❌

Vue lecture

Pour un mouvement technocritique en bibliothĂšque

Les modes technologiques n’épargnent plus les mĂ©diathĂšques. A chaque innovation ou nouvelle mode numĂ©rique, nous avons cĂ©dĂ© aux sons des sirĂšnes en espĂ©rant apparaĂźtre dynamiques, modernes, dĂ©sirables auprĂšs de nos publics.  On a eu les rĂ©seaux sociaux, les tablettes, les imprimantes 3d et les espaces de fabrication numĂ©riques et aujourd’hui on a l’IA. La mĂȘme musique se rĂ©pĂšte et continuera de se rĂ©pĂ©ter probablement avec la future trend digitale Ă  venir. Cette dynamique illustre parfaitement ce que raconte Julie Brillet dans le podcast des deux copains connards dans un bibliobus. Nous avons renoncĂ©, en tant que profession, Ă  avoir une posture technocritique. Nous avons embrassĂ© bĂ©atement les nouveaux outils les uns aprĂšs les autres sans avoir de rĂ©flexion politique, Ă©thique et critique du recours Ă  tous ces outils. Bien entendu individuellement, il y a des collĂšgues sensibles Ă  ces questions-lĂ  et qui essaient d’intĂ©grer ces rĂ©flexions dans leur pratique. Mais si la mĂ©thode du colibri portait ses fruits, on en verrait les effets. 

A l’heure de la prĂ©dominance des GAFAM et des consĂ©quences politiques et sociales qu’ils reprĂ©sentent, Ă  l’heure des IA gĂ©nĂ©ratives et de ce qu’elles impliquent en terme de dĂ©sinformation et de cybermalveillance, Ă  l’heure de la crise climatique que nous traversons et de la consommation de ressources que reprĂ©sentent ces technologies, devons-nous encore Ă  apprĂ©hender le numĂ©rique de la mĂȘme maniĂšre ? On a longtemps pensĂ© que l’acquisition des outils numĂ©riques, parfois obtenus aprĂšs de longs moments Ă  convaincre les dĂ©cideurs pour obtenir des budgets, Ă©tait un projet en soi pour finalement laisser le matĂ©riel prendre la poussiĂšre au fond d’un tiroir Ă  l’image d’un enfant lassĂ© de jouer avec son dernier jouet. Certes il a fallu une phase de dĂ©couverte et un temps d’adaptation et c’est le recul de plusieurs annĂ©es qui permet d’avoir ce regard critique sur les technos. Mais ce regard critique n’est pas portĂ© collectivement, il n’y a pas de rĂ©flexion collective et de proposition d’actions pour repenser nos pratiques professionnelles en profondeur.

Est-ce Ă©thique d’acheter du matĂ©riel fabriquĂ© dans des conditions d’exploitation dignes de l’époque de Germinal ? Est-on ok d’utiliser des services d’une entreprise qui vend les siens Ă  des Etats pour faire la guerre et massacrer des populations ? Est-il sain d’ĂȘtre prĂ©sents sur des plateformes sociales qui laissent dĂ©libĂ©rĂ©ment la haine se propager et l’extrĂȘme droite diffuser ses idĂ©es nausĂ©abondes ? Les exemples ne manquent pas mais tout cela nous avons oubliĂ© de l’intĂ©grer dans nos rĂ©flexions entre nous, dans nos journĂ©es d’étude, dans nos publications, dans nos communiquĂ©s. Nous avons, sciemment ou non, dĂ©cidĂ© de fermer les yeux et de recourir Ă  des services et des outils dont le projet politique est diamĂ©tralement opposĂ© Ă  ce que reprĂ©sentent les bibliothĂšques. En effet, les Ă©tablissements de lecture publique sont des instruments au service de la citoyennetĂ©, de la diversitĂ© et de fait la tolĂ©rance et du respect de la diffĂ©rence. Les entreprises de la tech visent Ă  satisfaire l’appĂ©tit de leurs actionnaires et conquĂ©rir toujours plus de parts de marchĂ©.

L’IA est le sujet Ă  la mode et dicte l’agenda mĂ©diatique. Profitons de la hype autour de ces technos pour Ă©viter de reproduire nos erreurs. N’alimentons pas la bulle spĂ©culative autour des IA gĂ©nĂ©ratives rĂ©volutionnaires qui transforment notre quotidien en nous rapprochant un peu plus d’un monde Ă  la frontiĂšre entre Matrix et Terminator. Pour l’instant, les effets qu’on voit de l’IA c’est des images et des promesses extraordinaires pour rĂ©ussir Ă  obtenir des levĂ©es de fonds nĂ©cessaires. Remplissons notre mission d’éducation aux mĂ©dias et Ă  l’information en accompagnant les publics, en expliquant comment ça fonctionne, l’impact Ă©cologique que reprĂ©sente l’IA. Si on veut montrer et former Ă  l’utilisation des prompts, faisons tourner des IA en local et open source tant qu’à faire. Ne fantasmons pas l’impact et les possibilitĂ©s de l’IA en bibliothĂšque pour la production de notices bibliographiques ou de la recommandation de contenus. Nous disposons dĂ©jĂ  des ressources et des compĂ©tences nĂ©cessaires pour remplir ces missions.

