à la SVOD. Allons-nous continuer à regarder le train passer et à faire comme l’industrie musicale et le développement du mp3 au tournant des années 2000 ? Il ne tient qu’à nous de nous emparer des problématiques de notre temps pour retrouver du sens dans notre action et montrer à la population que nous sommes utiles et peut-être indispensables.

Bel été à tous et prenez soin de vous !

La reconnaissance faciale en bibliothèque n’est plus une chimère

La reconnaissance faciale est en train d’envahir notre quotidien. Entre les smartphones qui intègrent cette technologie pour déverrouiller l’appareil, l’accès aux services publics ou le déploiement de caméras pour observer et repérer les comportements suspects, la reconnaissance faciale nous entoure. Les bibliothèques ne sont pas épargnées et certaines utilisent cette technologie pour l’emprunt des documents.

Des sociétés qui proposent…

La reconnaissance faciale a le vent en poupe et est en train de devenir un marché particulièrement lucratif. Une étude de 2019 prévoit un « taux de croissance annuel moyen de 16% sur la période 2019-2024. »

L’identification et l’authentification à des fins de technopolice vendues dans un contexte de surenchères sécuritaires laissent aujourd’hui la place à d’autres usages. Les entreprises ont développé des technologies qui peuvent être utilisées dans différents environnements. Et pourquoi pas celui des bibliothèques ?

Une des premières entreprises que j’ai repérées qui proposent ce service est Helmes qui se présente comme un alchimiste des logiciels pour entreprises. C’est déjà tout un programme. L’entreprise a mis au point un dispositif de reconnaissance faciale pour permettre à ses salariés d’emprunter des livres. Ne jamais consommer la drogue qu’on refourgue à ses clients…

Comme on peut le voir sur la vidéo, l’employé se présente devant la caméra avec le livre qu’il souhaite emprunter. L’algorithme identifie puis authentifie la personne et le prêt est enregistré sur le compte de la personne qui doit valider la transaction avec le doigt. La première réaction qui me vient : pourquoi ne pas utiliser un automate si on doit finaliser une opération en appuyant sur un écran tactile ?

Ce dispositif est déjà en lui-même assez inquiétant mais le spécialiste en machine learning de l’entreprise est encore plus surprenant. Il regrette que la solution ne soit pas connectée à la base nationale des photos des documents administratifs parce que cela permettrait aux bibliothèques de pouvoir déployer le système de reconnaissance faciale.

If the solution were connected with the national database of document photos, it would be technically possible to start using face recognition-based lending in public libraries as well. We could do away with the library card and literally hand out books judging by the borrower’s face 


https://www.helmes.com/book-lending-based-on-face-recognition/

Puis il poursuit avec une phrase qui lui permet de décrocher le Big Brother Award 2019 (leur article a été publié en 2019). « Chaque prêt est connecté aux profils de l’employé et les mentors peuvent voir ce que les employés lisent et leur recommander d’autres lectures pour approfondir leurs connaissances. »

Thales, mastodonte des technologies, considère aussi que les bibliothèques pourraient être un lieu propice au déploiement de la reconnaissance faciale.

…aux bibliothèques qui disposent

En Chine, j’ai identifié plusieurs établissements qui permettent le prêt grâce à la reconnaissance faciale. Après tout, en Chine on peut payer chez KFC avec son visage, pourquoi ne pas emprunter des livres ?

Depuis 2017, la bibliothèque de la ville de Guangzhou fournit ce service. L’argument qui est avancé est celui de la facilité de l’opération. Ce serait plus simple de montrer sa trombine à une caméra que d’utiliser sa carte de bibliothèque. Je veux bien que les automates de prêts peuvent parfois être facétieux mais ils fonctionnent globalement correctement. L’argument de l’expérience utilisateur est souvent celui mis en avant pour dissimuler les enjeux et les conséquences de cette technologie.

L’établissement de Guangzhou qui a déployé la reconnaissance faciale est une bibliothèque jeunesse. Ce dispositif contribue – comme d’autres services en Chine – à favoriser l’acceptation et l’accoutumance à cette technologie. En tombant dans la marmite en étant jeune, c’est plus difficile d’en percevoir les risques et les menaces qu’elle peut représenter dans un autre contexte.

Au moins une autre bibliothèque en Chine propose de la reconnaissance faciale pour emprunter des documents. Mais je n’ai pas réussi à trouver plus d’informations que cette page. L’argument de la simplicité d’utilisation est ici complétée par l’argument du gain de temps.

Singapour fait également partie des villes qui disposent de la reconnaissance faciale pour gérer le prêt de documents dans ses bibliothèques. Le dispositif semble être le plus évolué de tous. Le prêt peut être effectué avec plusieurs documents en même temps (jusqu’à 5). L’usager présente son visage devant la caméra qui doit l’authentifier. Il passe un portique où il patiente le temps que l’authentification se produise. Puis les livres sont ajoutés sur son compte. Enfin le portique s’ouvre.

Les risques et les dérives de la reconnaissance faciale

Tout d’abord, les algorithmes de reconnaissance faciale n’ont pas encore démontré leur efficacité. Par ailleurs, ils sont sources de discriminations. En effet, plusieurs études ont montré que les personnes noires ou les femmes étaient moins bien identifiées et reconnues par les algorithmes.

En outre, même si leur efficacité tend à être démontrée, les algorithmes de reconnaissance faciale peuvent par leur simple présence exacerber une forme d’auto-contrôle. Par crainte d’apparaître comme un élément suspect, ces dispositifs nous poussent à nous soumettre à une norme sociale. Notre façon d’occuper l’espace public est aussi remis en question. Un simple stationnement peut être considéré comme suspect et déclencher l’intervention des forces de l’ordre.

Enfin, je vous recommande le documentaire diffusé sur Arte Tous surveillés – 7 milliards de suspects qui finira de vous convaincre des dangers que représente cette technologie.

Gérer les ordinateurs publics sans logiciel de gestion de postes publics

Si vous êtes dans une petite structure ou pour une raison quelconque vous ne disposez de solution de gestion du parc informatique destiné aux usagers, vous êtes certainement contraints de passer sur chaque machine pour nettoyer et supprimer les fichiers enregistrés par le public. Cette opération est fastidieuse et chronophage. Sachez qu’un simple script peut vous faciliter la vie ! C’est ce que nous allons voir dans cet article.

Un script pour réinitialiser une session Windows

L’avantage de l’informatique est qu’elle permet d’automatiser un certain nombre de tâches. C’est exactement ce qu’on va lui demander de faire avec ce script. Un script est un ensemble de commandes qui permet d’exécuter des tâches sur l’ordinateur qui se présente sous la forme d’un fichier. On peut exécuter ce fichier à la volée en cliquant dessus ou bien en utilisant l’utilitaire de Windows « Planificateur de tâches » pour programmer son exécution.

Conditions d’usage

Ce fichier est supposé nettoyer la session (la même session pour tous les utilisateurs) utilisée par le public qui a tendance à enregistrer tout et n’importe quoi sur l’ordinateur. On peut régulièrement retrouver des avis d’impôts, des attestations de la CAF ou un document de Pôle Emploi dans les différents dossiers de l’ordinateur. Plutôt moyen terme de confidentialité et respect de la vie privée des usagers.

Fonctionnement du script

@echo off // empêcher que les commandes s’affichent à l’écran


del /F C:\Users\%USERNAME%\Desktop\*.* /Q  // del supprime les fichiers en lecture seule (/F) sans avoir à confirmer la suppression du fichier (/Q)
cd C:\Users\%USERNAME%\Desktop\
xcopy "C:\Users\%USERNAME%\Desktop\*.lnk" "C:\script\Bureau lnk\" /H /Q // Crée une copie des raccourcis du bureau

del /F C:\Users\%USERNAME%\Pictures\*.* /Q //Supprime le contenu du dossier Images sans demander de confirmation
del /F C:\Users\%USERNAME%\Videos\*.* /Q //Supprime le contenu du dossier Vidéos sans demander de confirmation
del /F C:\Users\%USERNAME%\Music\*.* /Q //Supprime le contenu du dossier Musique sans demander de confirmation
del /F C:\Users\%USERNAME%\Downloads\*.* /Q //Supprime le contenu du dossier Téléchargements sans demander de confirmation
del /F C:\Users\%USERNAME%\Documents\*.* /Q //Supprime le contenu du dossier Documents sans demander de confirmation
del /F C:\Users\%USERNAME%\AppData\Local\Mozilla\Firefox\Profiles\ogrgq3kr.default-release\cache2\entries\*.* /Q
del /F C:\Users\%USERNAME%\AppData\Local\Mozilla\Firefox\Profiles\ogrgq3kr.default-release\OfflineCache\*.* /Q  //Réinitialise Firefox 

rmdir /S "C:\Users\%USERNAME%\Downloads" /Q //Supprime le répertoire (rmdir)Téléchargements
md C:\Users\%USERNAME%\Downloads //Recrée (md) le répertoire Téléchargements

rmdir /S "C:\Users\%USERNAME%\Pictures" /Q //Supprime le répertoire Images
md C:\Users\%USERNAME%\Pictures //Recrée le répertoire Images

rmdir /S "C:\Users\%USERNAME%\Videos" /Q //Supprime le répertoire Vidéos
md C:\Users\%USERNAME%\Videos //Recrée le répertoire Vidéos

rmdir /S "C:\Users\%USERNAME%\Music" /Q //Supprime le répertoire Musique
md C:\Users\%USERNAME%\Music //Recrée le répertoire Musique

rmdir /S "C:\Users\%USERNAME%\Desktop" /Q //Supprime le répertoire Bureau
md C:\Users\%USERNAME%\Desktop //Recrée le répertoire Bureau

rmdir /S "C:\Users\%USERNAME%\Documents" /Q //Supprime le répertoire Documents
md C:\Users\%USERNAME%\Documents //Recrée le répertoire Documents

rmdir /S "C:\Users\%USERNAME%\Mes Videos" /Q //Supprime le répertoire Mes Vidéos
md C:\Users\%USERNAME%\Mes" "Videos //Recrée le répertoire Mes vidéos (notez la syntaxe du repértoire)

rmdir /S "C:\Users\%USERNAME%\AppData\Local\Temp" /Q //Supprime le répertoire Temporaire « Temp »
md C:\Users\%USERNAME%\AppData\Local\Temp //Recrée le répertoire Temporaire

rmdir /S "C:\Users\%USERNAME%\AppData\Roaming\Mozilla" /Q //Supprime le dossier local de Firefox (avec toutes les configurations éventuelles...)

rmdir /S "C:\Users\%USERNAME%\AppData\Local\Google\Chrome" /Q //Supprime le dossier local Chrome (historique, cookies, identifiants enregistrés...)

rd /s /q %systemdrive%\$Recycle.bin  // Supprime définitivement les contenus de la Corbeille

xcopy "C:\script\Bureau lnk\*.lnk" "C:\Users\%USERNAME%\Desktop" /H /Q //Colle les raccourcis sauvegardés précédemment

Ce script n’est peut-être pas idéal et peut certainement faire l’objet d’une amélioration. Cependant, il répond au besoin et supprime les éléments présents dans les répertoires indiqués. En fonction de la configuration de la machine sur laquelle il s’exécutera, vous devrez peut-être adapter le fichier notamment en modifiant les chemins des répertoires ou leur nom.

Limites et inconvénients

Comme je l’ai indiqué plus haut, cette solution n’est pas parfaite. En l’état actuel, le script réinitialise le navigateur Firefox ou Chrome. Par conséquent, si vous aviez défini des paramètres spécifiques (protection contre le pistage, suppression des cookies à la fermeture, extensions…), ils seront effacés. Le navigateur est entièrement réinitialisé. Par conséquent, l’historique, les cookies, les identifiants enregistrés sont également supprimés. L’un dans l’autre, cela réduit les risques en matière de confidentialité si un usager prend l’ordinateur après un autre.

Une alternative consisterait à générer un profil avec des paramètres strictes avec l’outil https://ffprofile.com/. Puis ensuite de définir ce profil par défaut via le gestionnaire de profile de Firefox about:profiles. Je n’ai pas pris le temps de tester cette hypothèse. Si vous l’avez fait, n’hésitez pas à utiliser les commentaires !

Programmer l’exécution du script

Pour exécuter le script, nous utilisons le Planificateur de tâches de Windows. Il suffit de définir

  • la session sur laquelle doit s’exécuter le script ;
  • le déclencheur : l’ouverture de la session ;
  • action : démarrer un programme. Dans le champ Programme/Script, indiquer le chemin où se trouve le script. Libre à vous de choisir le répertoire où le stocker
  • paramètres : décocher la case « Arrêter la tâche si elle s’effectue plus de… »
  • Cliquer sur ok pour enregistrer la tâche.

Ma semaine de la vie privée / jour 4

Nous avons parfois tendance à conserver des données sur les usagers « au cas où ». Il faut bannir ce réflexe et ne collecter que des données strictement nécessaires déterminé par des finalités précises. Mai cette obligation du RGPD n’est pas toujours respectée pour le moment. Le prétexte qui est parfois utilisé est celui des statistiques. Effectivement, nous avons besoin de réaliser des stats pour évaluer la portée de nos actions ou pour remplir l’enquête annuelle du Service du Livre et de la Lecture.

Afin de limiter les risques de fuites ou de conservation injustifiée, on peut dé-identifier les données de nos usagers. En effet, on s’en moque de savoir que Mr Tartempion ou Mme Michu a participé à la rencontre d’auteur du mois dernier. On peut donc supprimer le nom de ces usagers. Je vous propose donc un petit memo pratique qui consiste à transformer des données brutes en données dé-identifiées.

Catégorie de donnéesDonnées brutesDonnées de-identifiées
Date de naissance10/05/198140 ans
Adresse3 rue de la République Amiens80090
Adresse IP (site web / ressources numériques)192.168.93.49192.168.XX.XX
Inscription Mr Tartempion, 59 ans, 2 rue des Alouettes, 99 999 Ville CityHomme, 55 – 64 ans, Quartier Butte-Verte
Dé-identifier des données d’usagers

Ce principe de dé-identification des données s’applique surtout pour les animations et les événements sur inscriptions organisées par la bibliothèque. Mais une fois l’événement terminé, il n’y a plus de raison de conserver les données des participants. Si on a besoin de conserver des données à des fins statistiques, on pratique la dé-identification. Par ailleurs, en cas de fuite de la base de données constituée à cette occasion, les assaillants disposeraient de peu de données utiles. Mais rappelez-vous, même anonymisées, les données peuvent permettre de ré-identifier une personne.

Ma semaine de la vie privée / jour 3

Je poursuis ma semaine consacrée à la vie privée en bibliothèque avec ce troisième article (le #1 et le #2). Aujourd’hui, je souhaite vous rappeler ou vous faire prendre conscience qu’on manipule beaucoup de données personnelles de nos usagers.

A partir d’une situation fictive, je vais vous montrer qu’on peut disposer d’un volume d’informations digne de la NSA. Que ce soit lors d’atelier ou d’accompagnement dans la réalisation de démarches administratives, la manipulation de données personnelles d’usagers est fréquente. Ils nous les fournissent volontiers parce qu’ils nous font confiance. Ne trahissons pas cette confiance en faisant n’importe quoi de ces données. (N’hésitez pas à agrandir l’image ci-dessous pour mieux voir).

On nous vend souvent le mythe de l’anonymisation des données personnelles. C’est juste un blanc-seing pour pouvoir utiliser nos données afin de pouvoir nous tracker dans les moindres recoins du cyberespace. En recoupant quelques données non identifiantes, on peut ré-identifier un individus. Je vous invite à tester l’Observatoire de l’anonymat pour vous en rendre compte. Il faut savoir que les datas broker, les courtiers de données, peuvent disposer jusqu’à 1500 informations différentes sur les individus.

Pour conclure, moins on collecte de données moins on s’expose à une fuite importante de données. N’utilisons que les données strictement nécessaires et assurons-nous des mesures de sécurité prises pour garantir la protection des données des usagers : intégrité, authenticité et confidentialité. Cela est également valable pour les prestataires avec lesquels nous travaillons !

Ma semaine de la vie privée / jour 2

Comme je l’expliquais dans cet article, à l’occasion de la privacy week portée par nos confrères américains, j’ai décidé de participer à ma façon à cet événement en publiquant pendant une semaine des articles autour de la vie privée.

Le billet du jour est un mini-quiz pour évaluer vos connaissances sur le RGPD.  Plutôt que de faire un article ennuyeux et rébarbatif, je voulais proposer quelque chose de léger parce que l’humour permet aussi de faire de la pédagogie. Alors amusez-vous ! Mais si vous avez une mauvaise note au quiz, j’appelle la CNIL !

 

Ma semaine de la vie privée / jour 1

Photo by Rishabh Varshney on Unsplash
Photo by Rishabh Varshney on Unsplash

Chaque année les bibliothécaires américains organisent un temps fort consacré à la protection de la vie privée. La privacy week est l’occasion de rappeler que les bibliothèques ont un rôle un jouer dans cette bataille pour reprendre le contrôle sur nos données personnelles. En effet, les bibliothèques font partie des lieux culturels les plus fréquentés. Cette année de Covid a renforcé cette tendance car les bibliothèques ont été les seuls lieux ouverts.

Puis, au regard de leur mission et des outils qu’elles sont amenées à utiliser, les bibliothèques ont une légitimité à accompagner les citoyens et les sensibiliser aux enjeux du numérique.

Enfin, le rôle croissant du numérique dans la société et la place de plus en plus incontournable des géants de la tech nécessitent de développer un esprit critique et de réfléchir aux conséquences sur nos libertés mais aussi sur le fonctionnement de notre démocratie. La polémique autour de Cambridge Analytica et le rôle de Facebook en sont un exemple. L’ingérence Russe dans les élections américaines, les cyberattaques diligentées par la Chine ou la Corée du Nord ont des conséquences sur la vie politique et notre futur.

Si l’on part du principe que les bibliothèques participent à la construction du citoyen et doivent aider les usagers à se forger un esprit critique, il est de notre devoir de montrer ce qu’impliquent d’utiliser les outils des GAFAM ou de leurs homologues asiatiques. On ne peut pas laisser seules ces entreprises se positionner comme les défenseurs de la vie privée. Le droit à la vie privée en ligne ne peut pas reposer sur Apple et son dispositif de blocage du tracking publicitaire ou Google et son enfumage autour de la fin des cookies tiers.

Ce combat a peut-être une portée moins grande en France. Nous n’avons pas un événement national qui met l’accent sur la protection des données personnelles portées par des associations. Il y a bien évidemment des actions qui ont été organisées comme le FDLN ou JDLN mais cela reste des initiatives portées par des individus localement. Alors même qu’une part importante de la population se déclare sensible aux questions relatives à la vie privée, les représentants des associations professionnelles n’ont pas fait de ce sujet un axe fort de leur mandat. Ce n’est pas un reproche, c’est un constat. (Je tiens à le préciser pour éviter d’être accusé comme le râleur de service).

 

Ce n’est pas toujours évident de défendre ces sujets dans son établissement. Défendre la vie privée et le contrôle sur nos données personnelles, c’est défendre le chiffrement ou des outils destinés à préserver notre anonymat. Dans le contexte actuel, on peut être rapidement assimilé à un terroriste potentiel ou un pédocriminel. Ce n’est évidemment pas simple en ce moment de défendre des outils qui protègent notre intimité. Pourtant, ces outils sont indispensables pour garantir une société libre et démocratique.

L’année de Covid nous a prouvé que le chiffrement ou la protection des données personnelles sont fondamentaux pour chacun d’entre nous.

Avec le télétravail, combien d’entreprises ou de services de l’administration ont déployés des VPN pour organiser le télétravail et garantir la sécurité informatique du service et l’intégrité des données échangées ? Cela ne semble choquer personne d’utiliser le chiffrement dans ce cas.

Les périodes de confinement ont été une période particulièrement faste pour le commerce en ligne. Accepterions-nous de saisir nos coordonnées bancaires sans la moindre garantie de sécurité ? Le chiffrement est la solution pour nous permettre d’utiliser nos cartes bancaires en ligne.

La crise sanitaire a entraîné le développement des applications de contact tracing qui impliquent l’utilisation de données de santé considérées comme des données sensibles. Accepterions-nous que les données relatives à notre état de santé transitent en clair entre nos téléphones et les serveurs de Tous AntiCovid ?

Pendant un moment, l’idée du vote électronique a été mis sur la table dans la perspective des prochaines élections présidentielles. Accepterions-nous d’utiliser des machines à vote qui ne garantirait pas la confidentialité du suffrage ?

Le chiffrement est définitivement indispensable. Le remettre en cause au nom de la sécurité ou au nom de la lutte contre le terrorisme est une perspective redoutable pour l’équilibre démocratique de notre société. Il ne peut pas y avoir d’un côté un chiffrement fort pour des services commerciaux et de l’autre un chiffrement faible pour les réseaux sociaux ou les messageries chiffrées. Certes, ces outils sont utilisés à des fins criminelles. Mais fragiliser des outils qui garantissent la liberté d’expression indispensable dans une société libre, c’est renoncer aux droits fondamentaux qui la soutiennent.

Comment faire en tant que bibliothécaires ?

Les statuts de la fonction publique peuvent paraître incompatibles avec ces sujets. Mais on peut y prendre part de diverses façons :

  • Privilégier des outils libres comme Jitsi ou BigBlueButton pour les visios ;

  • Utiliser des moteurs de recherche alternatifs à Google et les configurer par défaut sur les ordinateurs publics ;

  • Privilégier les logiciels libres à installer sur ces machines ;

  • Acheter et faire la médiation des documents qui traitent des questions de surveillance ;

  • Animer des ateliers sur les données personnelles ;

  • Montrer comment l’authentification en deux étapes fonctionne ;

  • Comment créer un mot de passe et pourquoi il ne faut pas utiliser deux fois le même ;

  • Réapprendre nos habitudes numériques personnelles en privilégiant des alternatives respectueuses de la vie privée ;

  • Faire de la pédagogie sur ces sujets ;

A l’occasion de cette semaine consacrée à la vie privée, je publierai pendant 7 jours un article pour présenter une ressource, un service ou une action qui parlticipe à la défense de a vie privée et de nos données personnelles.

Si vous souhaitez partager un outil ou une expérience, n’hésitez pas à utiliser les commentaires !

Des drones en bibliothèques ? Quelle drôle d’idée !

L’industrie s’est appuyée sur la robotique pour pouvoir automatiser un certain nombre de tâches répétitives qui peuvent remplacer l’humain afin d’accroître la productivité et donc la rentabilité. Les progrès techniques ont permis d’automatiser le travail et le fantasme de l’intelligence artificielle propose d’étendre encore un peu plus ce rêve. Les bibliothèques ne sont pas épargnées par l’automatisation de leur activité. Les automates de prêts ont été conçus dans cette perspective afin de libérer du temps pour permettre aux bibliothécaires de se consacrer à de la médiation. Et si es bibliothèques s’équipaient de drone non pas pour surveiller les usagers mais plutôt pour effectuer des récolements par exemple ?

Après la RFID, place aux drones

Une étude s’est penchée sur l’utilisation d’un drone qui serait utilisé pour réaliser un inventaire ou identifier des documents mal rangés en partant du principe que l’aéronef est déjà utilisé dans d’autres secteurs et présente des avantages par rapport aux robots qui sont expérimentés dans certaines bibliothèques : taille, maniabilité, faible consommation électrique, coûts… Un des obstacles pointés par les auteurs de l’étude est de réussir à faire voler un drone dans un espace clos. Si la plupart des dispositifs utilisés de nos jours sont conçus pour des vols extérieurs, il existe cependant des systèmes de drones pour voler en intérieur.

Une des difficultés que l’équipe en charge du drone a dû intégrer est l’agencement et l’organisation des rayons au sein de la bibliothèque. Le drone doit pouvoir être capable de se déplacer dans tous les espaces, prendre en compte la taille et la hauteur des rayonnages sans l’intervention externe d’un humain. Pour leur recherche, les auteurs ont utilisé le drone Parrot Bebop 2 d’une taille relativement réduite pour pouvoir se faufiler partout (28 × 32 × 3.6 cm). Il est équipé d’une caméra RGB (capable de prendre des images couleurs et prendre en compte la profondeur).

L’utilisation d’un drone en intérieur conduit à une seconde difficulté liée à la cartographie. Si les drones peuvent être équipés de capteurs GNSS (Global Navigation Satellite System) leur permettant de se repérer dans l’espace, cela fonctionne mal en intérieur. Et les coordonnées GPS ne sont pas précises à l’intérieur d’un bâiment. Pour y remédier, les chercheurs ont mis en place un système de marqueurs pour aider le drone à se repérer et identifier les étagères. Je vous passe le passage de l’étude qui explique certains étalonnages peuvent être requis pour permettre au drone d’identifier correctement les marqueurs. Je vous laisse apprécier l’esthétique globale du rayonnage :

Déjà que les Qr-Code, c’est moche…

Après avoir effectué le balisage via les marqueurs et paramétrer le circuit du drone, l’aéronef peut procéder à la reconnaissance des livres. Il va identifier chaque livre présent sur l’étagère mais pour cela il doit prendre en compte les caractéristiques visuels de chaque livre (la taille, couleur, épaisseur, le style du titre…). Cela rend l’opération de reconnaissance difficile à réaliser. Pour y parvenir les chercheurs s’appuient sur des techniques de deep learning. Il faut donc alimenter l’algorithme à coups d’images sous différents angles de chaque livre pour permettre au drone d’être ensuite en capacité d’effectuer son processus de reconnaissance. En outre, le drone s’appuie également sur la cote présente sur le dos du livre pour effectuer la reconnaissance. En effet, il est équipé d’un système reconnaissance optique des caractères (OCR).

Processus de reconnaissance de caractères par le drone

Machine 0 – Humain 1

Les chercheurs ont effectué des tests du UJI Aerial Librarian Robot dans une bibliothèque universitaire. Ils précisent que cela a été réalisé en dehors des heures d’ouvertures pour éviter de perturber les usagers présents. Afin de se rapprocher au mieux des conditions réelles d’une bibliothèque ils ont volontairement dérangé des rayons ou mal positionnés des livres. Ils sont parvenus à une moyenne de reconnaissance et de localisation de 65 %. Ils reconnaissent qu’en l’état actuel, le dispositif manque de précision et nécessiterait une amélioration pour être utilisée dans des conditions réelles.