Ne cĂ©dons plus aux sirĂšnes du technosolutionnisme, laissons la place Ă  un numĂ©rique Ă©thique, raisonnĂ© et citoyen. Ce n’est pas la course Ă  l’utilisation de la derniĂšre techno Ă  la mode qui nous rendra plus attrayant ou moderne auprĂšs de nos usagers mais plutĂŽt notre capacitĂ© Ă  prendre du recul, accompagner, faire rĂ©flĂ©chir sur l’impact et les consĂ©quences du numĂ©rique sur notre sociĂ©tĂ©.

BibliothĂ©caires, fichĂ©-es S ?

Petit article politique au titre racoleur j’en conviens. RĂ©cemment La quadrature du Net a relayĂ© l’affaire des inculpĂ©s du 8 dĂ©cembre concernant des militants Ă  qui on reproche d’avoir eu recours Ă  des mĂ©thodes de chiffrement de leurs communications. Le simple fait d’utiliser des outils qui protĂšgent la vie privĂ©e est assimilĂ© Ă  un comportement terroriste. Je vous invite Ă  lire l’article de La Quadrature :

et la tribune publiée cette semaine sur le site du Monde

https://www.lemonde.fr/idees/article/2023/06/14/attaches-aux-libertes-fondamentales-dans-l-espace-numerique-nous-defendons-le-droit-au-chiffrement-de-nos-communications_6177673_3232.html

Cette criminalisation de l’utilisation des outils de protection de la vie privĂ©e intervient dans un contexte particulier puisque nous sommes en juin 2023 et nous cĂ©lĂ©brons les 10 ans de l’affaire Snowden qui a rĂ©vĂ©lĂ© l’étendue des dispositifs de surveillance mis en place par les agences de renseignement amĂ©ricaines. La collusion entre les GAFAM et les officines panoptiques amĂ©ricaines a entraĂźnĂ© une relative prise de conscience collective et une envie de reprendre le contrĂŽle sur notre vie privĂ©e en utilisant des outils et des services adaptĂ©s. La privacy est devenu un argument marketing et plusieurs acteurs ont Ă©mergĂ© pour se frayer une place sur ce nouveau marchĂ©.

Quel lien entre des militants rĂ©volutionnaires et des bibliothĂ©caires ?

A premiĂšre vue, le lien n’est pas Ă©vident et il faut les adducteurs de JCVD (mate la rĂ©f Ă  MĂ©dine) pour Ă©tablir un pont entre les deux. Comme le rappelle La Quadrature, le parquet national anti-terroriste considĂšre que le recours aux outils protĂ©geant la vie privĂ©e s’apparente Ă  des mĂ©thodes de terroristes mais que la formation Ă  l’utilisation de ces outils aussi.

L’incrimination des compĂ©tences informatiques se double d’une attaque sur la transmission de ces derniĂšres. Une partie entiĂšre du rĂ©quisitoire du PNAT, intitulĂ©e « La formation aux moyens de communication et de navigation sĂ©curisĂ©e Â», s’attache Ă  criminaliser les formations Ă  l’hygiĂšne numĂ©rique, aussi appelĂ©es « ChiffrofĂȘtes Â» ou « Cryptoparties Â»

https://www.laquadrature.net/2023/06/05/affaire-du-8-decembre-le-chiffrement-des-communications-assimile-a-un-comportement-terroriste/

On touche du doigt le lien qui s’établit dĂšs lors entre la mouvance de l’ultra-gauche, des Ă©co-terroristes et les bibliothĂ©caires, ou devrais-je dire les biblio-terroristes. En effet, nombre de bibliothĂ©caires se sont engagĂ©-s depuis des annĂ©es maintenant dans la protection des donnĂ©es personnelles et la dĂ©fense de la vie privĂ©e des usagers. DĂšs lors, les bibliothĂšques qui organisent des ateliers pour apprendre Ă  se dĂ©GAFAMiser et adopter des outils protĂ©geant la vie privĂ©e sont-elles des repĂšres de terroristes ? Nous organisons des ateliers pour former les usagers. Si on s’appuie sur la conception du PNAT, nous contribuons donc Ă  former des terroristes en puissance. Nous incarnons dans ce cas une forme de sĂ©paratisme rĂ©publicain. A l’image des SoulĂšvements de la Terre, sommes-nous exposĂ©-es Ă  une menace de dissolution ?