D’après les résultats de cette expérimentation, il semblerait que nous allons devoir attendre encore quelque temps avant de pouvoir compter sur les drones pour automatiser certaines de nos tâches. Cette étude n’a ni la vocation ni la prétention de proposer un dispositif opérationnel. Cela s’inscrit dans une démarche scientifique. Elle a le mérite de s’intéresser aux bibliothèques et montre comment les technologies modernes pourraient faciliter le travail des bibliothécaires.

Cependant, cette étude dit quelques choses de l’évolution et de la place des technologies dans notre société. Pour ma part, j’y vois un risque qui est celui de l’accoutumance aux technologies que cela peut produire. La banalisation de l’utilisation des drones contribue à nous faire accepter cette technologie quand elle se répand dans l’espace public notamment à des fins sécuritaires. C’est exactement ce qui se passe avec la reconnaissance faciale qui est embarquée dans les smartphones et qui est utilisée pour déverrouiller son appareil. On trouve la reconnaissance faciale pratique dans un premier temps, puis on s’habitue à cette technologie et on est plus surpris quand elle est déployée dans des applications de service public. Enfin, on finit par l’accepter voir la désirer quand elle est présentée pour assurer notre sécurité.

Source : MDPI Open Access Journal

Offrir des espaces de confidentialité en temps de Covid

Démonstration de la cabine insonorisée – Stella Wieser

La crise du coronavirus, l’explosion du télétravail et des visioconférences ont fait ressortir le besoin d’espace pour travailler ou passer des entretiens d’embauche alors même que la plupart des lieux sont fermés en raison des restrictions sanitaires. La bibliothèque de Carthage, dans l’Etat du Texas, a peut-être trouvé la solution au problème.

La bibliothèque Sammy Brown a installé deux cabines insonorisées équipées d’ordinateur portable pour permettre aux usagers de s’isoler et de pouvoir réaliser des visioconférences sans se sentir écouter ni déranger les autres usagers de la bibliothèque.

Ce projet a été rendu possible grâce à une bourse attribuée par l’Institute for Museum and Library Services pour aider et accompagner les établissements de lecture publique à s’adapter et maintenir une activité à cause du coronavirus. Comme l’explique Kim Corner, la directrice de la bibliothèque, les usagers viennent souvent dans l’établissement pour utiliser les ordinateurs et effectuer des démarches autour de l’emploi. Evidemment, les restrictions sanitaires ont empêché les usagers de pouvoir profiter d’une large partie des services proposés par la bibliothèque. Face au besoin de pouvoir disposer d’un espace intime pour effectuer une visioconférence, les bibliothécaires ont décidé de concevoir un espace qui permette de répondre à ce besoin. Là où se distingue le projet de la bibliothèque Carthage, c’est que la mise en place de ces cabines insonorisées n’a pas nécessité de grands travaux d’aménagement. Une partie de la subvention a également été utilisée pour faire l’acquisition de deux ordinateurs portables adaptés à la visioconférence parce que les ordinateurs de la bibliothèque n’étaient pas adaptés pour cet usage. La directrice souhaite que cet espace soit pleinement investi y compris pour des réunions d’affaires ou de la téléconsultation.

Cet événement est l’occasion de rappeler que les bibliothèques sont encore aujourd’hui souvent le lieu privilégié pour disposer d’une connexion internet. Ce service est particulièrement vital en milieu rural mais aussi en milieu urbain où la plupart des lieux sont fermés. Les bibliothécaires américains ont su très tôt se saisir de cette problématique en élargissant l’accès au réseau wifi de la bibliothèque au-delà des horaires d’ouverture pendant le début de la crise sanitaire. Quand d’autres ont augmenté la bande passante afin de pouvoir satisfaire la demande ou prêter des hotspots wifi pour permettre aux usagers d’avoir accès à internet pendant le confinement. Quand il est difficile de disposer d’un espace pour s’isoler chez soi, cette idée de cabine insonorisée est une solution utile et adaptée pour de nombreuses personnes. Cela peut également être une offre proposée aux personnes qui souffrent en télétravail de ne plus pouvoir rencontrer des gens ou leurs collègues. La perspective de sortir et de se rendre à la bibliothèque pour effectuer une visioconférence dans une cabine adaptée est un moyen efficace pour ces personnes de sortir de l’isolement qu’elles peuvent ressentir.

Source : Panola Watchman

Red Mirror : l’avenir s’écrit en Chine – Simone Pieranni

Red Mirror : l'avenir s'écrit en Chine
Catégorie:
Étiquettes: ,
Publisher:
Publié: 2021
"La Chine a longtemps été considérée comme « l'usine du monde » fabriquant pour l'Occident, grâce à sa main d'oeuvre surexploitée, les biens de consommation puis les objets technologiques conçus dans la Silicon Valley. Cette période est révolue : en développant massivement recherche, éducation et investissements, la Chine est devenue leader dans le domaine des technologies. Intelligence artificielle, villes intelligentes, paiement via les smartphones, surveillance et reconnaissance faciale sont déjà des réalités de l'autre côté…

Simone Pieranni dresse un portrait du paysage technologique de l’empire du Milieu. En tant qu’expatrié, l’auteur décrit une réalité qu’il a vu se dessiner et vécue de l’intérieur. Loin des clichés ou des représentations fantasmées d’une société panoptique, Red Mirror réussit à nous présenter une situation qui fait état du développement des technologies numériques en prenant soin d’apporter des éléments historiques et culturelles qui permettent de mieux appréhender le phénomène dystopique qui se déroule sous nos yeux.

Le socialisme de marché n’a rien à envier au capitalisme de surveillance. La Chine dispose d’une économie tech particulièrement développée et des infrastructures puissantes permettant de soutenir la politique de contrôle de la population établie par le gouvernement du parti communiste chinois. Le pays est même un laboratoire d’idées pour la Silicon Valley et les GAFAM. Si dans les pays occidentaux, des entreprises comme Google ont réussi à s’implanter suffisamment profondément dans nos vies et notre quotidien jusqu’à créer des confusions entre un moteur de recherche et le navigateur. Combien de fois avons-nous pu entendre « Google c’est Internet » ? En lisant l’ouvrage de Simone Pierrani, on réalise que des entreprises technologiques chinoises comme Tencent ou Alibaba ont été bien plus loin. Avec l’application WeChat, la société Tencent a réussi la prouesse de gommer la frontière entre le smartphone et l’application.

« En Chine, le smartphone, c’est WeChat. Et WeChat sait tout sur tout le monde » (p.12)

Tout mais absolument tout passe par cette application : commander un taxi, payer, commander à manger, discuter, se divertir, transférer de l’argent… Et depuis peu, elle est utilisée pour le passeport vaccinal dans le cadre de la lutte contre le covid 19. Cet écosystème ultra complet qu’a réussi à construire WeChat correspond tout à fait aux intentions de Mark Zuckerberg qui souhaiterait la même chose pour Facebook. Le rachat de WhatsApp et d’Instagram s’inscrit totalement dans cette logique. De même, Lybra, le projet de cryptomonnaie de Facebook, vise à permettre aux utilisateurs de pouvoir réaliser des achats au sein des applications contrôlées par Facebook. En outre, la réponse de Zuckerberg aux critiques sur l’exploitation des données personnelles consistant à s’appuyer davantage sur les groupes est une stratégie directement inspirée de WeChat pour donner l’illusion aux utilisateurs d’être dans des espaces privés. A l’heure où des réseaux sociaux centrés sur la voix, comme Clubhouse, émergent, la Chine a une décennie d’avance dans ce domaine. Depuis 2011, les Chinois s’envoient des messages vocaux… depuis WeChat. Le développement précoce de ces services s’est également fait au détriment d’autres qui sont plus répandus dans les pays occidentaux par exemple. En effet, Simone Pieranni explique que le courrier électronique est très peu utilisé en Chine.

La dimension sociologique et historique du livre permet de mieux comprendre la situation de la Chine et de ses rapports à la technologie. Une concordance d’événements a participé à définir le rôle et la place au niveau mondial qu’occupe aujourd’hui la Chine dans le secteur des technologies de contrôle et de l’intelligence artificielle. WeChat est apparue quelques années après la crise économique de 2008 qui a bouleversé les économies occidentales. Par ricochet, « l’atelier du monde » a été touché par la récession des pays occidentaux. Face à la baisse des exportations, l’Etat chinois, en la personne de son nouveau président Xi Jinping, a fait le choix d’investir très tôt dans les technologies. L’Etat chinois investit massivement dans la recherche et dans la robotisation de la production (p. 151).

Ce concours de circonstances a profité à des acteurs comme Tencent qui accumule depuis des années, par l’intermédiaire de WeChat, une multitude de données sur la population. Ces entreprises sont assises sur un matelas de données qui sont utilisées pour alimenter le développement de l’intelligence artificielle et pour servir les intérêts de l’Etat. Si Snwoden a révélé la collusion entre les GAFAM et les agences américaines du renseignement, la Chine n’est pas en reste. Le gouvernement chinois exerce un contrôle très fort sur les entreprises nationales. Les logiques de captation et de contrôle des données sont finalement assez similaires.

« Dans notre monde, les données sont gérées par les entreprises. En Chine, c’est l’Etat. » (p. 37)

Si la surveillance accrue exercée par l’Etat sur la population chinoise choque les occidentaux (ces derniers devraient s’occuper de la poutre qu’ils ont dans l’œil), l’auteur explique que cette accoutumance à la surveillance trouve son origine dans une période plus lointaine de l’histoire de la Chine. En effet, la culture de la surveillance entre voisins est ancrée dans le pays. Dès l’époque impériale, « les habitants étaient divisés en groupe de 5 ou 10 familles qui travaillaient ensemble et se surveillaient mutuellement » (p.53). Les caméras et la reconnaissance faciale se sont développées sur un terreau favorable. Le gouvernement chinois a pris la mesure de ce phénomène et a compris l’enjeu notamment économique de développer le marché de la sécurité publique. Les provinces dans lesquelles sont conduites des expérimentations sécuritaires sont devenues des showrooms des technologies sécuritaires prêtes à être vendues aux pays occidentaux. Mais ce contrôle s’exerce aussi dans la tradition de la société chinoise. « Pour retracer l’origine du panoptique chinois actuel (…) nous devons remonter aux années 1970. » (p.145). Les technologies modernes ne sont finalement qu’un instrument supplémentaire de contrôle pour le Parti.

Les entreprises chinoises ont d’ailleurs déjà réussi à investir les marchés occidentaux y compris dans des secteurs stratégiques comme la défense. La récente polémique contre Huawei en est un exemple concret. Même si le gouvernement américain a interdit l’utilisation de matériel chinois par peur de la surveillance ou d’espionnage, les caméras sont tout de même répandues sur le territoire américain en raison de leur prix et de la puissance de la technologie embarquée dans ces yeux électroniques.

En effet, d’après Simone Peranni, la Chine dispose d’une avance considérable en matière de reconnaissance faciale. Si elle a sous la main une grande quantité de données qui servent à entraîner ses algorithmes, elle possède aussi une hétérogénéité des échantillons qui lui permettent d’être bien plus précise dans l’identification des individus. Contrairement à d’autres solutions, notamment nord-américaine, la reconnaissance faciale développée par les entreprises chinoises commettrait moins d’erreur pour identifier les personnes noires. La Chine tire cet avantage concurrentiel de sa politique impérialiste et des relations commerciales qu’elle a pu construire avec différents pays du continent africain. Ainsi, en vendant ses technologies à des pays autoritaires friands des technologies de contrôles, la Chine a pu étendre son hégémonie et collecter des données utilisées pour améliorer ses technologies.

« Le système de surveillance chinois est actuellement l’un des plus avancés de la planète et l’objectif du débarquement au Zimbabwe est d’améliorer son savoir-faire pour rendre ses produits encore plus compétitifs sur le marché international : l’introduction de la technologie sur une population majoritairement noire permettra aux entreprises chinoises d’identifier plus clairement les autres groupes ethniques, dépassant ainsi les développeurs américains et européens. » (p.59)

Le livre aborde également des questions sociales et traite de la situation politique des travailleurs chinois et notamment des ouvriers qui construisent les smartphones. Contrairement à ce qu’on pourrait imaginer les ouvriers chinois exploités qui assemblent les appareils électroniques sont prompts à s’engager dans des batailles pour faire valoir leurs revendications. Ironie de l’histoire, le smartphone est un outil privilégié par les travailleurs pour organiser leurs luttes (p.101). C’est l’occasion de rappeler que les profits et les dividendes versés aux actionnaires des entreprises occidentales sont le produit de l’exploitation et de la sueur des ouvriers Chinois, Tchèques ou Turques. Dans tous les pays où Foxconn est implantée.

« Il est bon de le souligner, les luttes des travailleurs de la haute technologie ont commencé en Chine. Pas en Europe ni aux Etats-Unis . » (p.81).

Simone Pierrani déconstruit le mythe de l’intelligence artificielle en détaillant les coulisses de ce secteur qui repose sur une armée de travailleurs du clic qui passent leur journée à taguer des contenus pour améliorer les IA. Les OS d’aujourd’hui ont troqué les établis et les chaînes de productions pour des ordinateurs sur lesquels ils effectuent des micro-taches répétitives pour vendre le mythe d’une IA surdéveloppée aux consommateurs occidentaux. La Chine poursuit le projet de devenir leader dans ce secteur et investit énormément pour y parvenir. Elle a d’ailleurs lancé son programme de développement de l’IA en 2017 pour atteindre cet objectif (p.109).

La Chine est le reflet dystopique des fantasmes panoptiques que projette l’Occident. En haut de la liste, il y a évidemment le système de crédit social (SCS). A la lecture de ce livre, il apparaît que ce dispositif de contrôle est apprécié de la population (dans certains cas comme à Rongcheng). Ce modèle s’inspire de la pensée confucéenne qui considère que « la crainte de la honte, plus que les lois, qui incitait les hommes à suivre correctement les règles. » Il n’y a pas de SCS unifié à l’échelle du pays mais plusieurs modèles s’expérimentent et cohabitent dans différentes provinces chinoises. Ce modèle est aussi l’occasion pour l’Etat de combler les lacunes en matère de collecte de données aussi surprenant que cela puisse paraître. Les habitants ne sont pas les seuls à être soumis à ce système. Les entreprises aussi sont sujttes à un crédit social. Cette décision est apparue comme une réponse à la défiance de la population envers les entreprises. Chaque entreprise dispose désormais d’un matricule à 18 chiffres y compris les sociétés étrangères.

Les difficultés que peuvent vivre les personnes qui sont fichées ou ont un mauvais score ont déjà été rapportées par la presse  occidentale pour pointer du doigt le SCS. Les individus qui sont inscrits sur la liste des personnes malhonnêtes peuvent se voir interdire d’acheter un billet d’avion, certains produits de luxe ou de bénéficier d’un prêt immobiier. En 2016, on estime que 4,9 millions de personnes « se sont vues interdire de voyager en avion » (p.133). Les personnes peuvent essayer de récupérer des points en réalisant de bonnes actions. Parmi la liste des actions possibles certaines évoquent 1984 de Georges Orwell comme le fait de participer à des initiatives du Parti. Cela ressemble aux soirées organisées par Big Brother auxquelles participe Winston certains soirs.

La perception des occidentaux est biaisée et comme le rappelle l’auteur, les mesures prises par la Chine ne sont pas si éloignées que celles prises par certains pays démocratiques. Et de citer l’exemple de l’interdiction de participer à certaines manifestations sportives en Italie prise contre certains supporters. Ce qui distingue le modèle chinois est la disproportionnalité des peines. La grande force de ce livre est de pouvoir parler de la place de la technologie dans la société chinoise depuis l’intérieur. L’expérience de l’auteur est cruciale pour tenter de saisir les mécanismes à l’oeuvre et la réalité vécue par 1,4 milliard d’individus. Les intentions politiques  (en particulier contre les Ouïghoures extrêmement confrontés aux technologies de surveillance) de l’État et la rapidité de l’évolution de la place des technologies, amplifiée par la crise sanitaire du coronavirus, devraient nous aider à interroger nos régimes dits démocratiques et les choix techno-sécuritaires de nos représentants politiques.

Amazon refuse de vendre des livres numériques aux bibliothèques américaines

Le marchand en ligne craint que le modèle de prêt de livres numériques des bibliothèques porte atteinte aux intérêts économiques des auteurs.

https://www.stop-amazon.fr/Tous-les-visuels-pour-la-mobilisation
https://www.stop-amazon.fr/

Dans un article du Washington Post (propriété de Jeff Bezos), Geoffrey A. Fowler explique que les bibliothèques américaines ne peuvent pas fournir à leurs usagers des livres numériques publiés par Amazon parce que le géant du commerce en ligne considère que les établissements de lecture publique contribuent à cannibaliser des ventes de livres. La domination d’Amazon est déjà un problème connu dans le domaine du numérique mais il apparaît que la situation de monopole de l’entreprise a aussi des conséquences sur la capacité des gens à pouvoir accéder à des oeuvres. Amazon représente une menace pour les librairies, est-ce au tour des bibliothèques d’être inquiètes ?

Amazon fait la pluie et le beau temps dans le secteur du livre numérique. Il occupe une position stratégique en étant à la fois libraire, éditeur, vendeur de matériel de lecture et même bibliothécaire. Si jusqu’à présent les bibliothèques américaines étaient peu concernées par l’entreprise, la situation a changé avec cette déclaration de guerre. Et il semblerait que les bibliothécaires américains en ont totalement conscience. L’association américaine des bibliothèques considère qu’Amazon représente « la plus grande menace » pour les bibliothèques.

Si certains considèrent qu’Amazon est libre de définir les conditions de vente de ses livres, l’auteur rappelle les enjeux démocratiques et citoyens que représentent cette décision. En effet, tout le monde n’a pas les moyens de pouvoir acquérir des livres et constituer sa bibliothèque personnelle. En étant ouverte à tous, souvent gratuitement, les bibliothèques permettent de concrétiser ce principe d’égalité en fournissant un accès égal et équitable entre chaque individu. Un autre exemple en lien avec l’actualité permet de souligner la gravité de la décision d’Amazon. Michael Blackwell, responsable d’une bibliothèque, cite l’exemple d’une personne qui se retrouve au chômage à cause du Covid 19 et qui souhaiterait lire des livres pour acquérir de nouvelles compétences et retrouver le chemin de l’emploi. Une personne dans cette situation ne pourrait pas se tourner vers sa bibliothèque parce qu’elle ne pourrait pas lui proposer ce genre de livres qui pourrait être vendu par Amazon. Avec son refus, le GAFAM contribue à réserver la culture et l’accès aux savoirs à une catégorie privilégiée de la population. Dans un contexte de multiplication des plateformes numériques, qui a les moyens de pouvoir s’abonner à chacune d’entre elles pour avoir accès à un large éventail de l’offre éditoriale ? Les bibliothèques sont donc définitivement un moyen d’y parvenir.

En outre, la politique d’Amazon transforme le droit d’auteur en un droit d’éditeur en confisquant à l’auteur le choix d’autoriser ou non la diffusion de son oeuvre. Certains auteurs publiés par Amazon ne sont d’ailleurs pas particulièrement alignés sur la position d’Amazon.

Pollan, lauréat du prix James Beard, qui a publié en 2019 Caffieine en exclusivité sur le service de livre audio Audible a déclaré qu’il n’était pas au courant que son livre n’était pas disponible dans les bibliothèques. « Si cela tenait qu’à moi, il le serait ».

https://www.washingtonpost.com/technology/2021/03/10/amazon-library-ebook-monopoly/

Par ailleurs, exclure les bibliothèques au motif qu’elles pourraient nuir aux intérêts économiques des auteurs est une ineptie quand on sait que les bibliothèques américaines payent les livres bien plus chers que les particuliers. Elles peuvent payer « entre 40 et 60 dollars pour un livre numérique et même plus de 100 dollars pour un livre audio à succès. »

Enfin, dans le contexte sanitaire où les bibliothèques ont surinvesti le livre numérique et les contenus numériques pour pouvoir continuer à proposer leurs services pendant les confinements, le choix d’Amazon apparaît définitivement comme une déclaration de guerre.

Source : Washington Post

Les bibliothécaires américains s’opposent à la reconnaissance faciale

Camera spy pigeon source Pixabay CC0

L’Association américaine des bibliothèques a adopté une résolution fin janvier contre l’utilisation de logiciel de reconnaissance faciale dans la continuité de la « Library Bill of rights » et d’autres textes portés par l’ALA qui promeuvent le respect de la vie privée des usagers des bibliothèques.

Les bibliothécaires américains soulignent que le droit et le respect de la vie privée sont indispensables pour garantir la liberté intellectuelle. Les bibliothèques doivent défendre ces valeurs et sensibiliser les publics à la protection de la vie privée mais surtout protéger les données personnelles des usagers. L’ALA rappelle que les usagers doivent pouvoir utiliser les services de la bibliothèque sans craindre une intrusion dans leur vie privée. Le risque que pourrait introduire ce genre de technologies serait de rompre la confiance des usagers et les dissuader de venir utiliser les services de la bibliothèque.

S’appuyant sur des études démontrant les dérives dont est capable la reconnaissance faciale et la menace qu’elle fait planer en sacrifiant la notion même de consentement libre et éclairé, l’ALA estime que cette technologie de contrôle crée des conditions propices à une surveillance non autorisée des usagers.

L’absence de cadre juridique au niveau fédéral, l’utilisation répandue par les autorités et le manque de transparence des logiciels protégés par des droits de propriété intellectuels justifient également le rejet de la reconnaissance faciale par les bibliothécaires américains. Quelle confiance peut-on accorder à une boîte noire qui ne permet pas de savoir comment elle fonctionne ?

Par ailleurs, cette technologie fait l’objet de biais cognitifs qui traduisent les représentations et les préjugés des développeurs derrière les algorithmes utilisés dans les logiciels de reconnaissance faciale. Cela produit des discriminations notamment à l’égard des minorités qui sont plus victimes d’erreurs d’identification. Au nom de l’antiracisme, de l’équité, de la diversité et de l’inclusion, l’ALA rejette la reconnaissance faciale.

Parce que la reconnaissance faciale porte atteinte à la vie privée des usagers mais aussi à celles des bibliothécaires qui devraient se soumettre à l’utilisation de leurs données biométriques, l’ALA s’oppose à cette technologie sécuritaire. Elle invite les professionnels mais aussi leurs partenaires à défendre cette position et sensibiliser les usagers, les élus ou encore le législateur sur les risques que fait planer la reconnaissance faciale sur la vie privée et les discriminations qu’elle produit. En l’absence d’étude qui démontrerait l’efficacité de ce dispositif panoptique, elle invite à cesser d’utiliser les logiciels de reconnaissance faciale et réclame un moratoire sur l’utilisation de logiciel de reconnaissance faciale dans les bibliothèques.

Source : ALA

Le coup d’état d’urgence sanitaire : surveillance, répression et libertés – Arié Alimi

Le Coup d'état d'urgenceSurveillance, répression et libertés Arié Alimi
Catégorie:
Publié: 21/01/2021
"Printemps 2020. Pour faire face au Covid-19, le premier état d’urgence sanitaire de l’histoire de France est instauré, s’inspirant de l’état d’urgence décrété pendant la guerre d’Algérie. Du jour au lendemain, l’intégralité de la population française se retrouve assignée à résidence, privée de sa liberté d’aller et de venir, de son droit à la vie privée et, selon les cas, de son droit au travail ou à la liberté d’entreprendre. Parallèlement, un mécanisme de surveillance…

L’avocat Arié Alimi signe un essai cinglant et argumenté de la gestion de la crise du Covid-19 par le gouvernement et comment cette dernière a entraîné un glissement vers une forme d’autoritarisme et a porté atteinte aux libertés fondamentales. Il analyse à partir du droit les dérives sécuritaires imposées par l’état d’urgence sanitaire et leurs conséquences potentiellement irréversibles. L’analyse d’Arié Alimi s’inscrit dans perspective historique. Si effectivement, l’état d’urgence trouve son origine dans la Guerre d’Algérie et a été décrété par la suite, A. Alimi démontre que notre histoire récente a fortement contribué à instaurer et accepter l’état d’urgence sanitaire. Depuis le tournant des années 2010, la France a subi l’état d’urgence provoqué par la vague d’attentats qui a ouvert la voie à l’état d’urgence sanitaire provoqué par le Covid-19. En outre, l’auteur établit une filiation entre les assignations à résidence de 2015 et le confinement appliqué à l’ensemble de la population en 2020. Il note également des points communs dans la mise en place de ces deux mesures d’exception. D’une part, les deux états d’urgence ont été pris brutalement (dès le lendemain des attentats de 2015 et quelques jours avant l’état d’urgence sanitaire, le Président invitait les gens à sortir et ne pas s’inquiéter). D’autre part, les deux mesures ont fait l’objet de prorogation infinie dans le temps.

Depuis 5 ans, la France a vécu plus longtemps sous le régime d’exception de l’état d’urgence que sous le régime de droit commun.

Au cours de son livre, Arié Alimi s’attache à montrer les mécanismes mis en œuvre dans les deux types d’état d’urgence. Comment on assiste au basculement d’une logique qui vise à contrôler celles et ceux qui pourraient nuire à l’ordre établi comme ont pu l’être les anarchistes au 19ème siècle au temps des lois scélérates à une logique qui cible l’ensemble de la population qui représente une menace potentielle en faisant de chacun d’entre nous un agent de propagation du virus. On assiste de plus en plus à une évolution de la législation qui vise à cibler des comportements et non des actes. Arié Alimi souligne qu’après les attentats de 2015, le fait de porter un voile, une barbe ou d’être de confession musulmane pouvait suffire à être identifié comme une menace pour la sûreté de l’Etat. Au cours de la COP21, les assignations à résidence ont été prononcées contres les militants écologistes par anticipation. Avec le recul des années, la polémique du voile au début des années 2000, la loi anti-casseurs de 2019 et toute l’action politique qui clamait que la « République se vit à visage découvert » a pris du plomb dans l’aile avec la crise du Covid-19. Nous sommes tous désormais obligés de porter le masque dans la rue et évidemment dans les établissements recevant du public. Les allers-retours dans le passé, de la polémique du voile à celle du masque de mars 2020, rappellent combien les pouvoirs publics peuvent manquer de cohérence, de constance et d’unité dans leurs choix. De nos jours, ne pas porter de masque peut conduire à une amende ou à une peine d’emprisonnement en cas de récidives.