  • Vous organisez des ateliers pour passer de Windows Ă  Linux ? Terroristes !
  • Vous organisez des crypto parties ? Terroristes !
  • Vous proposez des collections pour aider les usagers Ă  reprendre le contrĂŽle sur leur vie privĂ©e ? Au pilon le Guide de l’autodĂ©fense numĂ©rique, bande de terroristes !
  • Vous avez fait venir des militants des logiciels libres ? Terroristes !

La criminalisation de l’utilisation des outils de protection de la vie privĂ©e reprĂ©sente un problĂšme Ă  la fois dĂ©mocratique mais aussi Ă©thique. En effet, la question du droit au respect Ă  la vie privĂ©e est fondamentalement inscrite dans l’ADN des bibliothĂšques. La remise en cause de cette libertĂ© fondamentale est indirectement une remise en question des bibliothĂšques et de leurs missions. Le droit Ă  la vie privĂ©e est consacrĂ© par un certains nombre de textes nationaux (Article 9 du Code Civil, loi informatique et libertĂ©, jurisprudence du Conseil Constitutionnel
) et internationaux (DĂ©claration universelles des droits de l’homme de 1948, RGPD
) mais aussi dans des documents essentiels qui fondent les missions des bibliothĂšques (Manifeste de l’Unesco sur les bibliothĂšques publiques, IFLA, Charte Bib’lib de l’ABF
). De ce fait, pouvons-nous, en tant que profession, rester insensible et ne pas prendre position contre la criminalisation de l’utilisation des outils garantissant un droit Ă  la vie privĂ©e ?

En tant que militant des libertĂ©s numĂ©riques, cette question me paraĂźt fondamentale. Je ne peux pas m’empĂȘcher de penser au dĂ©bat, qu’il y a eu au sein de l’ABF il y a quelques annĂ©es sur la question de la surveillance, engagĂ© aprĂšs la vague d’attentats qui a frappĂ© la France. Si aujourd’hui l’association est prĂȘte Ă  prendre des positions plus politiques notamment par rapport Ă  l’organisation du congrĂšs de l’IFLA Ă  DubaĂŻ, je regrette que ce courage politique n’a pas Ă©tĂ© assumĂ© dĂšs 2017-2018 quand nous Ă©tions quelques-un-es Ă  essayer de dĂ©fendre la protection de la vie privĂ©e des usagers. Pour les plus jeunes, je vous invite Ă  lire ces tribunes que nous avions publiĂ©es Ă  cette occasion.

Il y a 5 ans, on discutait au sein de la profession de sujets qui aujourd’hui sont en train de prendre une dimension liberticide extraordinaire. Je suis retombĂ© sur ce commentaire, en rĂ©ponse Ă  l’ABF dans lequel j’exprimais une inquiĂ©tude sur le fait de lĂ©gitimer et d’accepter la surveillance, qui avait un caractĂšre prĂ©monitoire assez dĂ©routant :

Dans moins de 5 ans sont prĂ©vues des Ă©chĂ©ances Ă©lectorales importantes. Ce qui a Ă©tĂ© acceptĂ© aujourd’hui se retournera probablement contre nous. Rendez-vous en 2027 quand l’extrĂȘme-droite sera au pouvoir.

ChatGPT : quels risques pour les bibliothĂšques ?

Amel Boudina, une consƓur de la ville de Laval, a publiĂ© une tribune sur l’intelligence artificielle et plus prĂ©cisĂ©ment le phĂ©nomĂšne ChatGPT d’OpenAI. Elle s’interroge sur les risques que peut faire planer cette techno sur les bibliothĂšques. Je vous invite Ă  lire l’article, il y a plusieurs Ă©lĂ©ments que je partage mais je souhaitais poursuivre la rĂ©flexion en nuançant certains de ses propos. En effet, d’aprĂšs Amel, le rĂŽle des bibliothĂ©caires n’est pas menacĂ© par le dĂ©veloppement de l’IA. Si l’avenir nous dira si elle avait raison, une chose est sĂ»re, c’est que notre mĂ©tier en est impactĂ© et reconfigurĂ© comme cela s’est dĂ©jĂ  produit avec d’autres technologies de l’information et de la communication.