L’instauration de l’état d’urgence sanitaire va bien au-delà de ce qu’a pu être l’état d’urgence prévu par la loi du 3 avril 1955 instauré pendant la guerre d’Algérie. Ces mesures se traduisent par un contournement du juge judiciaire, le juge des libertés et de la détention. On assiste à un changement de paradigme où ce rôle est confié à l’Etat par l’intermédiaire des préfets ce qui rompt avec le principe de la séparation des pouvoirs qui est le fondement d’une société démocratique. A.Alimi note que les renforcements des pouvoirs de l’Etat ont été tel que même l’ONU a rendu un avis sévère sur la dérive sécuritaire de la France et lui reproche d’appliquer des mesures attentatoires aux libertés en fondant sa décision sur des concepts flous. Concernant l’état d’urgence post-2015, l’ONU a reproché à la France de ne pas avoir été capable de définir la radicalisation en s’appuyant sur une méthode  d’évaluation scientifique

En premier lieu, le concept de radicalisation est considéré comme opaque. Ses critères ne résultent d’aucune méthode d’évaluation scientifique et il n’est jamais défini. (p.46)

Pour souligner le caractère autoritaire de l’état d’urgence sanitaire et l’affranchissement de l’Etat du cadre réglementaire auquel il doit se soumettre, Arié Alimi revient sur les moyens mis en oeuvre par l’Etat pour faire respecter les mesures sanitaires et met en lumière par la même occasion la porosité entre les deux formes d’état d’urgence qui ont tendance à céder aux sirènes des technologies de surveillance.  L’exemple le plus flagrant est celui des drones qui sont utilisés par les forces de l’ordre depuis plusieurs années notamment lors des manifestations sur la voie publique et en particulier lors du mouvement des gilets jaunes. Pendant le confinement du printemps 2020, plusieurs grandes villes ont déployé des aéronefs pour contrôler le respect du confinement en dehors de tout cadre légal. Malgré l’interdiction du recours au drone prononcée en mai par le Conseil d’Etat, l’Etat a maintenu l’utilisation de ce dispositif lors du défilé du 14 juillet 2020. L’œil électronique volant est l’opportunité pour l’Etat d’exercer un contrôle sécuritaire  de l’espace public façon « Big Brother » dans 1984 d’Orwell. C’est une bataille acharnée qui est en cours autour des drones et qui constitue un des éléments de l’opposition à loi Sécurité Globale qui vise à généraliser le recours à ce dispositif de surveillance. Des associations comme La Quadrature du Net ou La Ligue des Droits de l’Homme ont engagé des procédures pour les interdire définitivement. Mais si la plus haute juridiction administrative leur a donné raison, elle n’a pas pour autant interdit l’utilisation des drones si le cadre légal l’autorisait.

Le débat juridique et social qui se tiendra lors de la prochaine tentative de mettre en place ces dispositifs de surveillance généralisée est probablement un des enjeux majeurs de la société à venir. (p.65)

Autrement dit, l’Etat n’hésite pas à violer la loi (exemple des drones) mais se cache derrières des mesures visant à garantir la protection de tous pour justifier l’illégalité et favoriser l’acceptabilité sociale de l’utilisation de technologies issues de la sphère militaire pour contraindre la population civile. Si cela est valable pour les drones, Arié Alimi rappelle que c’est aussi cette stratégie qui a été utilisée pour les nasses en manifestations, les barrages filtrants, les saisies de matériel de protection (sérum physiologique), contrôle d’identité illégaux à l’approche d’un lieu de manifestation (gares). Mais toutes les pratiques illégales de l’Etat policier sont généralement légalisées après coup : les interpellations préventives autorisées par la loi anti-casseur, légalisation de la nasse avec le Nouveau Schéma de Maintien de l’Ordre, et peut-être l’utilisation des drones avec la loi sécurité globale. Cette stratégie fait penser aux méthodes de surveillance alégales employées par les services de renseignements et qui ont été autorisées avec la loi renseignement de 2015. (Cf. L’Etat secret de Jacques Follorou)

L’état d’urgence sanitaire est l’occasion de favoriser l’acceptabilité sociale de technologies du surveillance et l’accoutumance au solutionnisme technologique. L’exemple qui incarne le mieux c’est processus est indéniablement l’application StopCovid. Contrairement à d’autres pays, conformément à la législation en vigueur (RGPD et loi informatique et libertés actualisée) la France a fait le choix du volontariat pour utiliser cette application. L’utilisation de l’application de contact tracing repose sur le consentement. mais l’enjeu est de rendre acceptable une technologie sécuritaire en habituant « l’opinon publique aux mécanismes de traçage »

Mais cela soulève d’abord la question du consentement éclairé, c’est-à-dire de savoir si les personnes qui en usent ont une parfaite connaissance de ce à quoi ces applis les exposent en termes d’atteinte à leur vie privée. (p.84)

La leçon a retenir qu’A.Alimi essaie d’enseigner c’est qu’on assiste une fois de plus à un phénomène de la tache d’huile. Des méthodes qui étaient réservées jusqu’alors au terrorisme ou au grand banditisme se généralisent pour être appliquées à tout sujet de droits. Et de citer l’exemple de la géolocalisation téléphonique qui était auparavant utilisée par des juges judiciaires et qui est désormais utilisée par la sphère administrative.

Le livre aborde également la question de la répression qui est favorisée par le pouvoir qu’accorde l’état d’urgence sanitaire à l’Etat. Il a suffit d’un décret pour appliquer le confinement et sans passer par le Parlement. Le caractère exceptionnel provoqué par cette mesure d’urgence a abouti à une violation des règles fondamentales et indispensables à l’équilibre d’une société démocratique. L’auteur cite à titre d’exemple les personnes en comparution immédiate qui sont présentées devant le procureur sans avoir pu voir un avocat. Il ne s’agit pas de cas marginaux. Arié Alimi documente divers faits similaires qui se sont passés pendant le premier confinement. Par ailleurs, le manque de précision du législateur dans les conditions et les modalités du confinement a ouvert la porte à une série d’abus de la part des forces de l’ordre qui ont verbalisé des personnes de façon arbitraire et sans fondement.

Il incombe au législateur de définir strictement les contours d’un délit afin de permettre, tant aux forces de l’ordre qu’aux personnes résidant sur le territoire, d’avoir une sécurité juridique en connaissant les frontière entre ce qui est autorisé et ce qui ne l’est pas. (p.110)

Les dérives arbitraires des forces de l’ordre ne se sont pas malheureusement limitées aux verbalisations. L’auteur passe également en revue un certain nombre de violences qui ont eu lieu pendant le confinement. La crise sanitaire et l’état d’urgence sanitaire ont été un accélérateur pour libérer les comportements racistes et violents mais aussi pour libérer la parole de certains fonctionnaires de police qui ont tenté de dénoncer ces dérives racistes.

L’opuscule d’Arié Alimi est une lecture particulièrement enrichissante et précieuse qui éclaire à la lumière du droit les dérives provoquées par l’état d’urgence sanitaire. Destiné à un public profane, le livre témoigne d’une réelle vulgarisation et d’une solide documentation qui vient étayer le propos de l’auteur. Arié Alimi s’inscrit dans une posture politique, militante et critique avec l’objectif de rappeler que le droit est le rempart qui permet, en théorie, de se soustraire à l’arbitraire. En partant du contexte sanitaire, il démontre comment les choix d’aujourd’hui conditionnent en partie nos conditions et nos libertés de demain.

Etat d’urgence technologique – comment l’économie de la surveillance tire parti de la pandémie

couverture Etat d'urgence technologique- olivier tesquet
Catégorie:
Illustrateur: Maya Palma
Publié: 04/02/2021
« En janvier dernier, je publiais À la trace, une cartographie que j’espérais complète des acteurs et des enjeux de la surveillance contemporaine. Quelques mois plus tard, l'épidémie de Covid-19 offrait, à l'échelle mondiale, un cas d’usage frappant des dispositifs que je m’étais efforcé de décrire. On a vu des officines de toutes tailles, hier positionnées sur le juteux secteur de la sécurité, pivoter vers un nouvel impératif, celui de la traque des corps malades – un levier encore plus puissant…

Olivier Tesquet nous livre une histoire particulière de la crise sanitaire provoqué par le Covid-19. Il s’attache à montrer comment la pandémie a été l’occasion pour les partisans du tout-sécuritaire de recourir à des technologies de surveillance afin de lutter contre la propagation du virus. Son livre est une démonstration éclatante de ce qu’est le solutionnisme technologique et les dangers des dispositifs de contrôle sur nos libertés. L’auteur expose clairement le contexte dans le quel s’est développé cet état d’urgence technologique. En effet, dès l’introduction il nous rappelle que les dérives techno-sécuritaires que nous subissons depuis un an ne sortent pas de nulle part et s’inscrivent dans un héritage de plusieurs années d’état d’urgence et de mesures liberticides provoquées par la série d’attentats qui ont marqué le territoire français.  L’état d’urgence sanitaire a poussé sur un terreau fertile et a su s’appuyer sur les technologies de contrôle pour s’installer au nom de l’intérêt général garantissant ainsi le droit d’être en bonne santé. Mais à quel prix et dans quel mesure l’effet cliquet est-il réversible ?

Au même titre que le virus a touché l’ensemble de la planète, l’état d’urgence technologique s’est abattu sur l’ensemble de la planète. Le livre d’Olivier Tesquet propose un tour d’horizon de la gestion de la crise par différents pays. Si les mesures prises peuvent varier en degré, elles partagent toute la même philosophie. Cet inventaire à la Prévert démontre que l’utilisation d’un arsenal de surveillance est un prétexte ou une occasion de construire une architecture de l’oppression bâtie sur une économie de la surveillance qui était plutôt discrète et méconnue jusque-là. A la lecture de ce livre, on s’aperçoit que les entreprises spécialisées dans la commercialisation d’outils de hacking, d’espionnage ou de surveillance sont vendus à des pays peu scrupuleux en matière de libertés publiques mais également à des pays dits démocratiques. Ces technologies militaro-industrielles ont été recyclées pour lutter contre l’épidémie : prendre la température des piétons, faire respecter la quarantaine à la population… Et si certains ne sont pas choqués par les mécanismes de surveillance qui s’instaurent et considèrent qu’à partir du moment où ils n’ont rien fait de mal, ils n’ont rien à cacher, l’exposé d’Olivier Tesquet est l’occasion de rappeler que se cacher derrière cet argument, c’est cautionner que les pouvoirs publics à l’échelle d’un pays ou de l’Union européenne recourent à des outils liberticides pour contrôler et limiter les flux migratoires.

La crise sanitaire est une opportunité incroyable pour les entreprises, comme Palantir ou NSO pour les plus connues, de redorer leur blason en mettant leur savoir-faire au service de la lutte contre l’épidémie et au nom de l’intérêt général. Si la plupart des ces sociétés sont souvent inconnues du grand public, elles sont particulièrement implantées depuis des années dans des secteurs stratégiques comme la finance (JP Morgan), l’industrie (Airbus) ou plus récemment la santé (l’assurance maladie britannique). Le poids économique de ces entreprises ne devrait pas s’éroder puisque la nouvelle administration du Président Biden et en particulier sa Vice-Présidente Kamala Harris est partisane de la police prédictive qui est une spécialité de Palantir. (p.60)

L’auteur parvient à réussir l’exercice de nous faire revivre un an de crise sanitaire et se souvenir ou découvrir comment la France s’est emparée des outils numériques pour essayer de combattre l’épidémie. A partir de citations, de sources extrêmement complètes et précises, il nous offre la possibilité de revivre la gestion de la crise par les autorités françaises. C’est presque avec nostalgie et émotions qu’on relit les propos de Stéphane Richard, le PDG d’Orange, qui explique que l’entreprise a pu cartographier l’exode urbain des franciliens à l’annonce du premier confinement en mars 2020. Comme le rappelle Olivier Tesquet, nos téléphones trahissent notre localisation en communicant avec les bornes des opérateurs télécoms qui permettent de géolocaliser une personne de façon plus ou moins précise. Si certains ont à coeur de ne pas utiliser d’applications qui collecteraient la géolocalisation, il est utile de dissiper le faux sentiment de préservation de la vie privée en rappelant que les opérateurs télécoms savent où on se trouve. Cela a d’ailleurs été une méthode utilisée par certains pays pour vérifier si la quarantaine était respectée. Mais quand des petits malins ont tenté d’ « oublier » leur téléphone à leur domicile pour faire croire qu’ils sont chez eux, les autorités ont déployées une autre stratégie. En effet, les Etats-Unis, l’Australie ou encore l’Italie ont eu recours à des bracelets électroniques pour contrôler le respect des protocoles sanitaires (quarantaine, distanciation physique…).

Olivier Tesquet revient évidemment sur le contract tracing et les différentes expériences qui ont été menées à l’échelle de la planète. 493 applications sont recensés fin octobre 2020 dans 98 pays (p.86). Le contact tracing diligenté à coups d’algorithmes requiert un équilibre entre le suivi épidémiologique et la surveillance de masse. Mais repose aussi sur une confiance dans les technologies et les entreprises qui les portent et surtout les pouvoirs publics qui en sont les VRP. Même dans les pays les plus technophiles (Singapour, Hong-Kong, Corée du Sud, Israël), l’efficacité n’a pas été démontrée et le confinement n’a pas été évité. Et si au départ, l’installation d’une application de contact tracing reposait sur le volontariat, la liberté s’est rapidement transformée en contrainte avec obligation de transmettre des données personnelles et chantage à la clé pour accéder à des lieux recevant du public. « Pas d’appli, pas de droits » is the new « pas de bras, pas de chocolats ».

Non seulement le consentement n’est plus libre dès lors qu’il est récompensé, mais il lui arrive d’être complètement courtcircuité (p.89)

La lecture du chapitre du contact tracing à la française est une bonne synthèse du fiasco de l’appli StopTousAntiCovidCaSuffit. Olivier Tesquet passe tout en revue : coût exorbitant (coucou la Cour des Comptes), inefficacité (faible nombre de notifications), le manque de personnel formé pour aller sur le terrain, tentatives de chantage pour accéder à certains lieux, l’obstination du gouvernement à prendre en compte uniquement le nombre de téléchargements comme métrique d’efficacité du dispositif sans évaluer le nombre de désinstallations ou des personnes qui n’activent pas le Bluetooth, faux positifs, revendication d’une souveraineté numérique alors que la France fait appel dans le même temps à Microsoft pour lui confier nos données de santé dans le cadre du Health Data Hub. Au-delà du caractère presque risible de l’expérience française, il ne faut pas oublier que la stratégie française a provoqué de véritables conséquences. D’une part, elle produit un faux sentiment de sécurité, (j’ai l’appli, j’ai pas reçu de notif, j’ai pas le covid), et d’autre part, elle fabrique une accoutumance aux technologies sécuritaires.

Apprendre à vivre avec le Covid, c’est apprendre à vivre sans certains droits et certaines libertés qui peuvent être des remparts à l’arbitraire, à la surveillance de masse et à la généralisation de dispositifs panoptiques qui transforment chacun d’entre nous en auxiliaire chargé de surveiller et punir dénoncer les comportements déviants au nom de la sécurité de tous.

Le gouvernement est en train de fabriquer une société de « Small Brothers » où les gens se surveillent les les autres au risque de porter atteinte à leurs droits fondamentaux. (p.106)

Olivier Tesquet n’oublie pas non plus d’aborder d’autres victimes du Covid-19 et de l’état d’urgence technologique. Pas celles et ceux qui sont morts du virus mais celles et ceux qui constituent les rangs des plus précaires et des plus fragiles (modérateurs de Facebook, livreurs, chauffeurs Uber, ouvriers, personnel d’entretien…) qui forment les nouvelles classes dangereuses en référence à l’ouvrage de Louis Chevalier. Celles et ceux qu’il faut contrôler et maintenir à distance pour les empêcher de faire corps. Ce sont aussi celles et ceux qui sont déjà soumis à des dispositifs de contrôle et de surveillance dans le cadre de leurs emplois uberisés. Et pour les privilégiés qui pensaient échapper à ce contrôle, le télétravail a été une expérience difficile avec la banalisation d’outils de surveillance et de contrôle (timer, keylogger, captures d’écran…) qui étaient déjà utilisés auparavant mais qui sont devenus lucratifs pour les entreprises qui les produisent.

A l’approche de l’anniversaire du premier confinement et du début de la crise sanitaire, le livre d’Olivier Tesquet est le cadeau qui tombe à pic.Il réussit à en faire une synthèse digeste pour le grand public et montrer que le virus est dangereux mais qu’on arrivera à s’en sortir grâce au vaccin. En revanche, le recours aux technologies risque de laisser des traces indélébiles sur nos libertés et sur notre capacité à nous opposer collectivement à ces dérives techno-sécuritaires. Il est peut-être temps de devenir « semeurs de panique ».

Apprenez à jouer les hackers éthiques avec Yolo Space Hacker

Yolo Space Hacker est un jeu disponible sur Steam dans lequel vous incarnez un membre d’une équipe de hackers éthiques. Votre mission consiste à infiltrer une base pour y récupérer des données. Bien évidemment, l’accès est sécurisé et il vous faudra trouver des failles pour pouvoir ouvrir une porte, désactiver une tourelle ou pour récupérer des données. J’avais repéré ce jeu grâce à Korben mais il n’était pas encore disponible sur la plateforme Steam. Depuis la fin décembre 2020, vous pouvez vous initier au hacking éthique.

CTF, bruteforce, SQLi…

Si ces mots ne vous évoquent rien, raison de plus pour vous intéresser à Yolo Space Hacker. Vous allez pouvoir vous initier à des techniques de piratage relativement élaborées. Mais rassurez-vous, on vous explique tout ! Un des gros points forts du jeu réside dans sa pédagogie et sa capacité à vulgariser un domaine qui paraît compliqué de prime abord. En effet, réaliser des tests d’intrusion nécessite des connaissances techniques qui ne s’improvisent pas. Mais le jeu est conçu pour aborder des méthodes d’intrusion sans avoir de pré-requis et s’adresse clairement à des débutants qui s’intéressent au hacking éthique.

 

Quelle émotion de réaliser son premier reverse shell

Le début du jeu est conçu comme un tutoriel dans lequel on vous explique comment récupérer un mot de passe en s’appuyant sur l’OSINT pour trouver des informations publiques sur une personne. Si vous n’avez aucune information sur votre cible, Yolo Space Hacker vous initie aux attaques par bruteforce. Au cours d’une des missions, vous êtes amenés à manipuler un outil pour réaliser ce genre d’attaque à l’aide d’un dictionnaire de mots de passe qui ont réellement fuité il y a quelques années. Et c’est là où le jeu réussit son tour de force, c’est qu’au-delà de la dimension ludique, il invite à repenser à son hygiène numérique. Est-ce que mes mots de passe sont suffisamment robustes ? Est-ce que j’utilise deux fois le même mot de passe ? Est-ce que je pense à changer régulièrement mes mots de passe ? Les méthodes abordées sont expliquées avant chaque mission et on les retrouve dans un Guide du hacker accessible sous la forme d’un onglet ouvert en permanence.

Serez-vous le prochain Elliott Alderson ?

Cela ne tient qu’à vous. Blague à part, je pense que Yolo Space Hacker est une bonne porte d’entrée pour découvrir un domaine sans prendre de risques. Vous ne retiendrez probablement pas toutes les techniques qui sont abordées dans le jeu mais ce n’est pas grave. Il existe d’autres ressources sur le web pour pousser les portes que vous avez commencé à entrouvrir. Vous y découvrirez une culture, un vocabulaire, des méthodes et surtout une éthique qui contraste avec l’image du vilain hacker à capuche qui sévit dans une pièce obscure. C’est selon moi le second point fort du jeu. Les développeurs ont pris le partie de l’éthique et rappellent régulièrement qu’on ne peut pas faire tout et n’importe quoi. La plupart du temps, vous pouvez être en infraction en réalisant ces tests en situation réelle. La cybercriminalité, c’est mal !

Contrairement à certains films ou reportages qui mettent en scène des hackers avec des faux outils, le jeu vous propose de manipuler des vrais outils qui peuvent provoquer de vrais dégâts. Au cours des missions, vous pouvez être amenés à utiliser un terminal et y saisir des véritables commandes pour faire correspondre le hash d’un mot de passe et le sésame que vous chercher à cracker. Si vous n’avez pas peur de mettre des informations confidentielles sur un site qui n’est pas chiffré (ou utiliser un WIFI public), vous allez vite comprendre en utilisant un proxy et en sniffant le réseau comment on peut récupérer les informations qui transitent en clair entre votre ordinateur et le serveur qui héberge le site que vous visitez. Si vous n’avez pas le courage de suivre le Mooc sur les réseaux locaux, le jeu vous permettra de comprendre globalement ce qu’est une requête HTTP.

Et les bibliothèques dans tout ça ?

Si votre établissement dispose d’un compte Steam et d’un budget consacré à l’achat de jeux vidéo dématérialisés, il me semble que ce genre de jeu se prête bien à un tournoi dans la médiathèque. En s’inspirant des CTF, issu du monde du jeu et repris à son compte par les spécialistes du secteur de la sécurité informatique, on pourrait imaginer des équipes qui s’affrontent pour hacker la base spatiale. La plus rapide a gagné ! Par ailleurs, le mois consacré à la cybersécurité apparaît comme la période idéale pour inscrire cet événement dans une temporalité qui met l’accent sur les risques de sécurité et la cybermalveillance. Et c’est l’occasion pour les bibliothèques de faire de la médiation et de sensibiliser à l’hygiène numérique.

Data Privacy Day : retour sur quelques principes de base

Aujourd’hui c’est la journée européenne de la protection des données personnelles. Chaque 28 janvier l’accent est mis sur ce sujet et vous lirez beaucoup de choses sur le tracking en ligne, sur la façon de s’en prémunir et sur les nombreux outils qui existent. Parfois ce sera peut-être redondant mais la pédagogie est l’art de la répétition. Je profite de cette journée symbolique pour apporter ma pierre à l’édifice. Mais je ne parlerai pas d’outils pour protéger nos données personnelles. Je voudrais essayer de tordre le coup à certains préjugés et faire comprendre que la protection de nos données personnelles n’est pas une marotte de geeks. C’est un enjeu particulièrement crucial à l’heure où nos données de santé, nos opinions politiques ou religieuses, nos relations dépendent des technologies numériques.

Je n’ai rien à cacher

C’est la réponse la plus répandue et la plus simple quand on parle de protection de la vie privée. Cet argument sous-entend que si on cherche à protéger notre vie privée, c’est pour dissimuler un méfait ou un acte délictueux. Ce raisonnement est la conséquence de plusieurs années de matraquage sécuritaire et de tentatives fructueuses de nous faire consentir collectivement à la multiplication des lois anti-terroristes ainsi qu’à un état d’urgence permanent. Il n’est plus nécessaire de crier à l’orwellisation de la société et au développement de ses dispositifs de contrôle. Nous sommes à l’épilogue du roman 1984. Au moment où Winston Smith finit par aimer Big Brother et adhérer volontairement à cette servitude volontaire.

Or, il est faux de dire qu’on n’a rien à cacher. Edward Snowden avait sorti cette punchline « Dire que l’on se fiche du droit à la vie privée sous prétexte que l’on a rien à cacher serait comme déclarer que l’on se fiche du droit à la liberté d’expression sous prétexte que l’on a rien à dire ». Elle n’a pas pris une ride mais elle est incomplète. Nous avons tous des idées, des désirs, des fantasmes que nous ne souhaitons pas partager. Cela peut aller de la chanson coupable qu’on n’assume pas publiquement à l’opinion politique qu’on n’ose pas exprimer devant ses collègues par crainte de sanction ou de représailles. Ce ne sont pas des choses répréhensibles mais une partie de soi ou de son identité qu’on ne souhaite pas divulguer pour tout un tas de raisons qui nous regardent. Et si vous n’avez rien à cacher, pas de jardin secret à protéger, ouvrez-nous les portes de vos boîtes mails, de vos réseaux sociaux. Montrez-nous les photos qui sont stockées dans vos téléphones ou les DM que vous avez envoyés. Sans parler de contenus à caractère sexuel, vous ne souhaitez peut-être pas qu’on sache de quel sobriquet votre conjoint-e vous affuble. Et tout cela est légitime car c’est vouloir préserver votre intimité. Pour y parvenir, cela nécessite de refuser de jouer le jeu de la logique sécuritaire et des règles dangereuses qui promettent plus de sécurité au nom de la liberté.

Le chiffrement, l’arme des voyous et des pédocriminels

La cryptographie permet de chiffrer un message au moyen d’un algorithme de chiffrement. Son objectif vise à garantir la confidentialité, l’intégrité et l’authenticité d’un message. Défendre ces principes ne fait pas de vous un criminel.

Les pouvoirs publics et les représentants politiques tentent régulièrement de réduire la portée du chiffrement des moyens de communications. L’argument invoqué est de pouvoir permettre d’identifier des criminels souvent terroristes ou les échanges de contenus pédopornographiques. Bien évidemment qu’il faut lutter contre ces crimes  mais ce n’est probablement pas en déployant des portes dérobées dans les protocoles de chiffrement que les autorités mettront un terme à cette cybercriminalité. On apprend régulièrement que des plateformes de ventes d’armes, de drogues et de tout ce qui peut faire fantasmer la presse à sensation ont été démantelées. Ces espaces du fameux « dark oueb » disposent pourtant d’un niveau de protection essayer d’échapper au radar des forces de l’ordre. Malgré toutes ces dispositions, les autorités parviennent à les faire fermer. Le problème n’est donc pas le chiffrement des moyens de communications qui permettent à la grande majorité des utilisateurs de protéger leur intimité mais plutôt le manque de moyens attribués aux autorités pour pouvoir enquêter et démanteler ces réseaux. Affaiblir le chiffrement, c’est accepter que nos données de santé transitent à la merci de tous et puissent être interceptées et lues par n’importe qui. Récemment en Finlande, des cybercriminels ont voulu faire chanter des patients qui suivaient une psychothérapie. Certes aucune solution n’est infaillible mais le chiffrement des données réduit l’exposition à ce genre de menaces. Affaiblir le chiffrement, c’est accepter d’acheter des produits en ligne en risquant de se faire dérober ses informations bancaires. Affaiblir le chiffrement, c’est se rendre complice de l’espionnage industriel et de la levée du secret commercial et industriel considéré comme un principe sacro-saint  de la société capitaliste.