« Elles sont aussi un troisiĂšme lieu oĂč les gens peuvent se rassembler, discuter et partager leurs idĂ©es. Â»

C’est devenu un lieu commun de le dire mais les bibliothĂšques ne sont plus uniquement des lieux dans lesquels on vient emprunter ou consulter des collections physiques. L’action culturelle est devenue un axe majeur des Ă©tablissements. Aussi malin que puisse ĂȘtre en apparence ChatGPT, l’IA n’est pour le moment pas capable d’organiser des ateliers ou des rencontres. BibliothĂšque 1 – ChatGPT 0

« MalgrĂ© tous les avantages que l’intelligence artificielle peut offrir aux bibliothĂšques, elle ne pourra jamais les remplacer. Non seulement les bibliothĂšques permettent d’avoir accĂšs Ă  des documents qui ne peuvent pas ĂȘtre trouvĂ©s en ligne, mais elles offrent aussi des programmes et services qui ne pourront jamais ĂȘtre automatisĂ©s, tels que l’accĂšs Ă  l’expertise d’un bibliothĂ©caire.« 

L’assertion sur les documents qu’on ne trouverait que dans les bibliothĂšques est, Ă  mon sens, de moins en moins vraie. (Sauf bien entendu pour ce qui concerne des collections patrimoniales ou liĂ©es Ă  la recherche scientifique). Au regard de l’évolution des pratiques culturelles numĂ©riques et la montĂ©e en puissance du streaming, la valeur ajoutĂ©e des bibliothĂšques ne rĂ©side plus uniquement dans la capacitĂ© Ă  fournir un accĂšs Ă  un document. Mais Amel a raison quand elle parle de l’expertise des bibliothĂ©caires. Pour le moment, ChatGPT donne l’illusion d’exactitude. Or, en testant un peu l’IA, on rĂ©alise rapidement qu’elle peut apporter des rĂ©ponses qui n’ont pas de sens.

J'ai demandé à ChatGPT la différence entre un rhinocéros et un mug de café. L'IA cherche à apporter une réponse structurée en comparant deux choses qui n'ont rien à voir.

Cependant, rappelons que ChatGPT a Ă©tĂ© ouvert massivement au public trĂšs rĂ©cemment. Le fonctionnement de cette IA repose sur le machine learning et chaque question qu’on lui pose l’entraĂźne et l’amĂ©liore (Nous sommes toustes des travailleur-euses du clic). Attendons encore quelques mois ou annĂ©es pour voir si l’IA peut ĂȘtre capable de dĂ©velopper une vĂ©ritable expertise sur certains sujets. Enfin, OpenAI a annoncĂ© rĂ©flĂ©chir Ă  mettre en place une offre payante avec plus de fonctionnalitĂ©s. Cette offre sera peut-ĂȘtre moins artificielle et plus intelligente.

« Ces derniers offrent une assistance personnalisĂ©e et un savoir-faire qui ne peuvent ĂȘtre fournis par aucune technologie. Ils peuvent comprendre les intĂ©rĂȘts et les besoins des lecteurs et leur fournir des recommandations et des conseils sur mesure, en plus d’aider Ă  trouver des informations qui ne sont pas disponibles en ligne. Â»

Je ne sais pas quoi lire, EurĂȘkoi ou Le Guichet du savoir sont des services personnalisĂ©s qui s’adaptent Ă  la personne qui sollicite le service. C’est d’ailleurs un argument utilisĂ© par la BPI et EurĂȘkoi pour mettre en avant la recommandation humaine plutĂŽt qu’une recommandation algorithmique qui serait moins capable d’identifier prĂ©cisĂ©ment les besoins informationnels ou documentaires d’un individu. Mais comme je l’évoquais prĂ©cĂ©demment, ChatGPT est encore jeune et manque d’entraĂźnement pour proposer une recommandation sur mesure. Toutefois avant de vanter la supĂ©rioritĂ© de l’humain sur la machine, il ne faut pas oublier le contexte de la demande. Par exemple, pour le service EurĂȘkoi, l’usager-Ăšre est invitĂ©-e Ă  prĂ©ciser le pĂ©rimĂštre de sa demande : livre/film, plutĂŽt roman ou BD, plutĂŽt adulte ou enfant puis par un processus d’entonnoir, l’utilisateur-rice est amenĂ©-e Ă  affiner sa demande de conseil pour aider les bibliothĂ©caires Ă  lui apporter une rĂ©ponse personnalisĂ©e. Dans le cadre de ChatGPT, ces Ă©tapes intermĂ©diaires ne sont pas dĂ©finies en amont. Il faut prĂ©ciser des Ă©lĂ©ments pour que l’IA puisse apporter une rĂ©ponse. Mais dans le fond, dans les deux systĂšmes, il y a besoin de ces Ă©tapes intermĂ©diaires pour pouvoir suggĂ©rer un contenu adaptĂ© et personnalisĂ©. Mais je crois qu’on a tendance Ă  fantasmer l’IA en lui attribuant des supers pouvoirs qu’elle n’a pas, peut-ĂȘtre Ă  cause de la SF qui prĂ©sente des dispositifs totalement autonomes : de KITT dans K2000 Ă  Jarvis dans Iron Man en passant par HAL9000 dans OdyssĂ©es de l’espace.