On mesure bien que le chiffrement est devenu central et indispensable. Souhaiter l’affaiblir dans un domaine, c’est s’exposer à diminuer son efficacité ailleurs. D’autant plus que les criminels ne manquent pas d’imagination et de ressources pour se protéger. « Des gens réellement mal intentionnés avec un peu de bagage technologique, ne seraient pas inquiétés par une telle loi. Rien n’empêche d’utiliser un chiffrement bonus sur un logiciel e2e. »

Les données biométriques

Quand on parle de données personnelles, on pense souvent aux traces qu’on laisse (in)volontairement  derrière nous sur le web ou aux informations extorquées par des conditions générales d’utilisation léonines. Mais une autre catégorie de données personnelles est de plus en plus exposée avec l’utilisation des assistants vocaux ou des dispositifs de reconnaissance d’empreintes sur les smartphones. Nos données biométriques sont de plus en plus utilisées pour pouvoir accéder à des services ou authentifier un accès. Le recours à l’empreinte digitale pour déverrouiller son téléphone est une fonctionnalité rapide et pratique qui évite l’oubli de mot de passe. Mais c’est également le revers de la médaille, on ne peut pas changer son empreinte digitale. A l’inverse, en cas de fuites ou d’attaques, le mot de passe pour accéder à un service ou à un compte peut être changé. Sans compter que le vol d’empreintes biométriques n’est pas si compliqué que cela. En effet, une photographie de vos doigts peut suffire à récupérer votre empreinte digital. Le confort des ces nouvelles fonctionnalités qu’on retrouve dans nos objets du quotidien ne doit pas nous faire oublier qu’elles comportent des risques dont les conséquences en matière d’usurpation d’identité peuvent être très dangereuses.

Avec le développement de dispositifs de contrôle comme la reconnaissance faciale, c’est l’utilisation même de notre visage que nous ne contrôlons plus. La multiplication de la vidéosurveillance, supposée lutter contre la criminalité, représente une entrave à la libre circulation puisque nos déplacements et notre attitude sont scrutés à chaque coin de rue. Mais désormais les réseaux de caméras sont couplés à des algorithmes de reconnaissance faciale. A partir de notre façon de marcher ou de notre comportement, on va essayer de déduire et anticiper nos actions. Mais comment l’algorithme peut-il traduire le stress d’arriver en retard à un entretien d’embauche ? La conséquence de cette surveillance est de chercher à se conformer à une norme sociale pour éviter d’apparaître comme un signal faible. C’est toujours l’argument sécuritaire qui justifie le déploiement de cet arsenal panoptique. En brandissant la menace d’un attentat les pouvoirs publics produisent une accoutumance aux technologies sécuritaires. La fuite en avant technologique motivée par des ambitions sécuritaires ne doit pas se faire au détriment de nos libertés, de notre vie privée et de nos données personnelles.

WhatsApp, Signal et les rabats-joie de la protection de la vie privée

J’ouvre l’année 2021 avec un billet d’humeur en lien avec la polémique autour de WhatsApp et de la bascule qui est en train de s’opérer au profit de l’application Signal.

Cela fait des années que j’utilise mes petits bras musclés pour sensibiliser à la protection des données personnelles et aider les personnes qui le souhaitent à passer le cap pour apprendre à utiliser des outils qui aident à protéger notre intimité. Bien évidemment, je ne suis pas le seul et d’autres le font avec plus de force et de succès que moi. Qu’ils en soient remerciés.

Les révélations de Snowden en 2013 ont provoqué un électrochoc au sein de l’opinion public en rendant concret ce qu’on savait tous plus ou moins. Les Etats pratiquent la surveillance de leur population depuis des années. Ces révélations ont choqué  mais ne se sont pas traduites par un changement en profondeur des pratiques. Les GAFAMs ne se sont jamais aussi bien portés qu’au cours de ces dernières années, il suffit de constater le niveau de capitalisation boursière des ces entreprises. Presque 8 ans après les révélations du lanceur d’alerte, autant d’années d’actions d’associations de défense des libertés numériques, une cohorte de lois liberticides votées au grès des circonstances et du contexte terroriste, il aura fallu attendre une banale modification des Conditions Générales d’Utilisation de WhatsApp et un tweet de l’homme actuellement le plus riche du monde pour que la prise de conscience que notre vie privée est précieuse se traduise en actes.

L’application Signal apparaît dans le top des classements des applis téléchargées dans certains pays. Après avoir passé une année 2020 désastreuse en matière de protection de la vie privée reléguée à l’arrière-plan en raison du confinement, du télétravail et de l’utilisation massive d’outils de visio peu respectueux de nos données personnelles, c’est probablement la première bonne nouvelle de l’année 2021. Nous avons de quoi nous réjouir que des personnes décident de changer de crémerie. La force des GAFAMs et leur capacité à nous enfermer dans leurs prisons dorées reposent sur l’effet de réseau. Pendant très longtemps ce phénomène nous a contraint à rester dans écosystèmes toxiques dont le modèle économique est construit sur celui du capitalisme de surveillance. Tout simplement parce que notre réseau social est présent sur Facebook ou WhatsApp. Etre prêt à se déconnecter de ses proches, de ses amis et des personnes avec lesquelles on est prêt à partager d’une façon ou d’une autre notre intimité, demande une force de conviction que tout le monde n’a pas. Et c’est d’ailleurs à ce moment précis que l’argument imbécile « De toute façon, je n’ai rien à cacher » intervient et termine de convaincre une majorité de personnes de continuer à utiliser les services des GAFAMs.

Or les choses sont en train de changer depuis cette semaine. Je suis sûr que comme moi, vous avez fait l’expérience autour de vous de gens qui se sont mis à vous en parler, à vous dire qu’ils avaient installé Signal. Vous vous retrouvez désormais à discuter avec une partie de vos contacts sur cette appli. Et c’est très bien !

Mais ! Parce qu’il y a toujours un mais. Au lieu de prendre le temps de se réjouir de cette situation et d’apprécier que les efforts de sensibilisation fournis depuis des années commencent à payer, il y a des personnes qui sont malheureusement dans la critique en disant que c’est bien mais pas suffisant. Parmi les critiques, on peut retrouver :

  • les maximalistes : Ceux-là critiquent le fait que les personnes utilisent désormais Signal mais continuent aussi à se servir de Google, du navigateur Chrome, de Gmail ou d’Outlook…. ;
  • les juristes : l’organisation qui est derrière Signal est américaine et par extension soumise au Cloud Act ;
  • les techos : Signal repose sur une architecture centralisée ;
  • les techos bis : Signal nécessite de fournir son numéro de téléphone pour fonctionner ;
  • les cryptos : Ok Signal intègre le chiffrement de bout-en-bout mais laisse des traces avec les métadonnées…

Evidemment qu’aucune solution n’est parfaite. Si vous tenez à protéger intégralement votre vie privée, n’utilisez aucun service connecté à Internet ! Si vous n’êtes pas prêt à vivre comme un ermite, vous pouvez déjà vous rassurer avec les éléments suivants :

  • L’application Signal est gérée par une fondation à but non lucrative. Elle n’aura pas à céder à la pression des actionnaires qui chercheraient à optimiser les coûts et obtenir une rentabilité et un taux de croissance à deux chiffres;
  • L’intégralité de l’application est open source et par conséquent auditable. La transparence assumée est la seule garantie qu’il n’y a pas de porte dérobée ou de cochonneries qui trahirait le message et la confiance affichés par Signal ;
  • Le protocole de chiffrement utilisé par Signal est réputé pour être robuste. (Cet argument ne sera peut-être plus valable d’ici 2, 5 ou 10 ans. Si ça se trouve, la NSA ou une autre agence de renseignement a déjà identifié une faille et est en train d’exploiter cette vulnérabilité dans son coin. Mais c’est le principe d’une faille 0-day, on ne sait pas qu’elle existe tant qu’elle n’a pas été divulguée) ;
  • Signal travaille à réduire les traces laissées par les métadonnées, qui sont des éléments bien plus compromettants que le contenu d’un message ;
  • C’est une application qui est recommandée par Snowden, mais ça c’est pas nouveau ;-).

Comme le revendique une célèbre association, la route est longue mais la voie est libre. C’est important qu’il y ait une avant-garde éclairée qui pointe les lacunes ou les limites de tel outil mais elle doit veiller à ne pas se couper des masses qui décident de changer ses pratiques pour continuer à être audible et éviter de rester dans un entre-soi élitiste. Imaginez le degré de « disruption » que cela représente pour la plupart de passer de WhatsApp à Signal. Imaginez la force, la patience, l’énergie que ça va demander à beaucoup de gens d’expliquer à tonton Roger ou tata Suzanne comment fonctionne Signal et qui leur diront « Mais c’est pareil que l’autre, pourquoi changer ?! »

Alors oui, la situation n’est pas totalement parfaite. Mais c’est un changement mineur dont on peut se féliciter et espérer qu’il en produise d’autres. La protection de la vie privée en ligne nécessite d’apprendre à apprendre. Il va falloir abandonner des habitudes et des outils qui sont devenus notre quotidien au fil des années. Au-delà de la question des pratiques, il faut aussi se poser collectivement le coût de la vie privée. L’évolution commerciale du web nous a fait croire que les services pouvaient être gratuits et cette illusion est fortement responsable de la situation dans laquelle on se trouve actuellement. Notre intimité et notre vie privée ont un coût. Sommes-nous à prêts à le payer ?

Liberté d’expression, article 25, chiffrement : et si les bibliothécaires prenaient position

L’ABF a récemment publié une mise à jour de son code de déontologie des bibliothécaires. En préambule, le texte prend soin de rappeler que ce code complète d’autres textes fondamentaux comme la Charte de l’Unesco sur la bibliothèque publique, le Code d’éthique de l’IFLA et bien entendu la Charte Bib’Lib créée par l’ABF il y a plusieurs années maintenant. Ces textes forment en quelque sorte le bloc de constitutionnalité des bibliothèques. Ils sont un cadre de référence et incarnent des valeurs et des positions qui fondent les principes auxquels chaque bibliothécaire est sensé adhérer et supposé défendre.

Des paroles et des actes

Ces textes sont importants en raison de leur dimension symbolique mais ne doivent pas être des coquilles vides ou des étendards qu’on brandit sans leur donner corps. L’actualité politique et sociale que nous traversons actuellement donne l’occasion de s’en saisir et de mettre en application les idées défendues dans ces textes. Or, force est de constater un silence radio générale des associations qui portent ces textes. Nous défendons collectivement l’image d’une institution que nous n’incarnons pas.

Le Code de déontologie des bibliothécaires version 2020 précise que les professionnels des bibliothèques doivent « favoriser la construction de soi et le développement de l’esprit critique » des publics. Ce principe qui positionne les bibliothèques comme un acteur participant à la construction du citoyen fait écho à la philosophie de la Charte Bib’Lib « du droit fondamental des citoyens à accéder à l’information et aux savoirs par les bibliothèques. » On revendique souvent ce rôle des bibliothèques mais pourtant quand le droit des citoyens à exercer leurs droits fondamentaux est remis en question par des projets de lois, il n’y a pas de prise de positions des associations professionnelles. On pourrait m’objecter que ce silence est justifié par la dimension politique de la contestation et que les associations professionnelles ne sont ni des syndicats ni des partis politiques. Ce à quoi je réponds que c’est un argument cache-sexe. Concevoir la bibliothèque comme un lieu qui participe à la construction du citoyen qui est armé intellectuellement pour prendre part aux débats de société et ainsi participer à la vie politique de la Cité est une conception incontestablement politique. Et par conséquent défendre la liberté d’expression, clé de voûte d’une société libre et démocratique, quand elle est attaquée est un devoir moral.

De même pourquoi les bibliothèques se sont-elles engagées dans la bataille contre les fake news ? Ce n’est pas dans le seul espoir de rendre les gens un peu moins naïfs en prenant pour argent comptant ce qu’ils voient circuler sur les réseaux sociaux. Les élections américaines de 2016, le Brexit et Cambridge Analytica ont démontré les conséquences politiques de la propagation des fake news. Certes certains illuminés propagent des infox et adhèrent à des théories loufoques mais ce n’est que la partie visible de l’iceberg. La multiplication des fake news a des implications sur la reconfiguration de l’échiquier politique. La participation des bibliothèques à des programmes d’Education aux médias (EMI) et à la lutte contre les fake news s’inscrit dans un processus éminemment politique.

La triste proposition de loi Sécurité Globale suscite une levée de boucliers de la part des journalistes, des avocats, des associations de défense des libertés individuelles et des droits de l’homme. Pendant que cette loi est sous le feu des projecteurs, Next Inpact a révélé que le Ministère de l’Intérieur a publié trois décrets en catimini qui consistent à étendre les possibilités de fichage des individus en raison de leurs opinions politiques ou religieuses.

Parmi les multiples nouveautés, les services pourront recueillir des informations sur l’opinion des personnes surveillées, leurs pseudos Twitter, des données de santé, le tout pour des finalités élargies qui dépassent la sécurité publique. (…) Pourront être fichées les personnes pouvant porter atteinte à la sûreté de l’État, du territoire ou des institutions de la République. Des notions vagues

https://www.nextinpact.com/article/44931/linterieur-muscle-possibilites-fichage-politique

On assiste ici à une dangereuse dérive sécuritaire qui porte atteinte à la liberté d’expression dans la mesure où le périmètre d’action des autorités est suffisamment large et ce qui est considéré comme une « atteinte à la surêté de l’Etat, du territoire ou des institutions » suffisamment vague pour qu’une critique répétée du gouvernement sur les réseaux sociaux puisse faire l’objet d’une fiche. Le débat est la locomotive d’une société démocratique. Il lui permet d’évoluer et de progresser. Pour débattre, pour s’interroger, pour construire son jugement, il faut pouvoir se documenter, accéder à l’information, à différents courants d’idées. Ce sont les bibliothèques qui incarnent peut-être le mieux cette idée. Si on considère que la bibliothèque participe à la construction du libre arbitre des individus en fournissant un accès à des services et des collections mais que leur capacité à exprimer leur pensée est limitée, alors la dénonciation de ces mesures sécuritaires est impérative.

De même, l’article 25 du projet de loi Sécurité globale cité précédemment constitue une ligne rouge que les associations professionnelles semblent ne pas vouloir remettre en cause. Ce dernier prévoit l’autorisation pour les policiers de porter leurs armes en dehors de leur service et de pouvoir accéder à des établissements recevant du public (ERP). Bien évidemment, cet article est né dans le contexte post attentats de 2015 en référence à la tuerie survenue au Bataclan. Certains ont regretté que des policiers étaient présents ce soir-là mais n’étaient pas armés. Comme si cela aurait pu empêcher les assaillants de commettre leur barbarie.

 Art. L. 315‑3. – Le fait pour un fonctionnaire de la police nationale ou un militaire de la gendarmerie nationale de porter son arme hors service dans des conditions définies par décret en Conseil d’État ne peut lui être opposé lors de l’accès à un établissement recevant du public.

http://www.assemblee-nationale.fr/dyn/15/textes/l15t0504_texte-adopte-seance#tocUniqueId47

Doit-on accepter cette militarisation de l’espace public au nom de notre sécurité ? Même les Etats-Unis, pourtant peu connus pour être intolérants aux armes, disposent de quelques gardes-fous. Les mesures prises dans le cadre de la lutte contre le terrorisme doivent-elles nous faire accepter tout et n’importe quoi ? Sommes-nous prêts à nous accoutumer à la présence armée dans nos établissements comme nous nous sommes habitués à la présence militaire dans l’espace public depuis l’instauration quasi permanente du plan Vigipirate ou comme nous nous sommes habitués à la présence de caméras et bientôt de la reconnaissance faciale ? Ou au contraire, nous nous décidons de faire le choix de la culture et de l’éducation et de les utiliser comme des armes bien plus efficaces pour faire reculer l’obscurantisme et réduire au silence la menace terroriste.

Le chiffrement remis en question

Toujours au nom de la sécurité et de la lutte contre le terrorisme, le chiffrement des communications est régulièrement attaqué par les pouvoirs publics nationaux ou extra-nationaux. Récemment, c’est la Commission européenne qui semble vouloir s’en prendre aux protocoles qui permettent de garantir l’authenticité, l’intégrité et la confidentialité des données. La Commission souhaiterait déployer des portes dérobées (backdoor) afin de récupérer les messages qui permettrait d’identifier une menace terroriste ou pédopornographique. En effet, des applications comme Telegram sont souvent pointées du doigt comme étant un lieu de rencontre de terroristes qui discutent et planifient des attentats à travers des boucles de discussions. Accepter ces propositions, c’est accepter de réduire le droit à l’intimité de chacun d’entre nous en renonçant à une partie de notre vie privée. Avoir des choses à cacher, ce n’est pas être criminel, c’est vouloir disposer et protéger son intimité. En outre, la multiplication des mesures de surveillance mises en place par les différents gouvernements en Europe ou aux Etats-Unis ne sont pas une réponse adaptée à la menace terroriste :

Nous sommes convaincus que dans ce type d’affaires seul le travail d’enquête de la police porte ses fruits. A titre d’exemples rappelons que ce sont de longues investigations de la police qui ont permis de démanteler en 2019 le site Welcome to Video de pédophilie abrité sur le dark web et que la NSA n’a jamais pu anticiper un attentat malgré les interceptions de conversations sur le web suite au 11 septembre 2001

https://www.zdnet.fr/actualites/la-ce-veut-bannir-le-chiffrement-de-bout-en-bout-pour-lutter-contre-la-pedopornographie-une-mauvaise-idee-39914123.htm

Garantir le droit au respect de la vie privée et à la protection des données personnelles sont deux axes défendus par les bibliothécaires qu’on retrouve dans les textes cités plus haut. Les tentatives politiques qui visent à neutraliser le chiffrement de bout-en-bout (E2EE) devraient provoquer une réaction des professionnels des bibliothèques. Ces remises en question des remparts de la vie privée peuvent apparaître comme des sujets techniques. Or, elles ont de véritables incidences sur la protection de la vie privée et le droit à disposer de son intimité. Accepter ces reculs aujourd’hui, c’est prendre le risque de devoir subir d’autres régressions à venir.

La route est malheureusement longue car ces principes sont méconnus par une partie de la profession ou des institutions qui la représentent. Pire que la méconnaissance, ces questions peuvent faire preuve d’une interprétation malhonnête et trompeuse.

Je prépare un cours sur l’évaluation de l’information à destination d’étudiant·es de L3 en mineure métiers du livres @UnivRennes_2 . Je feuillette ce livre qui est dans mon bureau depuis début 2020, date de sa parution aux presses de l'@enssib : pic.twitter.com/H4NdtuDgRz

— Chloé Lailic (@chloelailic) December 2, 2020

Dans ce livre publié par l’Enssib, l’auteure établit une cartographie d’internet en prenant l’image des continents et des couleurs. Évidemment le continent noir est celui consacré au dark web et à la flibusterie sous toutes ses formes.

« Le noir connote le mystère et le secret, voire le mal ou la mort. Il est connecté au cryptage(sic) et au chiffrement ainsi qu’à l’anonymat et l’information y est considéré comme relevant du secret et du pouvoir. »

https://books.openedition.org/pressesenssib/10963

D’une part, la « couche de contenus » du continent bleu, celui réservé à la sphère commerciale d’après l’auteure, repose sur des protocoles de chiffrement. Et d’autre part, « le mal ou la mort » ont toute leur place dans ce continent paradisiaque et notamment sur les réseaux sociaux où se mélange cyber-harcèlement et diffusion de vidéos de suicides et d’assassinats… Il n’y a pas besoin d’aller dans les tréfonds du dark web pour accéder aux côtés sombres de l’humanité. Outre les commentaires pertinents de Chloé Lailic sur ce chapitre, je rajouterai également que l’analyse de l’auteure contribue à faire croire que le chiffrement est réservé aux criminels qui vendent des armes ou de la drogue sur le dark web. C’est à la fois désagréable et regrettable de lire cela dans un ouvrage publié par une institution qui forme les bibliothécaires.

Pour conclure, je terminerai en citant un texte de Jason Griffey qui me semble particulièrement adaptés à ce que j’ai essayé de défendre dans ce billet :

Les bibliothèques — par leur position dans la communauté, leurs valeurs et leur longue expérience dans leur mission qui et de rendre l’information aisément accessible tout en protégeant les intérêts des utilisateurs — ont une position privilégiée pour nous guider sur le chemin de la re-décentralisation d’Internet. Les bibliothèques et les bibliothécaires ne peuvent pas se permettre de laisser passer cette occasion de nous emmener vers la prochaine étape. Ils doivent s’en emparer.

https://framablog.org/2016/04/02/les-bibliotheques-decentralisation-du-web/

F.A.Q. des bibliothèques pendant le confinement

Depuis ce vendredi 30 octobre, la saison 2 du confinement débute pour une durée d’un mois. Emmanuel Macron et le Premier ministre Jean Castex ont annoncé un certain nombre de mesures qui concernent les services publics. Qu’en est-il des bibliothèques territoriales ?

 

Les bibliothèques restent-elles ouvertes ?

Le site gouvernement répond clairement à cette question. Les bibliothèques, médiathèques, centres de documentation (établissements de type S) font partie des établissements fermés.

L’article 45 du décret 2020-1310 du 29 octobre 2020 prescrivant les mesures générales nécessaires pour faire face à l’épidémie de covid-19 dans le cadre de l’état d’urgence sanitaire dispose :

I. – Les établissements relevant des catégories mentionnées par le règlement pris en application de l’article R. 123-12 du code de la construction et de l’habitation figurant ci-après ne peuvent accueillir du public :
1° Etablissements de type L : Salles d’auditions, de conférences, de réunions, de spectacles ou à usage multiple, sauf pour :


– les salles d’audience des juridictions ;
– les crématoriums et les chambres funéraires ;
– l’activité des artistes professionnels ;
– les activités mentionnées au II de l’article 42, à l’exception de ses deuxième, troisième et quatrième alinéas ;


2° Etablissements de type CTS : Chapiteaux, tentes et structures ;
3° Etablissements de type P : Salles de danse et salles de jeux ;
4° Etablissements de type Y : Musées, salles destinées à recevoir des expositions à vocation culturelle (scientifique, technique ou artistique, etc.), ayant un caractère temporaire ;
5° Etablissements de type S : Bibliothèques, centres de documentation.

Les bibliothèques pourront-elles mettre en place un service de clic & collect ?

La ministre de la Culture Roselyne Bachelot a été explicite là-dessus. Le drive est possible pendant le confinement. L’éventualité d’une réouverture sera évaluée dans 15 jours en fonction de l’évolution de la circulation de l’épidémie.

« Il est également prévu que les bibliothèques puissent instaurer un système de livraisons sur place »

https://mobile.francetvinfo.fr/#xtref=https://mobile.francetvinfo.fr/sante/maladie/coronavirus/confinement/video-musees-theatres-cinemas-tous-les-lieux-culturels-qui-recoivent-du-public-seront-fermes-pendant-le-confinement-rappelle-la-ministre-de-la-culture_4160937.html

Le décret du 2 novembre acte la possibilité de faire du clic & collect. Les articles 34 et 45 sont modifiés comme suit :

3° Le 3° de l’article 34 est complété par les mots : « ainsi que pour le retrait et la restitution de documents réservés ;
4° Le 5° du I de l’article 45 est complété par les mots : « , sauf pour le retrait et la restitution de documents réservés
.

Comment les usagers peuvent-ils faire pour se déplacer ?

L’attestation d’autorisation de sortie à télécharger sur le site du ministère de l’Intérieur propose différents motifs dont :

Convocation judiciaire ou administrative et rendez-vous dans un service public ;

https://media.interieur.gouv.fr/deplacement-covid-19/

ou variante selon une autre attestation dérogatoire disponible sur le site de gouvernement qui ne fait pas mention de la notion de rendez-vous:

 

Convocation judiciaire ou administrative et pour se rendre dans un service public

https://www.gouvernement.fr/sites/default/files/30-10-2020-attestation-de-deplacement-derogatoire.pdf

Les usagers peuvent-ils utiliser Tous AntiCovid ?

L’application de contact tracing Tous AntiCovid permet de récupérer une attestation de sortie. Cependant, contrairement à ce qui est annoncé, l’attestation n’est pas générée nativement par l’application. Elle renvoie vers le site du ministère de l’intérieur.

Cette F.A.Q sera mis à jour en fonction de l’évolution de la crise sanitaire et des mesures prises par le gouvernement.

Les bibliothèques vont-elles disparaître ?

Spoiler : ce titre aux allures collapsologiques est volontaire. TL;DR : la réponse est évidemment non. Ceci étant dit, nous pouvons passer à la suite.

Pendant le confinement, j’ai eu l’occasion d’évoquer le rôle et la place des bibliothèques. Cet article a donné lieu à des échanges intéressants et une confrontation de points de vue que je vous invite à lire si vous ne l’avez pas fait. 7 mois plus tard, je remets le couvert avec une interrogation bien plus pessimiste que la thématique du congrès de l’ABF  qui s’apprête à se demander si les bibliothèques sont indispensables. N’allez pas au congrès, je vous donne la réponse : oui. Et maintenant, que fait-on ? Cet événement aura bien évidemment des vertus cathartiques mais ne suffit pas à observer les choses avec les bonnes lunettes.

De la rareté au flux

C’est devenu un lieu commun d’expliquer que les bibliothèques ont perdu le monopole de l’accès aux documents. En effet, avant le début du 21ème siècle, les bibliothèques disposaient d’un atout grâce à leurs collections physiques. Elles organisaient l’accès aux savoirs et aux connaissances grâce aux collections qu’elles proposaient à leurs usagers. Progressivement, ce privilège s’est érodé grâce au développement des technologies numériques qui ont mis un terme à la rivalité des biens physiques. Avec l’immatérialité, on est entré dans une ère d’abondance qui a déstabilisé les bibliothèques. Nous pouvons accéder à plusieurs à un article sur Wikipédia sans que cela ne prive l’accès à quelqu’un d’autre. Nous savions gérer un stock qui était imposé par des raisons tout à fait triviales : les murs des bibliothèques ne sont pas extensibles et les budgets d’acquisition ne sont pas illimités.

Nous avons essayé de nous adapter à cette situation et nous nous sommes jetés à corps perdus dans les ressources numériques. En oubliant d’observer les usages et en nous focalisant uniquement sur la ressource. On a voulu, peut-être pour se rassurer, essayer de calquer les logiques des collections physiques sur ces nouveaux objets hybrides. C’est ainsi qu’on s’est fait avoir par des modèles économiques et des modèles d’accès incompatibles avec la mission de partage et de circulation des savoirs spécifique aux bibliothèques. On s’est fait enfermer dans des licences, dans des jetons, dans des DRM, dans de la chronodégradabilité au nom de l’innovation. On n’est toujours pas sorti de cette impasse :

https://twitter.com/Klaire/status/1311291381298626561?s=20

En parallèle, on a vu émerger l’ère du streaming et des plateformes qui proposent des contenus de façon illimitée. De multiples secteurs culturels se sont orientés vers ce modèle : livre, la musique, les films/séries, les jeux vidéo…Cette stratégie s’est révélée être une aubaine pour certains domaines comme la musique particulièrement sinistrée par l’essor du peer-to-peer à l’aube des années 2000. Les ventes de CD se sont taries à mesure que la pratique du mp3 s’est développée. Puis dans un second temps quand le streaming est devenue la norme. L’enjeu ne réside plus dans la possession mais dans l’accès. Je souhaite pouvoir accéder n’importe où, n’importe quand, y compris en mode hors-connecté.Ne faisons pas comme l’industrie musicale qui a regardé le train des usages passer au tournant des années 2000 et qui a payé un lourd tribut sa résistance au changement. Aujourd’hui, le livre numérique est dans l’incapacité de faire de l’ombre à son homologue en papier. Cependant, faisons attention de ne pas prendre garde aux évolutions des pratiques de lecture numérique. En particulier dans un contexte où il semblerait que la pratique de la lecture présente des signes d’essoufflement.

Dès la fin des années 2000, nous savions déjà que nos rapports à la culture passent en priorité par l’écran. En 2010, Olivier Donnat expliquait à propos des pratiques culturelles des Français :

Cette évolution a définitivement consacré les écrans comme support privilégié de nos rapports à la culture

Donnat Olivier, « Les pratiques culturelles à l’ère numerique », L’Observatoire, 2010/2 (N° 37), p. 18-24. DOI : 10.3917/lobs.037.0018. URL : https://www.cairn-int.info/revue-l-observatoire-2010-2-page-18.htm

10 ans plus tard, cette tendance s’est évidemment renforcée. Et l’écran du smartphone est devenu une extension de notre corps qu’on consulte frénétiquement. Je ne dis pas que c’est vrai pour chacun d’entre nous mais c’est une tendance générale que les études du Credoc ou de Médiamétrie confirment année après année. La difficulté réside peut-être dans la position de l’observateur. Ne nous appuyons pas sur nos ressentis ou sur nos pratiques individuelles, observons les usagers, sondons les nouvelles générations sur leurs modes de consommation de la culture. Surtout n’émettons pas de jugements de valeurs si nous voulons répondre par la négative au titre de ce billet.

La force de la recommandation

Qu’est-ce qui pourrait nous sauver ? Comment faire face à des acteurs qui sont en capacité de proposer des catalogues pléthoriques et un accès illimité ? Qui fournissent une expérience à l’utilisateur qui est au-delà de ce qu’on peut proposer ? Je crois que la question, elle est vite répondue. C’est la recommandation et la mise en place de dispositifs de médiation adaptés aux usages numériques actuels et futurs qui constituent la valeur ajoutée des bibliothèques. Notre force s’appuie sur une connaissance de nos fonds mais elle doit s’élargir aux contenus qui existent en ligne. Ce réflexe doit être acquis de manière générale par la profession. Des bibliothèques ont déjà acquis une solide expérience en matière de recommandations qui s’inscrit dans des dispositifs numériques. On peut citer l’expérience de Lorient et son Je ne sais pas quoi lire, le réseau Eurêkoi qui rassemble plus de 500 bibliothécaires ou au niveau universitaire le service Ubib.

Le besoin informationnel ou celui d’une recommandation est sans fin. Ce n’est pas anodin si des services commerciaux se développent autour de cette question. On peut penser à Sens Critique pour les recommandations de contenus et à la plateforme Quora pour le service de questions-réponses entre pairs. Ce service a été co-fondé par un ancien de Facebook et quand on lit la page à propos du site, on a presque l’impression de lire le règlement intérieur d’une bibliothèque qui présente ses missions :

La mission de Quora est de partager et d’enrichir le savoir du monde. À l’heure actuelle, une grande partie de connaissances qui seraient utiles au plus grand nombre est entre les mains d’une poignée d’individus – soit dans leur tête, soit uniquement accessibles à certains groupes. Nous voulons mettre en relation les dépositaires du savoir et ceux qui désirent y accéder, réunir des individus aux points de vue différents afin qu’ils se comprennent mieux, et donner à chacun le moyen de mettre ses connaissances au service des autres.

https://fr.quora.com/about

Bien évidemment ces services ont des objectifs de rentabilité et leurs modèles économiques reposent d’une part sur l’uberisation de la production de contenus. Ce sont des individus qui font du travail gratuit pour la plateforme. C’est ce que le sociologue Antonio Casilli qualifie de digital labor. D’autre part, le modèle économique s’appuie sur une captation des données personnelles des utilisateurs visant à dresser des profils qui seront ensuite probablement revendus à des tiers. Au-delà de ces aspects mercantiles, le succès croissant de cette plateforme témoigne d’un besoin informationnel intarissable et d’un accompagnement des internautes alors que le web regorge de ressources et de contenus pour répondre à un besoin documentaire. Mais tout le monde ne peut pas s’improviser bibliothécaire disposant de compétences pour rechercher, identifier et sélectionner des informations.

En d’autres termes, la nécessité d’intermédiaire entre un individu et une ressource n’est plus que jamais indispensable. Avec le développement des outils numériques, on a pu dire qu’il y avait une suppression d’intermédiaires. Or, ce n’est pas tout à fait juste. On a assisté à une reconfiguration du rôle des intermédiaires. Et cela Google l’a très bien compris en passant progressivement d’un moteur de recherche à un moteur de résultats. Bien sûr, cela pose la question de la validité de l’information sur laquelle Google s’appuie pour donner une réponse. Cependant, cette logique peut se reproduire ailleurs et en particulier avec le développement de l’intelligence artificielle ou tout du moins d’algorithmes de plus en plus performants. Certains n’hésitent pas à s’emparer des potentialités offertes par cette technologie pour concevoir des dispositifs de recommandations de livres à lire. En s’appuyant sur GP3-T, l’intelligence artificielle développée par OpenAI, un développeur a élaboré une plateforme de recommandations de livres qui s’appuie sur l’humeur. En fonction de l’humeur indiquée, l’IA vous proposera un titre qui doit correspondre. Ce projet est affilié à Amazon et un lien vous proposera d’acheter le livre sur le site du géant du e-commerce. Mais là où ce dispositif apparaît innovant et révolutionnaire, il n’est en réalité pas si disruptif que ça. En effet, il y a quelques années certaines bibliothèques proposaient un moteur de recherche sensitif qui s’appelait Culture Wok. La recommandation est définitivement gravée dans l’ADN des bibliothécaires. L’enjeu désormais réside dans notre capacité à concevoir des dispositifs de recommandations affordants qui s’inscrivent dans des écosystèmes d’usages adaptés à ceux de nos publics.

Quelques pistes à explorer

  • Publier des recommandations sous la forme de newsletter pêchue, dynamique avec un format court. Qu’on le regrette ou pas, l’attention est une denrée rare. Il faut réussir à capter celle de nos publics pour leur soumettre du contenu dans un laps de temps court. Le développement de média vidéo originaux comme Brut ou des newsletters comme Curaterz ou Tech trash ont très bien compris ces enjeux.
  • Utiliser les réseaux sociaux : L’éditeur Penguin Random House a introduit sur Twitter un rendez-vous hebdomadaire de recommandations de livres avec sa communauté. Pendant une demi-heure, les internautes peuvent demander une recommandation en indiquant leur humeur. L’éditeur leur propose alors une recommandation personnalisée issue de leur catalogue. 
  • Des interfaces adaptées à l’ère du temps : Réussir à capter l’attention induit des dispositifs de recommandations qui correspondent aux tendances en matière d’interface et d’ergonomie. Par exemple, en naviguant sur le catalogue d’Arte, on remarque de fortes similarités avec celui de Netflix.

 

Audit d’une appli de médiathèque : l’exemple de Ma Bibli

L’été est propice à la découverte, à des tests ou à des choses que je n’ai pas le temps de faire le reste de l’année. Entre deux vagues de chaleur et un changement de masque pour se protéger du Covid, j’ai souhaité comprendre et voir comment fonctionnait l’application qu’on allait bientôt fournir aux usagers de la médiathèque dans laquelle je travaille. Attaché au respect de leur vie privée et à la protection de leurs données personnelles, je me suis dit qu’une appli peut être un véritable piège dans ce domaine.  Cette idée m’est venue après la lecture du blog Pixel de tracking que je vous invite à lire si vous vous intéressez à la problématique du tracking et des données personnelles.

Télécharger l’appli

L’application Ma Bibli est disponible pour iOS et Android. C’est cette dernière version que j’ai testée. Premier réflexe, lire les autorisations que l’appli demande disponibles sur le Play Store. L’appli dispose des autorisations suivantes :

Mobile
  • read phone status and identity
Lieu
  • approximate location (network-based)
  • precise location (GPS and network-based)
Caméra
  • take pictures and videos
Stockage
  • read the contents of your USB storage
  • modify or delete the contents of your USB storage
Micro
  • record audio
ID de l’appareil et informations relatives aux appels
  • read phone status and identity
Photos/Contenus multimédias/Fichiers
  • read the contents of your USB storage
  • modify or delete the contents of your USB storage
 
Autre
  • receive data from Internet
  • prevent device from sleeping
  • control flashlight
  • view network connections
  • run at startup
  • full network access
  • change your audio settings
  • control vibration

Qu’en dit Exodus Privacy ?

Hmm… 18 permissions indiquées sur le Play Store, on passe à 28. Le fichier AndroidManifest.xml indique bien 28 permissions.

Les pisteurs repérés par Exodus Privacy sont Google Firebase et Google AdMob. Un petit tour sur le site de ce dernier a de quoi soulever quelques interrogations :

Vous consacrez beaucoup d’énergie à vos applis. AdMob vous permet de les monétiser facilement grâce à des annonces diffusées dans l’application, des informations clés exploitables, et des outils performants et faciles à utiliser qui les améliorent.

https://admob.google.com/intl/fr/home/

Regardons sous le capot avec Charles Proxy

Charles Proxy est un outil qui permet d’analyser le trafic HTTP et HTTPS entre un appareil et Internet. Cela inclut également les requêtes, les réponses et les en-têtes HTTP.

Afin de limiter les risques de sécurité les applications intègrent de plus en plus des dispositifs pour éviter que des attaquants ne captent le trafic et ne parviennent à exploiter des failles de sécurité sur les serveurs contactés par l’application. Un de ces dispositif est le SSL spinning.

Le principe est le suivant : l’application n’accepte de se connecter et d’échanger qu’au serveur ayant un certificat spécifique

https://blog.bssi.fr/comment-contourner-le-ssl-pinning-avec-un-telephone-non-roote/

N’ayant pas voulu contourner cette mesure dans le cadre de mon test, les observations que je peux faire sur Ma Bibli sont donc à relativiser car elles ne traduisent pas une analyse profonde et exhaustive de l’appli. Toutefois, on peut reconnaître le soin pris par le prestataire pour protéger l’appli.

Au lancement de l’application Ma Bibli, plusieurs communications avec des services tiers s’exécutent. L’appli sollicite des services de Google et évidemment ceux du prestataire :

  • Maps.googleapis.com > permet de géolocaliser l’utilisateur et de lui indiquer une liste de bibliothèques disponibles en fonction de sa position géographique.
  • L’appli communique avec les serveurs du prestataire où sont stockés les contenus de l’appli. (C’est ce qui apparaît barré. J’ai volontairement caché les urls qui renvoient vers les serveurs du prestataire.)
  • Il y une requête qui est effectuée vers https://stats.g.doubleclick.net. « DoubleClick est une régie publicitaire, spécialisée dans le ciblage comportemental sur Internet » (Wikipédia). Je ne m’explique pas la présence de ce service sachant que Google Analytics est déjà présent.
  • J’ai également identifié une requête vers https://people-pa.googleapis.com que je ne connais pas. En lisant la documentation consacrée à cette API fournie par Google, j’en déduis que c’est une API qui permet d’accéder à la liste des contacts une fois qu’un utilisateur authentifié à donner son accord.

En se connectant à son compte adhérent

Une fois qu’on s’authentifie sur l’appli en saisissant son login et son mot de passe, des requêtes sont exécutées mais qui sont tout à fait légitimes. Il s’agit d’une requête vers le SIGB, comme quand un usager se connecte à son compte depuis le site de la bibliothèque. Une autre est effectuée vers l’outil d’analyse de l’audience de l’appli. Il s’agit en l’occurrence de Google Analytics. Enfin, une autre requête est exécutée vers une autre API de Google intitulée Safe Browsing Api https://developers.google.com/safe-browsing/v4/ Cette API est fournie pour se prémunir contre le phishing ou les malwares.

Puisque l’appli mobile est une reproduction du site web, on retrouve aussi des requêtes vers des services nécessaires à la fourniture des couvertures des documents. Dans le cadre de mon test, j’ai donc constaté une requête vers une API mise à disposition par les fournisseurs ORB, GAM Annecy, Amazon. ou encore CVS. Cependant, j’ai repéré une requête vers images.amazon.com que je n’arrive pas à expliquer. En analysant plus en détails, je constate qu’il s’agit d’une image d’un pixel (1×1) communément appelé pixel espion.

Un pixel espion (aussi appelé pixel 1×1 ou balise pixel, en anglais tracking pixel) est un graphique mesurant 1x1px. Ce graphique est téléchargé pendant qu’un utilisateur visite un site Web ou ouvre un e-mail. Il est utilisé pour suivre les activités d’un utilisateur sur le Web. Un pixel espion peut aussi être utilisé par les annonceurs pour acquérir des données statistiques pour le marketing digital, l’analyse web ou le marketing e-mail. Ces informations peuvent être aussi utilisées à des fins plus spécifiques notamment via l’analyse des logfiles ou encore à pour des actions de retargeting.

https://fr.ryte.com/wiki/Pixel_espion

Pour conclure, les conditions générales d’utilisation de l’application sont fidèles à ce qu’elles déclarent. Il n’y a pas d’usages illégitimes effectués par l’application. J’ai toutefois une réserve sur la présence d’une requête vers stats.g.doubleclick.net. Pour pouvoir en savoir plus et connaître précisément le contenu de la requête, il faudrait procéder à de la rétro-ingénierie pour décompiler l’application et voir ce qu’elle a sous le capot. L’application n’étant pas open source, la licence n’autorise certainement pas ce procédé. Enfin, Exodus Privacy recense deux traqueurs : Google Firebase (matérialisé par la requête app-measurement.com dans la capture d’écran) et ADMob, cependant je n’ai pas vu de requêtes confirmant la présence de ce dernier.

Données personnelles, sécurité et services en ligne

Le site Choose Privacy Every Day animé par des bibliothécaires américains a récemment publié un billet VIRTUAL PROGRAMMING AND PATRON PRIVACY. Cet article invite les bibliothécaires à se poser les bonnes questions avant de proposer des services en ligne aux usagers. Au cours du confinement, nous avons recommandé beaucoup de contenus en ligne à nos usagers. Mais avons-nous pris suffisamment au sérieux la question de l’utilisation de leurs données personnelles ? J’ai publié un thread sur Twitter que je partage ici en guise d’archivage. En effet, l’espérance de vie d’un tweet est relativement courte.

StopCovid, entre mensonges et malhonnêteté

Le Secrétaire d’Etat au numérique Cédric O a publié ce week-end un article sur la plateforme Medium dans lequel il revient sur l’application StopCovid et ses prétendus bénéfices. Mensonger et contradictoire, son texte n’est qu’une manoeuvre supplémentaire qui vise à favoriser l’acceptabilité sociale de cette application de contact tracing.

Opérationnelle ou pas ?

Alors qu’Olivier Véran, le ministre de la Santé, a annoncé, suite au conseil des ministres extraordinaire qui s’est réuni vendredi 1er Mai, que l’application StopCovid ne sera pas disponible

« Au 11 mai, non, il n’y aura pas d’application StopCovid disponible dans notre pays et le premier ministre a été très clair, : si ce type d’application devait voir le jour, il y aurait un débat spécifique au Parlement, rien n’a changé de ce point de vue là.« 

https://www.lemonde.fr/politique/article/2020/05/02/quarantaine-stopcovid-abandonne-verbalisations-les-precisions-du-gouvernement-sur-l-apres-11-mai_6038464_823448.html

Cédric O n’a pas dû être informé de cette décision car dans son article il explique que l’application StopCovid sera disponible et testée dans le semaine du 11 mai :

« celle-ci devrait pouvoir entrer en test en conditions réelles la semaine du 11 mai »

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

60% de la population et moi, et moi, et moi

Jusqu’à la présentation du plan de déconfinement présenté le 28 avril par le Premier Ministre, on nous répétait à longueur d’interviews et d’articles que pour fonctionner, StopCovid devait être installée par au moins 60% de la population.

« Pour que l’application soit utile, mieux vaut qu’elle soit installée par beaucoup de monde, pointe également l’étude de Science« Nous estimons que près de 60% de la population aurait besoin d’utiliser l’application pour qu’elle ait un impact significatif », détaille à franceinfo Christophe Fraser, co-auteur de l’étude. »

https://www.francetvinfo.fr/sante/maladie/coronavirus/application-stopcovid-ce-que-les-dispositifs-de-surveillance-mis-en-place-a-l-etranger-nous-apprennent-sur-le-projet-francais_3907579.html

Très bon gymnaste, Cédric 0 effectue une pirouette et nous explique aujourd’hui que l’application n’a pas besoin d’être installée par une partie significative de la population pour fonctionner. Seuls quelques pourcents de la population suffisent à pouvoir limiter la propagation du virus.

« de telles application trouvent leur utilité dès les premiers pourcents de diffusions, notamment au sein des ville »

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

L’art de la culpabilité

Cédric O a passé le mois d’avril a expliqué que cette application reposait sur le volontariat et qu’il n’y aurait aucune obligation à installer cette application :

« L’application ne serait utilisée que sur la base du volontariat et pourra être « désinstallée à tout moment », assure Cédric O. »

https://www.nouvelobs.com/societe/20200408.OBS27244/stopcovid-a-quoi-pourrait-ressembler-l-application-de-tracking-du-gouvernement.html

Pourtant, une forte pression sociale s’exerce pour inciter la population à installer l’application sur leur téléphone. Plus qu’une pression, Cédric O pratique même l’art de la culpabilité et du chantage en expliquant qu’il n’y a que deux possibilités :

« Le choix est donc très simple : tant que l’immunité collective n’est pas atteinte (ce qui est un horizon lointain), l’alternative se résume ainsi :

1. Tout faire pour couper les « départs de feu » le plus rapidement possible, y compris en utilisant des outils numériques comme StopCovid, dans des conditions très encadrées et proportionnées (et dans un contexte où l’ensemble des pays européens prévoient de déployer de tels outils) ;

2. Refuser ces outils pour des raisons philosophiques, mais dans ce cas accepter un risque significatif de malades et de morts supplémentaires.

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Le Secrétaire d’Etat au numérique explique noir sur blanc que si vous refusez d’installer cette application pour des raisons philosophiques, vous aurez des morts sur votre conscience. Cette culpabilité et cette tentative d’exercer une pression morale pour contraindre les individus à installer cette application contrevient au principe même d’un consentement libre et éclairé qui était au coeur de la discussion jusqu’à présent. 

Et de rajouter plus loin :

« Le projet StopCovid n’a rien d’obligatoire : il repose sur une installation volontaire, librement consentie. J’ai eu l’occasion, lors d’une interview récente au JDD, de rappeler que, par exemple, un employeur obligeant ses salariés à installer l’application pourrait être passible de poursuite pénales. »

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Et un ministre d’Etat qui culpabilise la population qui refuse d’installer cette application pour des raisons philosophiques, dans quelle catégorie cela rentre-t-il ?

Enfin, quand il explique plus loin que « Ces périodes de crise, nous le savons, sont toujours des périodes de danger pour les libertés publiques« , il est parfaitement légitime de vouloir refuser pour des raisons philosophiques des mesures de contrôle.

Tracing ou tracking

Cédric O se défend de faire la promotion d’une application de tracking ou de surveillance. Il va  même jusqu’à dire que :

« L’application ne demande absolument aucune donnée personnelle à l’utilisateur : ni le nom, ni l’adresse, ni même le numéro de téléphone mobile. « 

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Les promesses n’engagent que ceux qui y croient. Tant qu’aucun accès au code source de l’application ne sera garantie, StopCovid sera une boîte noire opaque qui empêchera de vérifier si les propos du Secrétaire d’Etat sont vrais ou pas. En outre, plusieurs éléments nous permettent d’en douter. Orange développe de son côté une application de contact tracing qui sème une confusion. Est-ce une initiative privée ou bien pour le compte de l’Etat ?

1/ Alors que personne n'a rien demandé, Stéphane Richard a annoncé la semaine dernière avoir développé une application de contact tracing avec cinq autres industriels français.

Aujourd'hui, aucun détail de cette app n'est public. Ils ne donnent pas d'infos? Allons en chercher! pic.twitter.com/XizTWct4AE

— Elliot Alderson (@fs0c131y) April 23, 2020

D’après les quelques éléments dont on dispose, tout porte à croire que StopCovid aura accès à des données personnelles de l’utilisateur. En effet, comme le démontre @fs0c131y dans ce thread, votre téléphone est associé à un identifiant :

Enfin, le Secrétaire d’Etat ajoute une que cette appli n’est pas un « un blanc-seing donné au gouvernement — ni du reste à aucun acteur privé ni public. » Pour nous rassurer et montrer que des gardes-fous sont mis en place pour préserver nos libertés, il n’hésite pas à invoquer les avis du CNnum ou la CNIL qui ont donné leur feu vert. 

« En un mot, StopCovid apporte autant de garanties que possible afin de protéger la liberté et la vie privée. C’est cette analyse qui a conduit la Commission Nationale Informatique et Libertés, son équivalent européen et le Conseil National du Numérique, dans la situation exceptionnelle que nous vivons, à estimer son usage proportionné tout en demandant des garanties. »

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Malgré quelques réserves, ces organismes ont effectivement donné leur accord. Mais Cédric O oublie d’évoquer dans sa tribune la Direction Interministérielle du Numérique (DINUM) qui a été écartée du pilotage de l’application StopCovid à cause des critiques qu’elle a formulées sur le choix d’un protocole centralisé et sur les risques de voir des acteurs privés (Orange, Capgemini, Thalès…) développer des applications de contact tracing « sans pouvoir accéder au code ».

« Architecture de l’oppression »

Cédric O cherche à nous rassurer en expliquant que cette appli n’est pas l’occasion pour l’Etat de faire entrer le loup dans la bergerie :

« Le projet StopCovid n’est pas un pied dans la porte. Tout y est temporaire : les données sont effacées au bout de quelques jours et l’application elle-même n’a pas vocation à être utilisée au-delà de la période épidémique. »

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Comme cela a déjà été rappelé au cours du confinement, on assiste à une fuite en avant technologique sécuritaire. Les Etats se sont emparés de dispositifs de contrôle pour tenter de réduire la propagation du virus. Israël a fait le choix d’utiliser sur l’ensemble de sa population des moyens de surveillance destinés à la lutte contre le terrorisme. Fort heureusement, le pays est revenu sur sa décision. A Hong-Kong, le gouvernement a fait le choix de recourir à des bracelets électroniques. Autrement dit, les autorités ont fait le choix d’utiliser des méthodes réservées à l’univers carcéral et appliqués généralement aux personnes en libertés conditionnelles ou sous contrôle judiciare. 

Quand Cédric O explique que ce n’est pas un pied dans la porte, il est légitime de douter de sa parole. Est-ce que la police va arrêter d’utiliser des drones quand la situation sera redevenue à la normale ? Est-ce qu’on va limiter le recours à la vidéosurveillance couplée à de la reconnaissance faciale pour essayer de repérer les individus qui présentent des comportements suspects ? A-t-on la moindre idée de la durée de vie du virus ? Comme l’a expliqué justement Edward Snowden, on peut largement en douter :

« Croyez-vous vrai­ment que lorsque la première vague, la deuxième vague, la 16e vague du coro­na­vi­rus seront depuis long­temps oubliées, ces moyens mis en œuvre ne seront pas conser­vés ? Que les données récol­tées ne seront pas conser­vées ? Quelle que soit la façon dont elles sont utili­sées aujourd’­hui, ce qui est construit en ce moment, c’est l’ar­chi­tec­ture de l’op­pres­sion. »

https://www.presse-citron.net/coronavirus-pour-edward-snowden-les-nouveaux-outils-de-surveillance-pourraient-devenir-permanents/

Europe, j’écris ton nom

Pour favoriser l’acceptabilité sociale de StopCovid, Cédric O souhaite mettre en avant l’universalité de cette mesure en invoquant l’Europe :

« Le projet d’application StopCovid est un projet européen, travaillé en coordination avec nos homologues allemands, belges, britanniques, espagnols, italiens… et bien sûr la Commission européenne, dont le travail de coordination est extrêmement précieux. »

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Si effectivement plusieurs payas européens se sont associés pour développer un protocole commun, très rapidement des désaccords se sont exprimés. Il y a pour le moment deux camps : les partisans d’un protocole centralisé défendu notamment par la France, l’Italie et puis les défenseurs d’un protocole décentralisé comme l’Allemagne ou la Suisse. L’Allemagne était même favorable à un protocole centralisé avant de faire volte-face et de s’orienter vers le développement d’une application dont le protocole s’appuie sur une décentralisation. La Belgique a, quant à elle, renoncé à recourir à ce genre de dispositifs et privilégie les moyens humains pour lutter contre l’épidémie. 

Distiller l’accoutumance aux menottes numériques

Pour être sûr que le lecteur soit convaincu de l’intérêt et de la nécessité d’utiliser l’application StopCovid, Cédric O n’hésite pas à dire que « les tests, les masques et les gestes barrières sont indispensables mais qu’ils ne suffisent pas ». Et d’invoquer la parole scientifique en s’appuyant sur une tribune d’une soixantaine de chercheurs parue dans Le Monde qui explique que le traçage numérique est indispensable pour combattre l’épidémie. Avec cet argument d’autorité, il vise à nous infantiliser et nous placer dans une position où nous devons écouter le personnel scientifique dont l’autorité ne peut être contestée. Il y a aussi un neurobiologiste qui a fait la promotion de la nicotine comme rempart au coronavirus et dont on sait qu’il a déjà été financé par l’industrie du tabac. L’arguement scientifique est donc à géométrie variable.

Il poursuit sa propagande en invoquant d’autres figures d’autorité comme le Conseil Scientifique, le Comité Nationale d’Ethique du numérique ou encore l’Académie de Médecine :

« C’est ce même constat qui est à l’origine de l’avis du Conseil Scientifique appelant à « l’utilisation d’outils numériques [en complément d’équipes mobiles] pour un traçage efficace des contacts.