Je demande à ChatGPT de me recommander un livre à lire. Dans un premier temps, sa réponse est trÚs vague et généraliste. En précisant ma demande, ChatGPT me propose trois titres plus précis.
Je demande à ChatGPT de me recommander un livre à lire. Dans un premier temps, sa réponse est trÚs vague et généraliste. En précisant ma demande, ChatGPT me propose trois titres plus précis

« Enfin, les bibliothĂ©caires peuvent aider les lecteurs Ă  naviguer Ă  travers la confusion et les informations contradictoires trouvĂ©es sur internet et fournir des informations fiables et prĂ©cises. Â»

Ici, Amel pointe un Ă©lĂ©ment trĂšs important qui fait Ă©cho aux missions d’éducation aux mĂ©dias et Ă  l’information des bibliothĂšques. Depuis quelques temps, les bibliothĂ©caires se sont engagĂ©-es dans la lutte contre la dĂ©sinformation et accompagnent les usager-Ăšres afin de les aider Ă  acquĂ©rir les compĂ©tences informationnelles nĂ©cessaires pour identifier une fake news. Entre les deep fake et des agents conversationnels comme ChatGPT, les acteurs de la dĂ©sinformation disposent d’un boulevard pour diffuser des infox. PlutĂŽt que de reprĂ©senter une menace pour nous, l’IA devient au contraire un moyen de mettre en avant nos compĂ©tences en matiĂšre de sĂ©lection et de validation de l’information. L’enjeu majeur actuellement, et qui inquiĂšte notamment le milieu de l’enseignement, est de parvenir Ă  savoir si un texte a Ă©tĂ© Ă©crit par une IA ou par un humain. Bien que ChatGPT ne soit pas parfait et qu’on puisse identifier des incohĂ©rences, des redondances ou des contresens qu’une personne ne ferait pas, les outils de dĂ©tection automatisĂ©e sont encore insuffisants pour dĂ©tecter un faux texte produit par une IA.

« Quoi qu’il en soit, «aucune mĂ©thode, ni aucun modĂšle de dĂ©tection [automatisĂ©] ne sera fiable Ă  100%», juge Irene Solaiman. Raison pour laquelle elle «recommande toujours d’utiliser un cocktail de mĂ©thodes de dĂ©tection, et non une seule.»

LibĂ©ration, Comment dĂ©tecter qu’un texte a Ă©tĂ© Ă©crit par une IA ?

« L’intelligence artificielle peut aussi servir Ă  trier et Ă  classer les livres, administrer les demandes, fournir des informations aux usagers tout en amĂ©liorant le systĂšme de recherche, organiser le systĂšme de catalogage, ainsi qu’à fournir des recommandations personnalisĂ©es aux utilisateurs, dans la mesure de ses capacitĂ©s. Â»

Je pense que ce point est un peu prĂ©maturĂ©. D’une part, certaines IA reposent sur l’apprentissage profond (deep learning) et l’apprentissage automatique (machine learning). Grosso modo, elles ont besoin d’ĂȘtre alimentĂ© par une quantitĂ© gigantesque de donnĂ©es pour pouvoir apprendre et Ă©voluer. Pour comprendre qu’un chat est un chat, il faut des millions de photos de chats sous des angles diffĂ©rents pour que l’IA qui fait tourner Dall-E, Midjourney ou Stable Diffusion comprenne ce qu’est un chat. D’autre part, et cela rejoint le point prĂ©cĂ©dent, en bibliothĂšque nous n’atteignons pas la masse critique suffisante de donnĂ©es et d’utilisateur-rices pour entraĂźner une IA qui pourrait amĂ©liorer le systĂšme de « recherche et organiser le systĂšme de catalogage et fournir des recommandations personnalisĂ©s aux utilisateur-rices ». Enfin, pour pouvoir proposer ce genre de services, il faudrait que nos prestataires implĂ©mentent ces technologies dans leurs produits. Au regard des coĂ»ts que cela reprĂ©sente et de la puissance de calcul nĂ©cessaire pour faire tourner une IA, est-ce que les entreprises du secteur seront prĂȘtes Ă  consentir Ă  cet investissement ?