C’est ce même constat qui a conduit le Comité National Pilote d’Ethique du Numérique à « insister sans délai sur l’importance que représente la mise en place d’une application de suivi numérique de contacts dont le contrôle souverain puisse être garanti aux citoyens français, voire européens, dès lors qu’il aura été statué sur ses qualités éthiques ».

Enfin, c’est toujours ce constat sur lequel s’appuie l’Académie de Médecine pour donner « un avis favorable à l’utilisation de smartphones pour le suivi du déconfinement ».

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Curieusement, il oublie de citer l’avis du Conseil de l’Europe sur les applications de traçage qui est pourtant explicite et sans ambiguïté.

https://twitter.com/oliviertesquet/status/1255845558738190338?s=20

Malheureusement, le discours dystopique de Cédric O ne s’arrête pas et prend soin de prendre en compte une critique qui a été adressée aux applications de contact tracing : comment faire pour les personnes qui n’ont pas de smartphone ou qui ne sont pas dans la capacité de télécharger une application ou activer le Bluetooth. La réponse du Secrétaire d’Etat au numérique est simple et orwelienne :

Pour ceux ne possédant pas de smartphone, une partie de l’équipe est dédié à essayer de trouver une autre solution — par exemple, un boitier ou un bracelet qui permettraient de se passer des téléphones.

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Mais rassurons-nous, ce n’est pas la technique du pied dans la porte. A quand la généralisation du bracelet électronique pour empêcher d’accéder à une manifestation, un rassemblement de soutien ou toute action indispensable à la vie démocratique d’un pays ?

La tribune de Cédric O est à mon sens un mauvais coup de communication visant à essayer de sauver les meubles tout en présentant StopCovid comme un rouage essentiel de la machine de guerre que l’Etat doit déployer pour lutter contre le Covid-19. Nous ne savons pas encore quelle sera l’issue définitive de cette application. Mais ce qui est sûr, c’est que nous n’avons pas fini de parler de mesures de contrôle et de dispositifs de fichage pour gérer l’épidémie. L’acte II de l’état d’urgence sanitaire débute prochainement et la menace sur les libertés plane toujours

StopCovid : l’histoire dont vous êtes la victime

Un mois qu’on entend parler de l’application de contact tracing StopCovid. Un mois qu’on essaye de comprendre comment va fonctionner cette application et savoir si elle sera obligatoire ou pas. Un mois que partisans du projet et défenseurs des libertés numériques débattent et défendent leur point de vue à coup de tribunes et articles interposés. Un mois qu’on attend de savoir à quelle sauce on va être mangé et si l’application StopCovid fera partie du plan de déconfinement. La réponse est tombée cet après-midi dans l’hémicycle : l’application n’est pas prête.

Depuis le début du confinement, j’alimente un thread sur le coronavirus et les moyens technologiques mis en oeuvre par les Etats pour y faire face.

Intéressant article qui montre que les Palantir, Clearview AI et autres GAFAM mettent leurs technologies de surveillance au profit de la lutte contre l’épidémie de #COVID19 ac des risques en matière de vie privée et pr les libertés.#privacy #surveillancehttps://t.co/XEdimhTfGk

— Fourmeux Thomas (@fourmeux) March 18, 2020

Si on s’intéresse un peu à la question des données personnelles et à la vie privée cela a de quoi donner le vertige. Plutôt que d’écrire un énième article sur les dispositifs de surveillance qui ont déjà été très bien analysés par d’autres, je me suis prêté à un jeu différent. A partir de tout ce matériau, j’ai écrit une nouvelle qui s’inspire de la réalité mais qui s’inscrit dans un univers dystopique. Cette nouvelle est une histoire dont vous êtes le héros. Ce sera à vous de choisir ! Chaque lien que vous découvrirez dans l’histoire est cliquable. Ma veille m’a permis de documenter cette nouvelle et de la sourcer. N’hésitez pas à cliquer dessus pour en savoir plus. J’ai réalisé cette histoire avec le logiciel Twine qui permet d’écrire des histoires interactives. Vous pouvez décider d’emprunter une voie de l’histoire mais vous pouvez revenir en arrière à tout moment en cliquant sur les flèches situées sur la gauche du récit. L’histoire comporte différents arcs narratifs, vous pourrez passer à côté de certains éléments en fonction de vos choix. Si jamais vous souhaitez découvrir une fin alternative, vous n’avez qu’à choisir une autre possibilité disponible. 

Pour découvrir, StopCovid : l’histoire dont vous êtes la victime, c’est par ici ! Toute ressemblance avec des personnages réels, des faits ou des situations n’est ni fortuite ni involontaire. 😉

Les bibliothèques, le parent pauvre du livre numérique

Confinement jour 14, j’entame un troisième billet d’humeur sur les bibliothèques pendant la crise sanitaire liée au Covid-19. Les deux premiers sont à lire ici et . Ce nouvel article est consacré à la question des livres numériques.

Franck Riester à deux doigts d’inventer PNB

Je souhaite que nous développions, avec tous les acteurs de la filière du livre, un accès facilité et grand public au livre audio et au livre numérique. #COVIDー19

— Franck Riester (@franckriester) March 19, 2020

Tout le monde le dit et le répète, avec le confinement, nous avons plus de temps notamment pour lire. Les bibliothèques qui proposent un accès à des livres numériques constatent une augmentation du nombre d’utilisateurs. On ne peut que s’en réjouir et espérer que cette tendance s’inscrive dans la durée une fois la situation normale rétablie.

Cependant, ce succès ne saurait cacher les difficultés et les barrières qui se dressent pour proposer un service de qualité aux usagers. Le modèle d’accès et les conditions de prêts sont une véritable gabegie. Cela fait des années que ces critiques existent mais ce n’est véritablement qu’aujourd’hui qu’on mesure les difficultés qu’elles représentent. D’ailleurs même quand la presse parle de PNB, ça ne donne pas vraiment envie :

Le confinement accélère la mue numérique des bibliothèques, Télérama

Supplier les éditeurs

Une fois de plus, les bibliothèques se retrouvent dans une position où ils doivent réclamer aux éditeurs d’assouplir les conditions de prêts pour faire face à la demande croissante des usagers. 

Lorsque nous, bibliothécaires, achetons aux éditeurs une licence nous permettant de réaliser 30 prêts, nous ne pouvons en prêter que 5 simultanément et, pour en prêter 5 autres, nous devons attendre que les lecteurs aient « rendu » les 5 premiers. Si nous voulons en prêter 10, il faut acheter une 2e licence, 15 une troisième..

https://www.livreshebdo.fr/article/un-appel-aux-editeurs-pour-assouplir-les-regles-du-pret-numerique-en-bibliotheque

En période de crise, comme celle que nous traversons, le non sens du modèle de PNB est encore plus flagrant. Ce modèle réintroduit un mécanisme de rareté artificielle qui est l’antithèse du numérique caractérisée par une ubiquité de l’accès. En outre, la gestion des DRM, au bout de 6 ans d’existence du service, n’est toujours pas résolue. On peut m’opposer l’arlésienne de LCP mais pour l’instant Adobe est toujours de la partie. Enfin, le système de jetons prouve une nouvelle fois que c’est un modèle défavorable aux finances des collectivités territoriales.

« Pendant ce temps à Vera Cruz »*

Des éditeurs n’hésitent pas à mettre à disposition des titres de leurs catalogues pendant la durée du confinement.

Et nous, nous devons supplier le SNE d’accepter de bien vouloir assouplir les conditions du modèle de PNB pour pouvoir faire face à la demande d’usagers qui se tournent vers les bibliothèques pour obtenir des livres numériques. Cela en dit long sur le rapport de confiance entre le SNE et les bibliothèques.

Bon confinement et prenez soin de vous !

Comment le confinement m’a contraint à rogner certains principes d’hygiène numérique

Le confinement dû à la crise sanitaire que nous traversons actuellement rend difficile la protection de la vie privée en ligne pour la majorité des confinés.

La vie privée, victime collatérale du Covid-19

La lutte contre la propagation du coronavirus se traduit par un éventail de mesures qui portent plus ou moins leur fruit jusqu’à présent. Mais une chose est sûre, nos libertés individuelles et notre vie privée ont fait les frais de cette épidémie. Depuis le début du confinement, j’alimente un thread sur Twitter dans lequel j’épingle les articles de presse qui abordent la question des outils numériques utilisés contre la propagation du virus.

"Ce nouveau mode de régulation sociale par algorithme n’est acceptable qu’au prix de 2 conditions : l’algorithme est transparent et connu de tous, et il a été mis en place, discuté et délibéré par ceux qui le subiront ou en bénéficieront"#surveillance https://t.co/PQmX3vL3UL

— Fourmeux Thomas (@fourmeux) March 29, 2020

La série d’articles consacrés à l’utilisation des moyens de surveillance et cette fuite en avant technologique sont le témoin que notre vie privée sera une des victimes supplémentaires du coronavirus. Le recours à la reconnaissance faciale, la géolocalisation, les drones ou des applis de contrôle du confinement risquent de nous habituer à ces outils et nous faire accepter que les pouvoirs publics y recourent en dehors de la lutte contre le terrorisme une fois que la situation sera revenue à la normale. Nous nous conformons progressivement aux exigences sociales induites par ces technologies.

Le télétravail, un poison pour nos données personnelles

Avec le confinement, celles et ceux qui en ont la possibilité ont recours au télétravail. Certaines professions s’y prêtent plus que d’autres. Pour les bibliothécaires, le confinement nous a contraint à nous mettre au télétravail dans des conditions difficiles. Nous n’avons pas la culture du travail à distance et le confinement aggrave la fracture numérique qui peut exister dans les équipes. Certains collègues, peu à l’aise avec le numérique, se retrouvent seuls à devoir utiliser des outils qu’ils ne connaissent pas ou mal. Les plus motivés d’entre-eux essaieront peut-être de trouver par eux-mêmes ou solliciter l’aide de leurs collègues. Mais une autre partie abandonnera face à cette situation d’échec pour laquelle ils n’ont pas été préparés.

Pour limiter les dégâts, en ce qui concerne mon expérience, cela s’est traduit par le recours à des outils qui fonctionnent le plus simplement possible et qui ne souffrent pas de problème de connexion. Autrement dit, nous avons accru notre dépendances aux services des GAFAM pour pouvoir travailler collectivement à distance. La surcharge de travailleurs en télétravail a rendu les alternatives libres rapidement inutilisables. A défaut de pouvoir utiliser un outil comme Etherpad, nous utilisons donc un Google doc. Malheureusement, les logiciels libres n’ont pas la puissance de feu des outils des GAFAM, ce n’est en aucun cas un reproche. Que les choses soient claires, je n’accable pas les développeurs qui consacrent toute leur énergie à développer ces outils parfois sur leur temps libre ou seul dans leur coin. Je suis même très reconnaissant. J’évoque juste mon expérience professionnelle dans le contexte du confinement et comment cette situation porte atteinte à mes valeurs éthiques du numérique.

On pourrait m’objecter qu’il est possible de déployer des instances de ces logiciels collaboratifs. C’est tout à fait vrai mais c’est une option qui n’est pas accessible à tous. Certes il y a de la documentation à foison qui explique comment installer une instance de Jitsi ou un pad mais les compétences d’administration système ne se limitent pas à une l’installation hasardeuse. Les questions relatives à la maintenance ou à la sécurité ne s’improvisent pas.  Comment faire pour comprendre un fichier de logs ? En conséquence, si on n’est pas un geek barbu, l’accès à des outils respectueux de la vie privée en temps de confinement n’est pas un luxe que tout le monde peut se permettre. De même, tout le monde ne peut pas s’offrir un abonnement Premium à des outils qui disposent d’une politique de confidentialité digne de ce nom. La bataille pour le droit au respect de la vie privée en ligne est intrinsèquement liée à des questions sociales. Enfin, combien d’entre-nous utilisons notre propre matériel pendant le télétravail ? Nous nous mettons en danger en prenant le risque de compromettre des données produites dans le cadre de notre activité professionnelle mais aussi des données présentes sur notre machine.

Cette situation de crise sanitaire rend plus inintelligible le discours de promotion des logiciels libres ou des alternatives respectueuses de la vie privée. En temps normal, ce n’est déjà pas simple de faire entendre ce discours. Ô combien j’essaie pourtant dès que l’occasion se présente. L’effet de réseaux qui s’applique à Facebook et qui rend difficile la bascule vers des réseaux sociaux respectueux de la vie privée de leurs utilisateurs est démultiplié avec le confinement.

J’utilise Signal régulièrement mais avec peu de personnes de mon entourage parce que la majorité a l’habitude d’utiliser WhatsApp, le SMS ou d’autres outils qui présentent plus de risques pour notre vie privée. En temps de confinement où le besoin de lien social et d’échanges s’exprime avec encore plus de vigueur, c’est encore plus difficile d’inciter son entourage à basculer vers des outils plus safe. Non pas que l’argument de la vie privée ne les intéresse pas mais parce que les usages sont tellement installés qu’ils sont difficiles à faire évoluer. Avec le confinement, cette tendance se renforce encore un peu plus.

L’usage de la visioconférence, à des fins professionnelles ou personnelles, explose en raison du confinement. La question de l’outil est crucial. Une fois encore, nous sommes condamnés à recourir à des Skype, des Zoom, des Facebook Messenger, des Hangouts qui exposent et mettent en péril notre intimité numérique. Le refus de recourir à ces outils en ces temps de confinement peut conduire à une marginalisation et à un isolement parce que la plupart des gens souhaitent disposer d’outils opérationnels le plus rapidement possible. Ce désir conduit à utiliser les outils  qui compromettent notre vie privée et nos données personnelles. Ceci est également la preuve que mes données personnelles n’existent qu’au travers de ma relation avec un tiers. « La vie privée a cessé d’être un droit individuel pour devenir une négociation collective » et cela n’a jamais été aussi juste.

 

Coronavirus, le virage manqué des bibliothèques ?

#RestezChezVous est le mot d’ordre. En raison de la crise sanitaire que traverse le pays, une bonne partie de la population est contrainte au confinement. Cette crise est intéressante à plus d’un titre et représente un événement important pour les bibliothèques.

Les métiers indispensables à la vie de la Nation

Un des grands problèmes que notre profession a dû mal à surmonter est la vision bibliocentrée des professionnels. Combien pensent que la bibliothèque est le centre de gravité de la vie des individus ? Il suffit de regarder les thèmes de journées d’étude, de congrès et de la presse professionnelle pour mesurer l’étendue du problème. Certes, ce réflexe est légitime mais il est aussi ce qui nous a éloigné d’une partie des usagers. Des situations exceptionnelles comme celle que vivons actuellement mettent en lumière ce problème.

Nous ne sommes pas indispensables à la vie de la Nation ni à celle des individus. Si c’était le cas, une loi imposerait à chaque commune d’avoir un établissement de lecture publique. Le taux d’inscription des usagers serait également bien plus haut. Certes nous sommes utiles, nous pouvons permettre à des individus de trouver des ressources qui leur permettront de transformer leur vie. Mais nous ne sommes pas indispensables. Croire que nous le sommes est une fois de plus l’expression du syndrome du bibliocentrisme.

Ce bibliocentrisme a pu sembler se justifier au siècle dernier. Avant le développement des usages numériques du 21ème siècle, les bibliothèques jouissaient d’un monopole sur l’accès aux savoirs et aux connaissances. A travers leurs collections, elles étaient les seules à pouvoir garantir l’accès à l’information aux individus. Mais ce tropisme des collections constituant l’ADN d’une partie de la profession devrait être résolu.

« Ce tropisme de la collection chez les bibliothécaires fait oublier que l’existence d’une collection imprimée n’est que la conséquence de la rareté de l’espace disponible dans les bâtiments que sont les bibliothèques. Le numérique permet de briser cette rareté, ce qui déplace l’enjeu de la collection vers la médiation des contenus. »

Source : Silvere Mercier

D’avoir fait des collections l’alpha et l’oméga de la profession sans prendre en compte l’évolution des usages et les progrès des technologies de l’information et de la communication conduit les bibliothèques à être reléguées en deuxième division en cas de crise comme celle du coronavirus qui nous contraint au confinement.

L’indispensable médiation

A l’heure où le web fournit un accès à une quantité illimitée de contenus, l’enjeu réside dans la capacité à pouvoir accompagner dans le choix. L’abondance de ressources disponibles induit la question du choix. Comment faire pour choisir, pour accéder, pour découvrir dans un océan de contenus ?

La crise de confinement que nous vivons révèle très précisément ces enjeux. Nous disposons d’un temps supplémentaire exceptionnel que nous devons combler. Avec des plateformes de musique proposant plusieurs dizaines de millions de titres, avec des services de vidéos à la demande avec un catalogue dont le temps de visionnage dépasse l’ensemble d’une vie, des plateformes de jeux vidéo en illimité, l’accès aux contenus n’est définitivement plus un problème. Tout le monde a compris que tout se jouait désormais dans l’accompagnement et le recommandation… sauf peut-être les bibliothécaires.

Les sites de presse spécialisée ou généraliste ont depuis longtemps compris la nécessité de proposer un accompagnement au choix. Bien évidemment, je mentirai en disant que les bibliothèques n’ont rien fait de similaire. J’ai vu passer des posts sur les réseaux sociaux qui recommandent des contenus à leurs usagers. Cependant, il s’agit souvent de renvois vers des ressources numériques auxquelles sont abonnées les bibliothèques. En effet, beaucoup de bibliothèques vont profiter de l’occasion pour faire de la promotion de leurs ressources numériques mais pas de la médiation. Elles communiquent en indiquant que plus 15000 livres sont disponibles en version numérique à télécharger. On retrouve à nouveau cette logique de collections et non pas la tentative de faire coïncider un besoin informationnel/documentaire avec des ressources. (Ex: 3 pour tablettes à télécharger pour occuper vos enfants, 5 sites pour vous aider à assurer la continuité pédagogique à la maison, 8 jeux vidéo pour faire passer le temps…).

Accès verrouillé VS accès ouvert

Promouvoir un accès à des plateformes de livres numériques (chut, chut, pas de marques) de la bibliothèque, c’est prendre le risque d’avoir des usagers qui restent sur le carreau et n’arrivent pas à télécharger leur epub en raison des difficultés d’accès des usines à gaz qu’on a l’habitude de proposer. Pour accéder à ce genre de contenus, les usagers doivent saisir leur identifiant, leur mot de passe, créer un compte Adobe Digital Editions pour gérer les DRM, ne pas avoir oublié le mot de passe s’ils avaient déjà créé leur compte… Toutes les étapes pénibles qu’on a l’habitude de gérer au quotidien auprès des usagers ne pourront certainement pas se faire à distance en période de confinement. En ne proposant que cette catégorie de ressources, nous risquons de nous couper d’une partie des usagers qui vont bénéficier d’un accès ultra simplifié à des plateformes commerciales voire illégales.

Par ailleurs, le modèle économique des plateformes comme PNB est contradictoire avec la période que nous vivons. Ces ressources numériques s’appuient sur des systèmes de jetons attribués par titre. Autrement dit elles reposent sur la rareté. Au-delà de la limite fixée par les éditeurs, il faudra racheter le livre. Comment faire pour acheter des documents en période de confinement ? Comment faire signer un bon de commande ? Encore une fois, le prisme des collections nous met hors-course. Alors que Canal + propose un accès gratuit pendant la période de confinement, ainsi que le média Les jours, des plateformes de podcasts, des éditeurs de manuels scolaires, l’Opéra de Paris… est-ce que les éditeurs qui proposent des titres via PNB vont supprimer le nombre de jetons pour permettre un accès le plus large possible le temps du confinement ? L’initiative de Publie.net mérite d’ailleurs d’être saluée. Pendant 15 jours, une partie du catalogue est accessible gratuitement et diminue le prix de l’abonnement.

Prendre le train en marche

Il n’est pas trop tard et nous pouvons collectivement essayer de prendre le virage numérique des usages. Ce n’est pas de proposer des ressources numériques qui feront de nos bibliothèques des établissements modernes. Notre résilience réside dans notre capacité à comprendre les enjeux de la médiation numérique des savoirs. Je ne dis pas qu’il faut arrêter de nous concentrer sur les collections, je dis qu’il faut qu’on rajoute une nouvelle corde à notre arc. Il faut qu’on intègre véritablement dans nos activités bibliothéconomiques le web et les contenus qu’il fournit. Nous devons être en phase avec les pratiques actuelles des individus qui reposent sur une connexion internet mobile. Inscrivons-nous dans l’écosystème de leurs usages en concevant des dispositifs de médiation adaptés. Cette voie sera la seule voie qui nous permettra de justifier notre utilité.

Les tendances technologiques en bibliothèques

Il y a quelques jours au cours d’une conférence, Bill Gates a listé les dix innovations technologiques à venir qui vont transformer le monde. De l’énergie nucléaire à la santé en passant par l’alimentation, ces technologies sont supposées transformer nos vies et notre quotidien. Mais si on regarde du côté des bibliothèques, on voit qu’une autre ligne se dessine et des technologies sont en train de faire leur place et transforment non pas le monde mais l’image des bibliothèques et la pratique des professionnels. 

L’American Libraries Magazine a interrogé des spécialistes « tech » dans le monde des bibliothèques pour faire le tour des tendances actuelles en matière d’applis, d’appareils, de logiciels et la façon dont certaines bibliothèques s’en sont emparées et les ont intégrés dans leur offre de services.

Les technologies immersives

D’après Joyce Kasman Valenza (@joycevalenza), les bibliothèques ne se sont pas suffisamment saisies de la réalité virtuelle (VR), de la réalité augmentée (RA)  et de la réalité mixte (RM)  et du potentiel que ces dispositifs technologiques peuvent offrir. Le coût des casques de réalité virtuelle constitue encore actuellement une barrière et beaucoup de bibliothèques ne peuvent pas faire l’acquisition de ce type de matériel. Celles qui en possèdent se limitent souvent à un effet show-room. On montre un dispositif pour donner à voir et faire découvrir aux usagers comment on peut vomir en 3’20.  D’après l’ex-bibliothécaire, la réalité virtuelle pourrait par exemple être envisagée pour proposer des parcours et des expériences enrichis pour valoriser les collections. La VR pourrait être mise au service de l’apprentissage et l’éducation (e.g  les médecins qui se forment à la chirurgie avec la VR).

Au-delà du jeu, Valenza cite l’exemple de nouvelles formes de narrations
conçues spécifiquement pour la réalité virtuelle. Elle cite notamment Google Spotlight Stories, (mise à jour : la fermeture de ce service a été révélée aujourd’hui) des histoires. Certaines histoires sont accessibles sous la forme d’applications à télécharger ou directement sur YouTube. Google présente de la façon suivante :

« Nous combinons l’art et les sciences pour développer des technologies innovantes et créer des histoires immersives pour le 360°, la RV sur mobile et les casques de réalité virtuelle. Vivez pleinement l’expérience : regardez, écoutez, explorez. »

https://atap.google.com/spotlight-stories/

Mais Google n’est pas le seul  à proposer ces expériences narratives. On note également Storyfab (applications de VR pour les appareils fonctionnant avec iOS d’Apple) ou encore Metaverse qui permet aussi de créer des contenus interactifs en réalité augmentée (RA). Cela fonctionne à partir d’une appli ou bien depuis un ordinateur. Ces outils sont une occasion pour les bibliothèques d’élargir leurs collections et de pouvoir proposer de nouvelles expériences narratives aux usagers.

Valenza poursuit en proposant d’autres usages possibles de la VR, de la RM et de la RA pour proposer des expériences insolites comme se déplacer dans le système solaire, être plongé au cœur d’une tornade, se déplacer dans un camp de réfugiés ou encore manipuler et disséquer un corps humain modélisé en 3D. Autrement dit, c’est pouvoir donner forme à des connaissances que l’on trouve par ailleurs dans les collections mises à disposition. Cela constitue une forme de complémentarité des supports pour mettre en pratique les connaissances acquises via les documents physiques.

Enfin, elle conclut avec une expérience de la RA avec le Merge Cube. Il s’agit d’un dispositif conçu pour jouer et apprendre à partir d’un cube. Si le merge cube propose des jeux en réalité augmentée, il a notamment été conçu pour enseigner et apprendre les S.T.E.A.M (sciences, technologie, ingénierie et les mathématiques). Cela fonctionne avec une appli ou bien des lunettes adaptées.

Développer la culture numérique

Ce n’est pas un élément particulièrement nouveau, les bibliothèques participent à l’acquisition et au développement d’une culture numérique. Valenza revient sur l’importance de sensibiliser les usagers à la question de la propriété intellectuelle et de le faire découvrir les licences comme les Creative Commons afin qu’ils puissent utiliser des contenus en toute légalité. Valenza prend l’exemple d’un barbier qui veut réaliser des flyers pour faire de la publicité sur sa boutique. Ce dernier a tout intérêt à connaitre des banques d’images comme Pixabay, Pexels ou Unsplash qui proposent des photos de qualité librement réutilisables. La bibliothèque est un lieu ressource qui peut l’accompagner.

Suzan Wulf, responsable des services numériques de la bibliothèque publique de Niles dans l’Etat de l’Illinois, partage l’expérience de son établissement autour des ressources numériques. Il y a actuellement tout un débat sur la nécessité ou non de former les jeunes à l’apprentissage du code informatique. Sa bibliothèque s’est abonnée à la plateforme Treehouse pour apprendre à coder. Comme beaucoup de ressources numériques proposées par les bibliothèques, le taux d’utilisation ne décollait pas.  Pour pallier cette sous-utilisation, la bibliothèque a mis en place des « cours » de code grâce à la plateforme selon le modèle de la classe inversée. Les usagers  consultent les vidéos chez eux ou seuls puis s’inscrivent à des sessions collectives dans les murs de la bibliothèque pour effectuer des quiz et résoudre des défis. Grâce à cette formule, la fréquentation a explosé et les statistiques d’utilisation ont été multipliées par 4 en deux mois. C’est une bonne stratégie de médiation pour favoriser l’appropriation d’une ressource numérique payée par la bibliothèque.

Enfin, Valenza insiste sur la question des ressources éducatives libres. Les bibliothèques doivent s’engager dans le mouvement de l’open access, de la science ouverte et de l’open data qui constituent des alternatives pour garantir une véritable équité dans l’accès à l’information et aux savoirs. Elle cite l’exemple du portail OASIS (Openly Available Sources Integrated Search) développé par la bibliothèque de l’Université Suny Geneseo. Ce portail est un outil de recherche qui indexe 78 sources différentes représentants plus de 316 000 documents. Son objectif est de faciliter la découverte de contenus ouverts.