« L’IA ne peut pas offrir une assistance personnalisĂ©e aux usagers. Elle ne peut pas aider les lecteurs Ă  trouver des informations spĂ©cifiques au contexte de leur demande et leur donner des conseils et des suggestions adaptĂ©s Ă  leurs exigences particuliĂšres. Cela demande une subtilitĂ© dĂ©tenue seulement par les humains. Â»

La question de la qualitĂ© de la rĂ©ponse dĂ©livrĂ©e par une IA est Ă  relativiser. En effet, si on prend l’exemple des moteurs de recherche et en particulier de Google, on constate que ce sont les premiĂšres rĂ©ponses apportĂ©es par le moteur de recherche qui gĂ©nĂšrent un engagement de la part de l’internaute qui clique sur les premiers rĂ©sultats. Sont-ce les meilleures rĂ©ponses ou les plus pertinentes ? Non, ce sont celles qui bĂ©nĂ©ficient du meilleur rĂ©fĂ©rencement par le moteur de recherche. Pire, Google est passĂ© du statut de moteur de recherche Ă  moteur de rĂ©sultats. En saisissant une requĂȘte dans la barre de recherche, Google dĂ©livre une rĂ©ponse immĂ©diatement en reprenant des Ă©lĂ©ments d’un site dont il trouve la rĂ©ponse la plus adaptĂ©e. Mais sur quels critĂšres l’algorithme de Google s’appuie-t-il pour dĂ©livrer cette rĂ©ponse ? Pour reprendre les mots d’Amel, il ne donne ni de conseils ni de suggestions adaptĂ©s aux exigences particuliĂšres des usager-Ăšres qui pourtant se contentent, globalement, des Ă©lĂ©ments de rĂ©ponse apportĂ©s.

Je pense que la situation est un peu prĂ©maturĂ©e pour prĂ©juger de l’impact rĂ©el de ChatGPT. Il faut Ă©galement souligner que pour le moment, l’IA d’OpenAI n’est pas tellement intĂ©grĂ©e Ă  d’autres Ă©cosystĂšmes numĂ©riques. Cela se met en place progressivement. Notons que Microsoft prĂ©voit d’intĂ©grer ChatGPT Ă  son moteur de recherche Bing. Cette intĂ©gration qui est directement orientĂ©e contre Google vise Ă  « rĂ©pondre de façon ciblĂ©e Ă  l’internaute Â» et en apportant des rĂ©ponses Ă  partir de donnĂ©es postĂ©rieures Ă  2021 (pour l’instant ChatGPT ne s’appuie que sur des informations publiĂ©es en ligne avant 2021). Il existe Ă©galement un client desktop pour Windows, MacOS et Linux ou mĂȘme une extension pour le navigateur Chrome qui propose des rĂ©sultats de recherche fournis par ChatGPT. Enfin, la derniĂšre Ă©tape consisterait Ă  implĂ©menter ChatGPT dans d’autres Ă©cosystĂšmes comme celui des applications que nous utilisons massivement au quotidien. (Edit du 16/01 : les choses semblent s’accĂ©lĂ©rer du cĂŽtĂ© des iPhone.) En d’autres termes, plus les internautes seront soumis Ă  des expĂ©riences dans lesquelles interviennent ChatGPT, plus l’IA s’amĂ©liorera et plus ielles s’adapteront aux rĂ©ponses fournies.

Pour conclure, je ne pense pas que chatGPT reprĂ©sente une menace pour les bibliothĂšques. Si ChatGPT n’est pas intĂ©grĂ© Ă  d’autres Ă©cosystĂšmes, ce ne sera qu’un Ă©piphĂ©nomĂšne dont la hype laissera la place Ă  un autre outil disruptif qui fera Ă  son tour couler de l’encre. En revanche, si les entreprises du web l’intĂšgrent Ă  leurs propres outils, cela pourra reconfigurer le domaine de la recherche d’informations. En partant du principe que les internautes dĂ©veloppent des pratiques cumulatives, ce n’est pas exagĂ©rĂ© de penser que nous pourrons coexister Ă  cĂŽtĂ© de ce genre d’outil. De plus, ces IA sont le fruit d’un long processus de dĂ©veloppement et l’aboutissement d’un travail humain qui peut comporter des biais, qui interroge sur les modalitĂ©s de sĂ©lection de l’information par l’IA et donc qui invite Ă  s’inscrire dans une dĂ©marche d’éducation critique de recherche de l’information. Nous ne sommes donc pas menacĂ©-es par ChatGPT. La vĂ©ritable menace pour nous, Ă  court ou long terme, c’est plutĂŽt les rĂ©ductions budgĂ©taires et les postes non renouvelĂ©s qui ne nous permettent pas de pouvoir poursuivre nos missions et intĂ©grer de nouveaux services afin d’ĂȘtre en phase avec les usages actuels et les problĂ©matiques contemporaines de la sociĂ©tĂ©. Mais ça, c’est un autre sujet. 