Favoriser l’inclusion et dépasser la barrière de la langue

Les bibliothèques sont ouvertes à tous mais celles et ceux qui rencontrent des difficultés avec la langue peuvent se censurer et ne pas venir à la bibliothèque. Il existe des ressources pour permettre d’apprendre une langue notamment pour des primo-arrivants. Mais il peut-être difficile pour ces personnes d’utiliser des ressources numérique mises à leur disposition si l’interface de l’ordinateur n’est pas dans leur langue maternelle. Pour contourner cette discrimination, des bibliothèques ont recours à des applications de traduction en temps réel pour pouvoir comprendre la demande d’un usager y répondre. Plusieurs outils sont utilisés comme l’application SayHi pour mobile qui propose des traductions en 90 langues et dialectes.

L’article Les tendances technologiques en bibliothèques est apparu en premier sur Biblio Numericus.

Fermons les bibliobus, déployons des book bots !

Derrière ce titre volontairement provocateur se cache un dispositif en phase de test déployé aux Etats-Unis qui reprend le principe de desserte d’un quartier spécifique aux bibliobus.

La bibliothèque publique de Mountain View en Californie teste un nouveau dispositif pour faciliter le retour des documents : le book bot. C’est un robot qui patrouille un quartier de la ville pour permettre aux usagers de restituer les documents (livres, cd, DVD, audiolivres) qu’ils ont emprunté ou d’autres objets que la bibliothèque pourrait prêter. Le robot n’est pas conçu pour livrer des documents pour le moment. Il s’agit d’un projet développé en partenariat avec Google dans le cadre du projet Area 120 qui met en œuvre des dispositifs expérimentaux. Ce n’est pas anodin, on est à Mountain View, ville où siège Google.

Fonctionnement du service

Le robot fonctionne une fois par semaine, le jeudi de 10h à 20h. S’il est équipé de phares pour voir la nuit au coucher du soleil, il n’est pas en capacité de se déplacer les jours de pluies ou lorsque les conditions météorologiques ne le permettent pas.

Pour utiliser le service, il suffit de se rendre à l’adresse https://bookbot.area120.com/ pour programmer un rendez-vous afin que le robot passe pour récupérer les documents. Bien évidemment, le dispositif est gratuit. D’après la bibliothèque, il n’est pas nécessaire de renseigner son numéro de carte de bibliothèque ni d’utiliser le moindre login pour définir un rendez-vous pour la collecte. Il suffit de saisir son adresse, sélectionner le créneau horaire (8h – 10h), ainsi que son numéro de téléphone. Quand le robot arrive au lieu du rendez-vous, un texto est envoyé à l’usager pour le prévenir que le robot est arrivé. A l’image d’un colis Chronopost, l’usager dispose d’un lien reçu par SMS pour estimer le temps d’arriver du robot jusqu’à chez lui.

Il y a une trappe à l’arrière du robot qui permet de ranger 5 à 10 objets en fonction de leur taille.

Le Book Bot de la bibliothèque de Mountain View
Le Book Bot de la bibliothèque de Mountain View

Actuellement, le robot ne dessert pas l’ensemble de la ville mais seulement un quartier : le Old Mountain View. Il s’agit d’un dispositif expérimental. Par ailleurs, il peut se déplacer à une vitesse maximale de 7,2 km/h. Autrement dit, à cette vitesse-là, il ne peut pas couvrir une surface trop importante.

Quand le robot arrive à la bibliothèque, un bibliothécaire vide les documents et les passe en retour. Le robot est surveillé à distance par un opérateur notamment afin de s’assurer que le robot ne fasse pas l’objet d’acte de vandalisme ou que quelqu’un ne tente pas d’ouvrir la trappe pour récupérer les documents.

C’est un dispositif pilote intéressant pour amener la bibliothèque chez les usagers. Cela permet d’automatiser des tâches qui peuvent permettre d’assurer une meilleure couverture du territoire (compléter les dessertes du bibliobus) ou compléter une offre de service existante (portage à domicile pour les publics empêchés). Le robot book serait efficient s’il permettait d’apporter les documents que les usagers ont envie d’emprunter. Mais c’est peut-être une évolution qui sera apportée si le projet passe la version test. Bien sûr, ce dispositif a été réalisé avec la force de frappe de Google mais pourquoi ne pas envisager des partenariats avec des écoles d’ingénieurs quand elles existent sur les territoires pour construire des dispositifs similaires et permettre ainsi au bibliothèques de proposer des services personnalisés à leurs usagers ?

Source : The Mercury News

L’article Fermons les bibliobus, déployons des book bots ! est apparu en premier sur Biblio Numericus.

Est-ce que les bibliothèques ont besoin de la blockchain pour être disruptives ?

Quel est l’impact de la blockchain pour les bibliothèques ? Comment les bibliothécaires peuvent-ils s’emparer de cette technologie de rupture ? L’American Libraries Magazine a récemment publié une interview consacrée à la blockchain. Parmi les personnes interrogées, on retrouve Ryan Hess, bibliothécaire en charge de l’innovation numérique à la bibliothèque publique de Palo Alto, D arra L Hofman, une universitaire qui s’intéresse à la blockchain, Bohyun Kim professeure à l’université de Rhode Island, Annie Norman bibliothécaire de l’État du Delaware et Caroline Coward, bibliothécaire rattachée à un laboratoire de la NASA. Ces questionnements semblent assez prématurés par rapport à la France mais offrent des perspectives et un cadre de réflexion intéressant qui confirme que les bibliothèques ont et continuent d’entretenir un lien très for avec les technologies.

Les principes de la blockchain

Quiconque s’intéresse un tant soit peu au numérique et ses évolutions a entendu parler du phénomène de la blockchain. Cette technologie est actuellement surtout utilisée dans le domaine des cyrptomonnaies avec notamment le Bitcoin. Il s’agit d’une monnaie immatérielle qui s’appuie sur une chaîne de blocs. Je ne suis ni un expert de la FinTech ni de la Blockhain mais la définition la plus simple que j’ai trouvée pour expliquer de quoi il retourne est celle de Fred Cavazza :

la blockchain est un système de base de données distribuée qui permet de rendre infalsifiable l’historique des transactions.

La blockchain s’avère utile dans le cadre de transactions car son caractère décentralisé permet de se passer d’un tiers qui vérifierait la conformité des transactions. A chaque transaction, une empreinte numérique est associée afin de pouvoir l’identifier. Le gros avantages est donc de pouvoir se passer d’intermédiaires qui vérifie la conformité des transactions et qui détient de ce fait un pouvoir de contrôle.

Une réflexion engagée aux États-Unis

Ok. Une fois qu’on a dit ça, on n’y voit pas spécialement plus clair. Et encore moins le lien avec les bibliothèques. Pourtant, il semble que la chaîne de blocs intéresse nos confrères étasuniens qui en discutent et envisagent des usages pour spécifiques aux bibliothèques. D’après eux, la blockchain pourrait s’appliquer au prêt entre bibliothèques, les publications académiques (peer review), dépôts d’archives ouvertes, la délivrance de titres ou aider au développement d’une carte de bibliothèque universelle.

Mais avant de se lancer dans des projets disruptifs, il est indispensable pour les bibliothécaires amércains de réussir à conceptualiser un peu plus cette technologie et de former la profession pour comprendre comment elle fonctionne et comment elle pourrait être appliquée dans le monde des bibliothèques.

Pour certains professionnels américains, la blockchain pourrait être utile dans la résolution de certains problèmes. Par exemple, Bohyun Kim explique que la blockchain serait utile dans le cadre d’un atelier de bidouille pour une personne qui souhaiterait partager un objet numérique (fichier à imprimer en 3D) avec un ami mais qu’il n’y aurait aucun serveur disponible pour héberger le fichier. Quant à Ryan Hess, il envisage la blockchain comme une solution destinée aux utilisateurs de la bibliothèques pour se partager des choses en dépassant le cadre physique de la bibliothèque.

Darra L. Hofman précise que la blockchain soulève encore beaucoup de questions et que les bibliothécaires n’auront pas nécessairement besoin d’être des experts de cette technologie pour aider les usagers. Elle cite l’exemple du protocole TCP/IP en précisant que tous les bibliothécaires ne sont pas des experts de ce protocole qui est au coeur de la transmission de données sur Internet mais en revanche tous les bibliothécaires sont en capacité d’accompagner les usagers pour trouver les bonnes sources sur le web pour répondre à un besoin informationnel. Toujours d’après Hofman, un moyen de s’emparer de la Blockchain pour les bibliothécaires consiste à faire ce qu’ils font déjà pour d’autres domaines : inviter des spécialistes (elle rappelle d’ailleurs à juste titre que les chercheurs aiment parler de leur sujet de recherche), constituer des bibliographies sur ce sujet… Bohyun Kim rajoute une dimension plus pédagogique en évoquant la possibilité d’animer des ateliers pour montrer aux usagers comment installer et utiliser un portefeuille Bitcoin.

Annie Norman va encore plus loin et pense que la chaîne de blocs serait efficace pour la gestion des données produites par l’activité des bibliothèques. Actuellement, les données des bibliothèques sont enfermées dans des silos fermement protégés par les fournisseurs avec lesquels les bibliothèques travaillent (prestataires, ressources numériques…). A cela, il faut ajouter aussi les problématiques liées à la gouvernance qui se traduisent par un manque de transparence et un accès difficile à ces données (démarche de l’open data). Or, Norman pense que si ces données étaient adossées à une chaîne de blocs, elles bénéficieraient d’une meilleure visibilité qui contribuerait à mettre en avant la valeur des bibliothèques. Par ailleurs, l’intégrité de ces données serait assurée car la particularité de la blockchain est d’assurer une traçabilité des transactions. Autrement dit, aucun risque de voir les données détériorées ou falsifiées.

Un autre aspect relatif à la blockchain qui pourrait aider les bibliothèques concerne le livre numérique et la gestion des droits numériques. Les éditeurs sont d’ailleurs en train de réfléchir sérieusement à la blockchain pour renforcer la protection des œuvres au détriment des DRM classiques.

La blockchain : un buzzword de plus ?

Le risque de tomber dans la hype de la blockchain existe tout de même. Tout comme il a existé pour l’impression 3D qui était présentée comme la technologie disruptive qui allait révolutionner notre quotidien. Mais justement Bohyun Kim propose une réponse intéressante à la question de l’effet de mode. Elle explique que les bibliothèques n’ont pas pour mission de convertir les gens à la blockchain ou à les dissuader de l’utiliser. Elles sont là pour apporter les connaissances nécessaires pour permettre aux individus de faire leur avis sans avoir un discours biaisé qui pourrait dissimuler des intérêts particuliers autour de cette technologie. Les bibliothèques n’ont rien à vendre ! Comme elle le dit très bien, cela pourrait s’intégrer aux missions de littératie numérique des bibliothèques.

La blockchain est présentée comme une technologie révolutionnaire mais présente des inconvénients derrière ses multiples avantages. Cette technologie est coûteuse et nécessite de disposer d’un personnel compétent techniquement pour alimenter et maintenir à jour la chaîne de blocs. Comme l’explique Coward, il y a un moyen simple pour savoir si vous pouvez vous passer de la blockchain. Il suffit de se poser les 4 questions suivantes : Quel est le problème que la bibliothèque essaye de résoudre ? Est-ce que la blockchain est la technologie adaptée pour résoudre ce problème ? Disposez-vous déjà des ressources humaines avec les compétences techniques pour créer et mettre à jour un bloc ? Avez-vous quelqu’un dans l’équipe capable de maintenir le système ? Si la réponse à la deuxième, troisième ou quatrième question est non. Oubliez la blockchain et privilégiez une autre solution.

Par ailleurs, Hofman soulève un problème intéressant avec la blockchain. Théoriquement les transactions enregistrées sur une chaîne sont immuables pour garantir l’authenticité et l’intégrité des échanges. La blockchain consacre un principe existant sur le web : l’amnésie n’existe pas. Autrement dit, comment consacrer le droit à l’oubli alors que le principe de cette technologie est de ne jamais oublier. On peut même s’interroger sur la compatibilité de la blockchain et du RGPD. Comment exercer son droit à la suppression ou la correction de données qui seraient conservées dans une chaîne de blocs ?

Est-ce que la blockchain est une menace pour les bibliothécaires ? D’après Hofman, malgré les promesses qu’avance cette technologie, cela ne représente pas un danger pour les professionnels de l’information. Avec le développement des technologies de l’information, les bibliothécaires ont toujours été positionnés à une place charnière : entre l’information et l’individu. On pourrait dire que les moteurs de recherche occupent la même place mais notre capacité à comprendre le sens de la demande d’un individu, notre jugement et notre humanité ne peuvent être automatisés. Et c’est ce qui fait notre force.

Source : American Libraries Magazine

L’article Est-ce que les bibliothèques ont besoin de la blockchain pour être disruptives ? est apparu en premier sur Biblio Numericus.

Et si les bibliothèques se mettaient aux chatbots ?

Chatbot by Mohamed_Hassan / pixabay.com
Chatbot by Mohamed_Hassan / pixabay.com

Assistants virtuels, intelligence artificielle, chatbots, nous serions désormais entrés dans l’ère de l’interaction homme-machine. La domination des smartphones dans nos usages numériques, notamment les applications de messagerie instantanée, contribue à l’explosion des services de robots conversationnels. Médiamétrie rappelait récemment que « les applications de messageries sont celles qui rencontrent le plus grand succès« . Ce contexte est donc propice à l’émergence de chatbots qui sont une opportunité pour les entreprises ou les marques d’engager une relation personnalisée et permanente avec leurs communautés ou leur clientèle. Qui n’a pas utilisé l’assistant virtuel de La Poste, de son opérateur téléphonique ou de son fournisseur d’électricité ? En effet, le marché des chatbots grimpe en flèche en particulier depuis que Facebook a ouvert en 2016 sa plateforme aux robots. En 2017, on estimait à 100 000 le nombre de chatbots disponibles via Messenger. Et pourquoi les bibliothèques regarderaient passer le train ?

Les avantages du chatbot

En 2018, une étude rapportait que les internautes appréciaient la disponibilité du service. D’après les personnes interrogées, 64% d’entre-elles étaient satisfaites d’avoir un service accessible 24h/24h. Lorsque la bibliothèque est ouverte, le chatbot n’est peut-être pas indispensable. En revanche, pendant les temps de fermeture de l’établissement, cela peut-être une solution efficace pour apporter une réponse à des usagers. Toujours d’après l’étude citée plus haut, 55% des personnes sondées apprécient le fait d’obtenir des réponses simples aux questions posées pour lesquelles la réponse d’un humain n’apporte pas de valeur ajoutée informationnelle. L’étude montre d’ailleurs que le contexte d’utilisation d’un chatbot est relativement varié et qu’un certain nombre de situations peut être transposé au monde des bibliothèques :

  • Obtenir une réponse rapide en cas d’urgence (37 %) ; => Est-ce que la bibliothèque est ouverte ?
  • Résoudre une réclamation ou un problème (35 %) ; => Je n’arrive pas à me connecter à mon compte adhérent
  • Obtenir des réponses ou des explications détaillées (35 %) ; => Est-ce que vous avez ce document ?
  • Trouver un chargé de service client humain (34 %) ;
  • Faire une réservation (33 %) ; => Je n’arrive pas à effectuer une réservation sur le site de la bibliothèque
  • Payer une facture (29 %) ;
  • Acheter un article basique (27 %) ;
  • Obtenir des idées et des inspirations d’achat (22 %) ;
  • Rejoindre une mailing list (22 %) ; => Est-ce que vous avez une newsletter ? 
  • Communiquer avec plusieurs marques via un seul programme (18 %) ;
  • Acheter un produit coûteux (13 %)

Il me semble qu’il faut envisager le chatbot comme un intermédiaire qui pourra aiguiller l’usager vers un bibliothécaire. Bon nombre des questions qui nous sont posées concernent des informations pratiques liées au fonctionnement de l’équipement. Ainsi, le recours à un chatbot pourrait être une solution pour libérer le bibliothécaire qui peut dès lors se concentrer sur des actions de médiation.

Pourquoi un chatbot en bibliothèque ?

Au delà des quelques éléments évoqués précédemment, c’est aussi une conséquence logique pour les bibliothèques qui disposent d’une page Facebook. (Ça permet de couper court à toute remarque – justifiée –  sur la question des données personnelles.) D’après la page Bibliopédia consacrée aux bibliothèques sur Facebook, en 2016 on compte plus de 440 établissements présents sur Facebook. (Il s’agit d’une estimation car ce sont les bibliothèques qui se sont signalées. Toutes les bibliothèques qui ont une page Facebook ne l’ont probablement pas fait). C’est donc un moyen de continuer à interagir avec son public en lui proposant un outil qui correspond à ses pratiques numériques. C’est aussi l’occasion pour la bibliothèque de diversifier ses canaux d’informations. On compte beaucoup sur le site de la bibliothèque pour nous adresser à nos usagers. Cependant, il ne faut pas oublier que le site de la bibliothèque n’est pas un instrument de conquête de nouveaux publics. Il est utilisé par les personnes qui nous connaissent et nous fréquentent déjà. Or, en recourant à des outils comme les médias sociaux, nous multiplions nos chances d’atterrir à travers les pérégrinations numériques des internautes. Par la magie de la sérendipité ou d’un clic sur un post partagé, un internaute a la possibilité de tomber sur la page Facebook de la médiathèque et de son chatbot.  Cela ne signifie pas que la personne interagira nécessairement avec nous mais que nous avons mis en place le contexte favorable pour le faire car on lui propose un service qui s’inscrit dans son écosystème de pratiques numériques. Enfin, c’est aussi le moyen de faire découvrir des services aux usagers. Dans mon exemple, j’ai créé un scénario où l’internaute cherche un livre mais ne sait pas lequel. Son interaction avec le chatbot enclenche une réponse qui lui parle d’Eurêkoi. (On peut appliquer cette logique là aux ressources numériques)

Eurêkoi via le chatbot
Eurêkoi via le Chatbot

Comment ça marche ?

Plusieurs services en ligne proposent de développer un chatbot. Le site codeur.com a publié un article recensant 8 services en ligne accessibles sans avoir besoin d’être un développeur. C’est évidemment un argument à prendre en compte. Les bibliothèques ont désormais la possibilité de proposer des services relativement simple d’utilisation. Pour mes tests, je me suis servi du service Chatfuel qui a l’avantage d’être gratuit. D’autres services sont gratuits mais sont limités en fonction du nombre d’utilisateurs du chatbot. En testant cet outil, on déconstruit un mythe sur l’intelligence artificielle. Le chatbot n’a rien d’intelligent, il suffit de concevoir des scénarios d’usages et de construire des réponses adéquates. Un peu comme l’épisode Bandersnatch de la série Black Mirror, il faut définir des arcs narratifs qui correspondent à des situations dans lesquelles les usagers poseront des questions :

L’arbre posté par u/alpine sur Reddit // Source : Reddit
                           L’arbre posté par u/alpine sur Reddit // Source : Reddit

Prise en main de Chatfuel

Cet outil repose sur un système de briques qu’il faut assembler en fonction de la situation qui est définie. Chaque bloc serait comme une page d’un site web. Il est en anglais mais reste relativement compréhensible. Au bout de quelques heures d’utilisation, on arrive à appréhender Chatfuel et surtout comprendre comment associer les blocs. Le point le plus difficile réside dans l’élaborations des scénarios qui reposent sur des situations fictives. Plus vous arrivez à en imaginer, plus votre chatbot sera opérationnel et susceptible de répondre à large éventail d’usages. Chatfuel dispose d’un tableau de bord qui rassemble l’ensemble des briques que vous avez créées. Il se présente de la façon suivante :

Tableau de bord de Chatfuel
                                              Tableau de bord de Chatfuel

Sur cette capture d’écran, vous pouvez apercevoir les différentes catégories que j’ai définies :

  • Infos pratiques (Horaires, inscription, adultes, différents statuts d’usagers…)
  • Cinéma (Comédie, Thriller, SF… Je ne sais pas quoi regarder)
  • Livres (Policier, poésie, roman, Je ne sais pas quoi lire)
  • BD (BD adultes, BD enfants, BD SF…)
  • Problèmes (compte, prolongation, assistance…)

Ce n’est évidemment pas exhaustif en particulier pour les genres selon les supports. Cette démonstration est une preuve de concept dont l’objectif est de démontrer l’intérêt de ce genre d’outil et que cela fonctionne. D’ailleurs, les réponses qui renvoient vers des recommandations de contenus sur le site de la bibliothèque impliquent de disposer de permaliens pour être sûr que l’internaute arrive sur la bonne page peu importe le moment où il clique sur le lien.

Une fois que vous avez créé vos briques de réponses, il faut définir des situations pour activer telle ou telle brique en fonction de la demande de l’internaute. Et c’est là qu’on mesure qu’une intelligence artificielle est vraiment artificiellement intelligente…Par exemple, imaginons le cas où l’internaute dit « Bonjour » pour engager une conversation avec le chatbot. Il existe de multiples manières pour l’internaute de dire bonjour, il peut dire « salut, hey, hi, hello, coucou, bonsoir… », il faut donc anticiper les différents formes possibles pour que le chatbot comprenne qu’on le salut.

Entraînement de l'IA
                                                Entraînement de l’IA

Cette question conduit à une autre interrogation : que fait le chatbot si l’internaute écrit n’importe quoi ou quelque chose qui n’a pas de réponse programmée ? Chatfuel a pris en considération cette éventualité et propose une fonctionnalité qui permet au chatbot de répondre un message par défaut quand ce cas de figure se présente. Démonstration :

Le chatbot répond quand il ne comprend pas
Le chatbot répond quand il ne comprend pas

La capture d’écran montre qu’une réponse automatique est envoyée quand un internaute saisit du texte incompréhensible. Dans l’exemple, ci-dessus, on voit que j’ai programmé le bot pour qu’il rebondisse en proposant d’autres actions possibles pour ne pas laisser l’usager sans solution.

Je vous sens trépigner d’impatience et vouloir tester le bousin. Vous pouvez l’essayer en vous rendant sur cette page et en lançant une conversation avec le bot ! Je le répète, c’est un dispositif de test pour évaluer la faisabilité. Il y a des lacunes (notamment dans le choix des sections proposées) mais qui sont liées au site de la bibliothèque qui ne permet pas de construire des requêtes trop fines. Comme vous pouvez le voir sur la capture d’écran précédente, on peut insérer un simulateur de saisie (les trois petits points qui bougent quand une personne est en train d’écrire), je ne l’ai pas rajouté partout. Je n’ai pas intégré certains rebonds pour relancer ou pour conclure (ex: Ai-je répondu à votre problème ?). L’objectif n’était pas de concevoir un outil prêt à lis en production mais bien d’explorer les fonctionnalités proposées par Chatfuel et essayer de mettre en place des combinaisons. Le test s’avère plutôt concluant et démontre que les outils de chatbot offrent un champ d’actions possibles important pour aider et accompagner des usagers.

En attendant que les robots nous remplacent, adoptons-les !

L’article Et si les bibliothèques se mettaient aux chatbots ? est apparu en premier sur Biblio Numericus.

L’American Library Association rappelle la nécessité de défendre la vie privée des usagers

L’ALA vient de mettre à jour son fameux Bill of rights. Ce document constitue un mantra pour les bibliothécaires américains avec une dimension éthique très forte. Il s’agit d’un document qui définit les principes de bases qui doivent guider le fonctionnement d’une bibliothèque. Ce document a été adopté en 1939 pour la première fois et a régulièrement été amendé. L’association vient d’apporter un amendement relatif à la vie privée qui dit ceci :

« Toute personne, indépendamment de son origine, de son âge, de ses antécédents, de ses opinions, dispose d’un droit à la vie privée et à la confidentialité quand elle utilise les services de la bibliothèque. Les bibliothèques devraient défendre, éduquer et protéger la vie privée des gens, en sécurisant toutes les données d’utilisation des bibliothèques, y compris les renseignements personnels identifiables. »

Cet amendement n’est pas qu’une simple déclaration d’intention. Comme le rappelle un des contributeurs de ce nouvel article, les bibliothécaires du pays vont pouvoir s’appuyer sur ce document de référence pour mettre à jour localement leur politique de confidentialité ainsi que leur pratique professionnelle favorisant la protection des données personnelles des usagers.

« D’un bout à l’autre du territoire, les bibliothécaires disposent désormais du soutien nécessaire pour protéger et défendre le droit à la vie privée de leurs usagers ».

A travers cet amendement, l’ALA envoie un signal fort à la profession. Toutefois, on manquera pas de noter une certaine contradiction de la part de l’ALA qui a récemment annoncé un partenariat avec Google. C’est facile de les attaquer là-dessus mais cette contradiction peut se justifier par des raisons très pragmatiques : prendre l’argent pour pouvoir mener des actions et sensibiliser à la question de l’intimité numérique. Ce reproche est d’ailleurs fait à d’autres organisations comme Mozilla qui peut continuer à mener des actions et développer des projets grâce au mécénat de Google. Retenir cette contradiction reviendrait à gommer toutes les autres initiatives que l’ALA peut conduire qui participent à une prise de conscience au sein de la profession. Ce serait aussi réduire et discréditer les actions menées localement par des bibliothécaires qui prennent leur bâton de pèlerin pour tenter de sensibiliser les usagers à la problématique de la vie privée.