BibliothĂšque, sobriĂ©tĂ© et rĂ©duction de l’empreinte environnementale du numĂ©rique

Les collectivitĂ©s de plus de 50000 habitants devront avoir mis en place une stratĂ©gie numĂ©rique responsable d’ici le 1er janvier 2025. C’est ce que prĂ©voit la loi visant Ă  rĂ©duire l’empreinte environnementale du numĂ©rique du 15 novembre 2021 (REEN). L’article 35 de la dite loi dispose mĂȘme que les villes d’au moins 50 0000 habitants doivent Ă©laborer un programme de travail fixant le cap de la stratĂ©gie de rĂ©duction de l’empreinte carbone du numĂ©rique, au plus tard le 1er janvier 2023.

Autrement dit, 133 communes ont du pain sur la planche ! GĂ©nĂ©ralement, les villes de plus de 50 000 habitants possĂšdent au moins un Ă©tablissement de lecture publique sur le territoire. En quoi et comment les bibliothĂšques peuvent-elles s’inscrire dans ce programme de travail Ă  l’échelle de leur collectivitĂ© ?

Les propositions en mode greenwhashing

  • Premier conseil : limiter le recours aux mails en arrĂȘtant le rĂ©pondre Ă  tous quand la rĂ©ponse est susceptible d’intĂ©resser qu’un-e seul-e collĂšgue. Si vous souhaitez comprendre comment fonctionne l’envoi de mail et le protocole SMTP, je vous invite Ă  lire ce chapitre du cours Les rĂ©seaux de zĂ©ro qui montre l’infrastructure nĂ©cessaire pour l’envoi et la rĂ©ception de mail. Cela rend peut-ĂȘtre plus concret l’empreinte carbone que le numĂ©rique reprĂ©sente derriĂšre son cĂŽtĂ© virtuel.
  • DeuxiĂšme conseil : n’imprimer que ce qui est nĂ©cessaire
  • TroisiĂšme conseil : Ă©teindre les ordinateurs (et la lumiĂšre des toilettes)
  • QuatriĂšme conseil : rĂ©duire la durĂ©e des sessions sur les postes publics
  • CinquiĂšme conseil : demander Ă  proxynator de bloquer YouTube et Twitch
  • SixiĂšme conseil : Ă©teindre la baie de brassage Ă  la fermeture de la bibliothĂšque

L’écologie, c’est sĂ©rieux

On arrĂȘte de dĂ©conner, la Terre est en train de brĂ»ler, nous devons agir collectivement pour permettre aux milliardaires de continuer Ă  prendre leur jet privĂ©. Les bibliothĂšques peuvent contribuer Ă  cette feuille de route de plusieurs maniĂšres.

Bib Market

Le chapitre 2 de la loi REEN est consacrĂ© au renouvellement des terminaux. Certes les bibliothĂšques ne sont pas les lieux rĂ©putĂ©s pour renouveler chaque annĂ©e leur parc informatique. Cependant, nous pouvons nous inspirer de ce chapitre pour l’intĂ©grer dans notre façon d’aborder la mĂ©diation numĂ©rique auprĂšs des usagers. En effet, les bibliothĂšques qui proposent de l’assistance numĂ©rique sont au premier plan pour inciter les usagers Ă  continuer Ă  utiliser leur matĂ©riel vieillissant en leur donnant un second souffle grĂące aux logiciels libres. Outre l’avantage de pouvoir reprendre le contrĂŽle sur nos donnĂ©es personnelles, les logiciels libres sont parfois rĂ©putĂ©s pour ĂȘtre moins gourmands en ressources pour fonctionner sur les appareils. L’univers Linux et ses nombreuses distributions sont l’occasion de pouvoir continuer Ă  utiliser un vieil ordinateur grĂące Ă  un systĂšme d’exploitation lĂ©ger pour fonctionner. (Linux Lite, Lubuntu, ZorinOS
). L’organisation d’Install Party est l’occasion de participer Ă  la rĂ©duction du renouvellement des terminaux en leur donnant une nouvelle vie.

Donner plutĂŽt que jeter

MĂȘme si les bibliothĂšques ne renouvellent pas leur parc informatique tous les quatre matins, il arrive que les vieux postes soient remplacĂ©s par des neufs. Depuis le 10 novembre 2022, les collectivitĂ©s peuvent dĂ©sormais cĂ©der gratuitement le matĂ©riel informatique Ă  des associations. Pour pouvoir bĂ©nĂ©ficier de cette session Ă  titre gratuit, les associations doivent ĂȘtre reconnues d’utilitĂ© publique ou d’intĂ©rĂȘt gĂ©nĂ©ral. En d’autres termes, des associations comme EmmaĂŒs-Connect peuvent bĂ©nĂ©ficier de ce nouveau dĂ©cret et ainsi participer Ă  la fois Ă  la rĂ©duction de l’empreinte carbone et lutter contre la fracture numĂ©rique en mettant Ă  disposition des personnes prĂ©caires des ordinateurs reconditionnĂ©s.