On ne sauvera pas le monde

J’ai eu le plaisir d’intervenir cette semaine dans le cadre d’une journée professionnelle organisée conjointement par l’agence de coopération des métiers du livre en Normandie et la médiathèque départementale de l’Eure sur les données personnelles et les bibliothèques. Les échanges avec le public ont fait ressortir le constat que nous sommes prêts à agir en tant que professionnels mais notre action est plus proche du colibri que d’un raz-de-marée qui transforme en profondeur les usages. Ce constat est juste mais tout simplement parce que nous n’en avons pas la capacité. Ce combat collectif nécessite d’impliquer différents acteurs et notamment les pouvoirs publics. L’Etat organise et fournit une instruction à tous pour que chacun soit en capacité de lire, écrire, compter. (Bien évidemment, c’est la théorie et la réalité démontre que ce n’est pas le cas). Les pouvoirs publics mettent en place, par exemple, des dispositifs de sensibilisation aux dangers de la route avec l’éducation routière. Certes ces dispositifs sont incomplets mais sont portés par des politiques publiques qui offrent une visibilité à ces thématiques. Or pour l’intimité numérique, nous souffrons d’un manque de volonté de la part des pouvoirs publics. Bien au contraire, nous assistons actuellement à un processus de dé-tricotage des libertés individuelles et du respect des conditions nécessaires à notre intimité numérique. La récente loi anti-casseurs ou les récentes révélations sur les écoutes téléphoniques de manifestants rappelant la grande époque de la Stasi montrent que notre intimité est bafouée. Nous, professionnels des l’information, ne pouvons pas inverser cette tendance. Cependant, je suis convaincu que nous pouvons semer des graines qui porteront peut-être leurs fruits. Au regard de nos missions qui consistent à fournir un accès libre, neutre et équitable à l’information, à faire circuler les connaissances et favoriser l’acquisition de savoirs qui participent à l’équilibre d’une société démocratique où chacun a sa place, nous avons tout intérêt à mener des actions visant à faire prendre conscience de l’importance de l’intimité numérique. L’intimité, numérique ou non d’ailleurs, c’est ce qu’on décide de partager ou non avec des personnes ou des groupes définis. On voit bien qu’actuellement entre les GAFAM et la surveillance des agences de renseignements ce droit nous est ôté. L’intimité est la barrière qui nous permet de penser. Une société constituée de citoyens qui ne peuvent plus penser est une société déviante. Or les bibliothèques n’ont pas de place dans une société déviante. Alors prenons conscience collectivement et professionnellement de la nécessité de protéger les données personnelles de nos usagers pour continuer à donner du sens à notre métier.

Bonus

Dans le cadre du festival des libertés numériques organisés par les bibliothécaires de Rennes, j’ai animé un atelier pour les ados dans la médiathèque où je travaille. Je mets quelques ressources à disposition si jamais vous souhaitez vous en inspirer pour organiser ce genre d’événement. Cet atelier s’est déroulé sous la forme d’un parcours avec des minis ateliers que je présente ci-dessous, les participants peuvent naviguer d’un atelier à l’autre dans le sens qu’ils souhaitent.

Pour commencer, je me suis appuyé sur l’exposition Data Detox réalisée par l’EPFL Les premiers panneaux de l’expo ont constitué le point dé départ de l’atelier. Cela me semble intéressant pour définir le contexte et faire écho aux préjugés qu’ils peuvent avoir (« je n’ai rien à cacher »).

Puis ensuite un des ateliers abordait la question de la géolocalisation. Après avoir pris connaissance de la façon dont notre téléphone trahit notre position géographique, je leur ai fait un petit test avec l’application Google maps. L’objectif est de leur montrer comment cette appli collecte nos déplacements sans que nous en ayons conscience parce qu’elle est configurée par défaut de cette façon. La réaction des participants a été unanime : ils étaient tous en PLS. Pour ne pas les laisser dans leur torpeur, je les ai invités à désactiver le tracking de maps et à télécharger l’application OSMand+.

Une autre activité portait sur les demandes d’autorisations des applications. L’objectif de cet atelier consiste à faire prendre conscience que certaines applications sont très intrusives et demandent des autorisations d’accès sur le téléphone qui ne sont pas légitimes. A partir d’une tablette mis à disposition, le participant installe un certain nombre d’applications sur l’appareil. Ensuite, il installe l’application Exodus Privacy pour voir les trackeurs et les demandes d’autorisations abusives des applications précédemment téléchargées. Téléchargez le support de cet atelier : Des applis un peu trop curieuses

Une des activités portaient sur le tracking publicitaire lié à la navigation sur le web. L’objectif est de leur faire prendre conscience de ce qu’est le tracking et comment il se manifeste. Pour cet atelier, je me suis appuyé sur l’extension Lightbeam (ou Kimetrak) de Firefox pour révéler tous les trackers qu’il peut y avoir quand on navigue sur un site. Les réactions des participants étaient assez chouettes. Certains ont eu l’idée d’aller visiter le site qu’ils utilisent au collège pour leurs devoirs et la correspondance avec leurs profs. Ils n’ont pas été déçus du résultat ! Téléchargez le support de cet atelier : Le tracking.

Ensuite un des ateliers proposés concernait la question des métadonnées. L’objectif consiste à leur montrer en quoi les métadonnées compromettent notre intimité numérique et portent atteinte à notre vie privée sans avoir besoin d’accéder aux contenus. Cet atelier se décompose en deux temps : un questionnaire puis une vidéo pour tout comprendre sur les métadonnées. Je me suis servi de cette vidéo du journal Le Monde qui a été réalisée au moment du vote sur la loi renseignement. Cet atelier était accompagné d’un second sur les métadonnées associées aux photos (EXIF) afin de montrer comment une photo peut révéler des informations sur nous. Télécharger le support de cet atelier : Les métadonnées

Un des ateliers portait sur le chiffrement et plus précisément sur le chiffrement de données dans des espaces de stockage en ligne type Google Drive, DropBox ou OneDrive à partir du logiciel Cryptomator. (On peut utiliser également CryFS si on est sous un environnement Linux ou MacOS). Il est commun d’utiliser ce genre de service en ligne quand on dispose d’un compte gmail ou hotmail. Cette solution peut être utilisée si on n’est pas prêt à se lancer dans des solutions d’auto-hébergement qui peuvent être effrayantes quand on ne connaît pas. Grâce à Cryptomator, on peut déposer des fichiers dans son Drive sans que Google puisse accéder au contenu des documents. Télécharger le support de cet atelier : Chiffrez vos données dans le cloud

Un dernier atelier abordait la question du DNS. En effet les serveurs DNS compromettent notre intimité dans la mesure où le fournisseur du serveur DNS sait sur quels sites nous allons. Je vous invite à lire cet article de Korben pour comprendre rapidement de quoi il s’agit (ainsi que le livre Cyberstructure de Stéphane Bortzmeyer publié chez C&F éditions). Généralement, les serveurs DNS configurés par défaut sont ceux de Google (8.8.8.8 et 8.8.4.4). L’objectif de cet atelier était de modifier le DNS d’une connexion wifi à partir d’une tablette mise à disposition. Télécharger le support de cet atelier :Changer le DNS

Enfin, un ordinateur était accessible avec l’édition spéciale des Incollables réalisée en partenariat avec la CNIL pour tester les connaissances des ados et de ce qu’ils ont retenu après être passés sur les différents ateliers. J’avais mis en place également un atelier sur les conditions générales d’utilisation à partir de l’extension TOS;Dr. Mais ce n’était pas satisfaisant parce qu’elle est en anglais et n’indique pas systématiquement clairement le contenu des CGU des plateformes. Globalement, cet atelier est plutôt positif et assez intéressant à mener. Il permet d’aborder les questions des données personnelles en évitant l’écueil du cours magistral qui peut devenir assez ennuyeux pour des ados. Si vous avez des questions, n’hésitez pas à passer les commentaires !

L’article L’American Library Association rappelle la nécessité de défendre la vie privée des usagers est apparu en premier sur Biblio Numericus.

2019, intimité numérique et données personnelles : le combat des bibliothécaires ?

Big Data is Watching you – by EV

2018 a été marquée par l’entrée en vigueur du RGPD qui marque un tournant dans la bataille de la protection des données personnelles. Bien qu’imparfait, ce règlement a le mérite de recentrer le débat et de remettre la question des données personnelles et de l’intimité au coeur du débat. Certes un grand travail doit encore être mené pour arriver à une prise de conscience collective qui passe le cap de l’indignation pour franchir celui de l’action. Pour les professionnels des bibliothèques, cette heure a peut-être sonnée et plusieurs éléments invitent à le croire.

Le mois de janvier 2019 a été l’occasion d’inaugurer la deuxième édition du Festival des libertés numériques porté par les bibliothécaires de Rennes. Pendant 15 jours, des événements consacrés à la question de la surveillance, de la collecte des données personnelles et des atteintes portées aux libertés numériques sont organisés. Conférences, ateliers, projections, discussion, autant d’occasions pour les bibliothécaires de se positionner sur ce terrain et de démontrer le rôle qu’ils ont à jouer dans la défense des libertés numériques. Chaque atteinte à la liberté d’expression ou d’information est une remise en question de notre mission et de nos raisons d’exister dans une société démocratique.

Ce sentiment que 2019 sera consacrée à la question de la vie privée dans l’agenda des bibliothécaires est renforcé par le projet de séminaire de l’Inspection Générale des Bibliothèques. Le second séminaire organisé par la prestigieuse instance portera sur les bibliothèques et la surveillance. Elle fait suite à la polémique qui a éclaté l’an dernier suite à la parution d’une tribune dans la revue Bibliothèque(s) de l’ABF. (Sans compter que l’ABF dispose désormais d’un nouveau bureau. Gageons que ce dernier soit plus sensible à la question de la vie privée et de la défense des libertés numériques.)

Ravi de voir que l'IGB décide d'organiser des séminaire, reste à savoir si c'est ouvert à tous. "Le prochain séminaire de l'IGB se déroulera en mai 2019 sur le thème "bibliothèques et surveillance" #privacy #IntimitéNumérique https://t.co/nHeCczEk6a

— Fourmeux Thomas (@fourmeux) November 19, 2018

Enfin, le dernier élément qui m’invite à penser (à rêver) que 2019 sera une année charnière est le cycle de formation porté par la bibliothèque départementale de Gironde sur les bibliothèques et les données personnelles. J’ai eu l’occasion d’y intervenir et merci à Lisa Ferrer et l’équipe de la BD de Gironde pour l’invitation et l’organisation de cette journée. La matinée a été animée par le délégué à la protection des données personnelles du département Gilles Briard qui a recontextualisé le RGPD et les conséquences pour les bibliothèques. En évitant tout discours alarmiste ou anxiogène, il a rappelé que l’objectif prioritaire pour les bibliothécaires était de parvenir à atteindre 90% de mise en conformité exigé par le RGPD. Si vous souhaitez avoir un aperçu de cette journée, je vous invite à parcourir ce framastory réalisé pour l’occasion ou bien ce fil twitter avec le hashtag #databib33.

Les bibliothécaires de Gironde accompagné de Gilles Briard ont réalisé un vademecum de mise en conformité que je vous invite à lire. Il constitue un guide clair et compréhensible pour vous accompagner dans la voie de la mise en conformité RGPD. Il complète la synthèse que j’avais publiée sur ce blog il y a quelques temps. En 5 pages, ce document sera en mesure de répondre à vos questions concernant les mentions légales, les délais de conservation des données ou encore une newsletter « compliant« . Cela peut constituer une aide précieuse si votre collectivité ne s’est pas encore dotée d’un DPO.

Bonus

Le support de mon intervention

L’article 2019, intimité numérique et données personnelles : le combat des bibliothécaires ? est apparu en premier sur Biblio Numericus.

Faire entrer le loup dans les bibliothèques

Google s'invite dans les bibliothèques
Google s’invite dans les bibliothèques

Mener une veille sur le numérique et les bibliothèques permet de découvrir des projets intéressants, d’apprendre de l’expérience des autres, se maintenir dans une dynamique d’évolution. Mais c’est aussi l’occasion de dénicher des infos qu’on aurait préféré ne pas découvrir. C’est le cas de celle qui suit et qui tombe LE jour qui ne fallait pas.

Le lundi de cette semaine n’est pas comme tous les autres lundi (il n’est pas au soleil non plus…). Lundi 28 janvier est la journée internationale de la protection de la vie privée. A cette occasion, vous avez peut-être vu passer un paquet d’articles sur le sujet. Nous apprenions la semaine dernière que la CNIL avait prononcé une sanction de 50 millions d’euros contre Google pour son manque de transparence sur le fonctionnement de la publicité et le recueil du consentement des utilisateurs. Ce lundi, nous apprenons que Google étend un peu plus sa domination et son souhait de devenir un acteur incontournable de la lutte contre la fracture numérique. La firme de Mountain View vient d’annoncer qu’elle finançait l’association des bibliothèques américaines à hauteur de 1 million de dollars pour soutenir la formation à la littératie numérique. Ainsi, l’ALA pourra redistribuer l’argent aux bibliothèques du territoire américain pour qu’elles puissent mettre en oeuvres des actions ou des ressources pour acquérir des compétences numériques.

Ce programme n’a bien évidemment rien de philanthropique. Google a des actionnaires à satisfaire et les actions de ce type ne vise qu’un objectif : conquérir de nouvelles parts de marché. En mettant en place ce programme, Google, par l’intermédiaire des bibliothèques, conquiert de nouveaux clients. En effet, les outils et les ressources mises à disposition pour former au numérique sont ceux conçus par Google. L’entreprise a adopté la même stratégie que Microsoft dans le milieu de l’éducation. En nouant des partenariats avec le Ministère, Microsoft s’assure une clientèle captive droguée à ses produits dès l’école. De même, Google propose des ressources pour former au courrier électronique (Gmail), à utiliser des espaces de stockage en ligne (Google Drive), au blogging (Blogger)…Une fois que les apprenants seront en situation d’autonomie, ils continueront à utiliser les outils avec lesquels ils se sont formés. Ainsi, Google pourra collecter les données personnelles de nouveaux utilisateurs et ainsi renforcer son modèle économique en pouvant revendre à des annonceurs des profils d’utilisateur pour la publicité ciblée.

Par ailleurs, ce programme soulève un second problème qui concerne plutôt la dimension « digital labor ». En effet, en fournissant des services et des outils gratuitement aux bibliothécaires et aux personnes en situation d’apprentissage, ces derniers vont pouvoir les éprouver et les améliorer en les utilisant. A titre d’exemple, on peut citer les outils de visite virtuelle. Google propose ce service pour pouvoir créer une visite virtuelle de son établissement ou pour gérer des collections :

Contrôlez, gérez et accédez à vos ressources numériques et métadonnées grâce à notre support avancé de gestion des collections. Il offre un espace d’hébergement de contenu pratiquement illimité, une technologie avancée de publication et de traitement d’images, ainsi que des outils de recherche et de filtrage sophistiqués.

Dès lors, les données stockées vont pouvoir alimenter les bases de données de Google sans que celui-ci n’ait eu besoin de numériser ou d’effectuer un enrichissement des métadonnées. Les professionnels de la culture l’ont fait pour lui. C’est un exemple concret du digital labor cher à Antonio Casilli.

L’entreprise fournit une myriade d’outils gratuits pour obtenir des mesures d’audience, pour améliorer sa présence en ligne, pour accroître son audience et favoriser l’engagement de sa communauté. C’est une terrible stratégie qui lui permet de collecter encore plus de données sur les personnes qui fréquentent les établissements culturels. En utilisant ces outils, nous livrons de la matière première à Google qui réussira à la transformer en devise.

Enfin, Google conclut son communiqué en disant ceci « nous espérons vous voir à la bibliothèque ». Cela ne tient qu’à nous professionnels des bibliothèques de ne pas nous laisser séduire par le chant des sirènes. Ne laissons pas Google devenir la béquille des politiques publiques.

L’article Faire entrer le loup dans les bibliothèques est apparu en premier sur Biblio Numericus.

Les ressources numériques, l’épine dans le pied des bibliothèques

Les ressources numériques en bibliothèque
Les ressources numériques en bibliothèque

A quelques jours d’intervalles, nos collègues du Québec ont produit deux documents plutôt intéressants relatifs à la médiation numérique des savoirs. Le premier s’intitule Guide d’initiatives de médiation numérique en bibliothèque au Québec et ailleurs et le second Livres et Ressources numériques en bibliothèques publiques : quoi faire pour que ça marche ! A la lecture de ces documents, on peut se rassurer en constatant que les bibliothécaires du Québécois rencontrent les mêmes problématiques que nous : Comment rendre appropriables par les usagers les ressources numériques acquises par les bibliothèques ?

L’importance de la médiation numérique

Ces deux documents n’apportent pas d’éléments particulièrement nouveaux à la théorie de la médiation numérique. Mais ils constituent une synthèse concrète et complémentaire au livre consacré à la médiation numérique écrit par Lionel Dujol et Silvère Mercier. Plusieurs cas pratiques sont évoqués dans ce guide : le livre numérique, Wikipédia, heure du conte, ressources numériques… La valeur ajoutée du Guide d’initiatives de médiation numérique en bibliothèque au Québec et ailleurs réside notamment dans sa forme. Pour chaque idée de dispositif, la fiche reprend le contexte, le ou les objectifs, le public cible, les moyens humains, financiers et techniques, les supports de communication employés, la durée du dispositif ainsi que quelques éléments de retours sur l’expérience. A ce titre la fiche consacrée à la mise en avant des ressources numériques par l’intermédiaire de billets de blog est particulièrement utile. Cette fiche analyse les points qui méritent, d’après les bibliothécaires, d’être améliorés pour être plus efficaces (rythme de publication, pronom personnel employé, longueur des billets). Il ne faut pas oublier qu’un dispositif de médiation numérique s’évalue ! Les fiches insistent également sur des points cruciaux dans la réussite d’un projet de médiation numérique qui ne sont parfois pas suffisamment pris en compte. Il s’agit notamment de la formation en interne nécessaire pour atteindre l’objectif fixé en amont. Si elle ne garantit pas à tous les coups la réussite, la formation de l’ensemble de l’équipe au fonctionnement d’une ressource ou de son contenu est un prérequis indispensable car elle garantit la capacité des agents à pouvoir effectuer dans un second temps la médiation humaine auprès des usagers. Le second document Livres et ressources numériques en bibliothèques publiques consacre d’ailleurs toute une page à la formation du personnel qui est présentée comme :

« un préalable indispensable pour une intégration optimale des ressources numériques à l’offre de services des bibliothèques. Elle garantit un premier niveau de promotion et de soutien auprès des usagers. »

Les dispositifs passerelles sont souvent suggérés pour mettre en valeur les ressources numériques proposées par une bibliothèque. L’idée est de rematéraliser ce qui n’est pas visible pour montrer l’existence de la ressource et suggérer l’envie à l’usager de se l’approprier. Plusieurs stratégies peuvent être mises en oeuvre pour accroître la visibilité d’une ressource (flyers, affiches, écran de veille des ordinateurs, totems, des fantômes, des pastilles sur les exemplaires physiques « Existe en numérique »…). Les idées ne manquent pas. La médiathèque départementale d’Ille-et-Vilaine avait proposé quelques astuces pour faire connaître les ressources numériques. Redonner corps aux ressources immatérielles est une chose sur lesquelles nous pouvons agir pour favoriser l’appropriation par les usagers. Cependant, il existe un autre facteur à prendre en compte et sur lequel nous n’avons pas la main. Il s’agit de l’accès et de l’ergonomie de la ressource à laquelle nous donnons accès. Si la ressource nécessite un mot de passe et un identifiant différent, s’il y a des DRM qui compliquent le processus de téléchargement, si ce n’est pas multi-plateformes, tout cela constitue des obstacles qu’aucun dispositif passerelle ne sera en capacité de surmonter.

Et si on faisait le bilan des ressources numériques ?

Depuis une dizaine d’années d’expérience des ressources numériques, on constate qu’il est toujours difficile de valoriser ces contenus acquis à prix d’or. La question de la rematérialisation des ressources pour compenser leur caractère immatériel est une préoccupation toujours présente.

Où est-ce qu’on a raté ? Comment expliquer cette nécessité et cette difficulté de promouvoir nos ressources en ligne à l’heure où l’écran demeure le support privilégié pour accéder à des contenus culturels ? Qu’est-ce qui explique qu’on soit encore obligé de montrer nos sites web aux usagers et que ces derniers répondent « Ah, je ne savais pas que vous aviez un site » ? Pourquoi la possibilité que la bibliothèque propose des contenus numériques ne soit pas devenue une évidence pour les usagers ? On est tous à la recherche de la solution miracle qui fera exploser les statistiques d’utilisation de telle ou telle ressource. (Mais avons-nous cette même exigence avec les autres supports qui constituent les collections d’une bibliothèque ?)

Une partie de la réponse se trouve dans la stratégie que les bibliothèques ont menée pendant plusieurs années : acquérir des ressources numériques issues d’écosystèmes isolés des pratiques de consommation culturelle des internautes. Les méthodes d’accès et de consultation étaient trop différentes et ont constitué des barrières. Nous avons voulu reproduire le monopole dont nous jouissions dans l’écosystème physique pour fournir un accès aux documents. On a voulu accumuler et fournir un accès en contrôlant et en régulant pour avoir le sentiment d’être indispensable. Or il est incontestable que les internautes n’ont pas besoin de nous pour accéder à des œuvres en ligne. La cause de cette réaction trouve peut-être son origine dans le caractère nouveau qui nous a pris de court et on a appliqué par réflexe les mêmes mécanismes qu’on connaissait et qu’on maîtrisait.

Mais cela a été une erreur dont on mesure encore les effets aujourd’hui. On a rejeté le web et les ressources dont il dispose et sur lesquelles on aurait pu construire des dispositifs de médiation numérique. On aurait pu demander à nos prestataires de développer des outils et des interfaces adaptés à un travail de curation favorisant la dissémination des contenus repérés sur le web. Par ailleurs les bibliothèques sont investies dans le web de données (dont l’objectif est d’améliorer la visibilité et la réutilisation des données) mais on a raté le coche concernant la réutilisation des contenus du web. Il n’est pas trop tard, nous pouvons encore réagir en proposant des parcours répondant à des besoins informationnels ou de divertissement. Il faudra peut-être pour cela réussir à s’affranchir des ressources numériques.

L’article Les ressources numériques, l’épine dans le pied des bibliothèques est apparu en premier sur Biblio Numericus.

Positionner la bibliothèque au coeur de la « smart city »

Les bibliothèques et la smary city
Les bibliothèques et la smart city

Dans un rapport publié récemment, la Chambre de commerce régionale de Toronto a suggéré que la Toronto Public Library soit chargée de gérer les données produites dans le cadre du projet de ville intelligente piloté par Sidewalk Lab’s, filiale d’Alphabet la maison-mère de Google. (Pour en savoir plus sur ce projet, lire l’article d’Usbek et Rika) En effet, le groupe de pilotage semble préoccupé par la question de la gestion des données des citoyens de Toronto qui seront captées et exploitées pour faire évoluer la ville en fonction de ses usages. Ce projet de « smart city » suscite naturellement des craintes concernant la protection des données personnelles des citoyens, la surveillance et les atteintes à la vie privée mais aussi la gouvernance des données. Qui détiendra la propriété de ce big data ?

Le Vice-Président de la Chambre de commerce Brian Kelcey a déclaré que cette proposition n’était pas nécessairement celle qui serait retenue mais avait plutôt pour objectif de faire avancer la situation en proposant une idée originale et créative. Même si ce n’est qu’une simple proposition, la Chambre de Commerce a tout de même produit un document de 14 pages sur la possibilité que la bibliothèque publique de Toronto devienne un hub de gestion des données de la future « smart city ».

La bibliothèque de Toronto a été évoquée pour plusieurs raisons. D’une part, elle dispose d’un capital confiance auprès de la population par sa capacité à fournir un accès libre et équitable à l’information et à ses services. Et d’autre part, la bibliothèque, en tout cas à Toronto, est perçue comme une institution qui possède une certaine expertise en matière de gestion de l’information et dans le domaine de la protection de la vie privée. De son côté SideWalk Lab’s a proposé de confier la gestion des données générées dans le cadre la « smart city » à un organisme indépendant grâce un transfert de propriété soumis à des conditions d’usage et/ou de durée. Bien évidemment, SideWalk Lab’s n’a pas particulièrement approuvé cette idée de déléguer la gouvernance des données aux bibliothèques de Toronto. N’en déplaise à Google, la Chambre de Commerce a déterminé que seule la bibliothèque réunit les trois critères (Expertise en gestion de données, protection de la vie privée, et confiance).

The Board recommends that responsibility and authority for developing a Toronto Data Hub and related policies be assigned to the Toronto Public Library (TPL)

Dans son rapport, la Chambre des Commerces établit un certain nombre de recommandations. L’une d’entre elles positionnent clairement la bibliothèque au cœur du projet et constitue un nouvel éventail d’action de la bibliothèque en lui attribuant de nouvelles missions.

La Toronto Public Library devrait définir le mode de gouvernance du Hub de données ainsi que les règles et protocoles liés à l’utilisation des données. (quels types de données collectées et comment elles peuvent être utilisées).

Ce document est intéressant dans la mesure où il accorde un rôle stratégique et pilote à la bibliothèque à l’échelle de son territoire. Il fait de la bibliothèque un acteur majeur puisqu’il concerne l’ensemble des habitants : tout le monde se déplace dans les rues et sera soumis aux effets de la « smart city ». Si le projet aboutit, la bibliothèque fera office de garde-fou contre les dérives liées à l’exploitation des données personnelles de la population. Le rapport insiste d’ailleurs sur les missions des bibliothèques en matière de protection des données personnelles. Enfin, cela offre une opportunité d’évolution pour les bibliothèques qui leur permettrait de se positionner comme un acteur important dans l’économie numérique alimentée à coups de big data.

L’article Positionner la bibliothèque au coeur de la « smart city » est apparu en premier sur Biblio Numericus.

Support de conférence libertés numériques et bibliothèques

J’ai eu le plaisir d’intervenir lors d’une journée consacrée aux pratiques numériques  pour parler de libertés numériques et des bibliothèques. Merci à Lionel Dujol pour cette invitation. L’objectif de mon propos était de saisir l’importance pour les bibliothèques de se positionner comme acteur engagé pour la défense des libertés numériques des usagers dans un contexte de surveillance économique (GAFAM) ou politique (Etats). Pour bien comprendre pourquoi les bibliothécaires sont directement concernées par cette problématique, il est important d’avoir un cadre de pensée délimité par les missions des bibliothèques. Sur le plan symbolique mais aussi pratique, les bibliothèques ont tout intérêt à devenir des sanctuaires de la vie privée et accompagner les usagers dans la compréhension de ces nouveaux enjeux d’intimité numérique collective. Les bibliothèques participent à la construction du citoyen par leur capacité à donner accès et à faire circuler l’information nécessaire dans une société démocratique. Ainsi, par l’utilisation des collections ou des technologies de l’information mises à leur disposition, les usagers ont la possibilité de s’informer et éventuellement de prendre part aux débats qui animent la société. Mais cela est possible uniquement si l’accès est affranchi de toute censure (économique, politique ou religieuse). Si les bibliothèques veulent continuer à être des lieux d’idées, de pluralisme et d’échanges, elles ont le devoir de garantir un accès libre, ouvert et neutre à l’information. Autrement dit, elles ne doivent appliquer ni censure ni surveillance et protéger la diffusion des idées.

L’article Support de conférence libertés numériques et bibliothèques est apparu en premier sur Biblio Numericus.

❌