Publier peu mais publier mieux

Pendant longtemps pour ĂȘtre visible et identifiĂ© par les bots des moteurs de recherche, la stratĂ©gie a consistĂ© Ă  publier beaucoup de contenus pour pouvoir remonter dans les rĂ©sultats de recherche. D’une part, publier beaucoup de contenus est une activitĂ© chronophage qui nĂ©cessite une organisation rigoureuse en matiĂšre de mĂ©diation numĂ©rique des savoirs. Mais surtout cette stratĂ©gie n’est plus recommandĂ©e en matiĂšre de rĂ©fĂ©rencement. Les rĂšgles SEO Ă©voluent et Google prĂ©fĂšre privilĂ©gier du contenu de qualitĂ© disposant d’une vĂ©ritable valeur ajoutĂ©e plutĂŽt que du putaclic ou du rĂ©chauffĂ© copiĂ© par-ci, par-lĂ . 

Un peu de low-tech

Les sites des bibliothĂšques sont la plupart du temps des produits Ă©ditĂ©s fournis par des prestataires. DĂ©jĂ  que le RGAA n’est pas toujours appliquĂ©, les principes low-tech ne sont probablement pas intĂ©grĂ©s dans l’élaboration des sites de ces Ă©diteurs. Quelques exemples de sites web low-tech : https://hackstock.net/, https://www.mucem.org/, https://solar.lowtechmagazine.com/

Évidemment, nos prestataires ne proposent pas des sites web low-tech, d’ailleurs testez l’empreinte de votre site web https://www.websitecarbon.com/, vous serez peut-ĂȘtre surpris-e du rĂ©sultat. (trigger warning, la pertinence de ce genre d’outils est toujours sujet Ă  discussion. En revanche, il prĂ©sente l’intĂ©rĂȘt de s’interroger sur la façon dont on administre nos sites). En attendant d’avoir des sites peu Ă©nergivore, nous pouvons d’ores et dĂ©jĂ  adopter des Ă©cogestes. Geoffroy Dorne, designer engagĂ© sur cette question de la sobriĂ©tĂ© numĂ©rique, recommande quelques rĂšgles que nous pouvons adopter quand on publie du contenu sur nos sites mais aussi au moment de l’élaboration du cahier des charges dans le cadre d’une refonte de site web par exemple.

  • Limiter le recours Ă  des technos qui consomment de l’énergie : JavaScript en tĂȘte. C’est joli mais ça pollue.
  • RĂ©duire l’usage Ă  la vidĂ©o en mode embed et aux photos en HD trop lourdes.
  • Tout nos contenus ont-ils vocation Ă  rester en ligne ? On peut ajouter une date de fin de publication pour Ă©viter de surcharger son site et rĂ©duire les pages zombies.
  • Abandonner les boutons de partages sur les rĂ©seaux sociaux
  • D’autres conseils que j’ai dĂ©jĂ  donnĂ©s sur Biblio Numericus

10 ans de Biblio Numericus, ça se fĂȘte !

Novembre 2012, la biblioblogosphĂšre accueillait un nouveau nom de domaine : biblionumericus.fr. Au regard de l’état de la blogosphĂšre professionnelle aujourd’hui, autant dire que j’ai l’impression d’ĂȘtre un dinosaure. Les blogs de professionnels ont aussi Ă©tĂ© victimes de la place occupĂ©e aujourd’hui par les mĂ©dias sociaux. On n’écrit plus trop de billets mais on publie un post sur Facebook, un tweet de 280 caractĂšres ou un pouet sur une instance Mastodon
 2012, c’est aussi l’annĂ©e de mon premier poste d’assistant multimĂ©dia au sein du rĂ©seau des bibliothĂšques d’Aulnay-sous-Bois. 10 ans plus tard, quel chemin parcouru ? Quelles victoires et surtout quelles dĂ©faites ? Retour sur 10 ans de vie professionnelle et d’engagement.

Novembre 2012, enregistrement du domaine biblionumericus.fr

La chance d’expĂ©rimenter

J’ai commencĂ© Ă  travailler en bibliothĂšque Ă  une Ă©poque oĂč le numĂ©rique Ă©tait encore vraiment une niche. Aujourd’hui, mĂȘme si c’est loin de faire l’unanimitĂ© ou si l’acculturation au numĂ©rique de l’ensemble de la profession reste un mythe, les postes de mĂ©diateur-rices numĂ©riques, de responsable de mĂ©diation numĂ©rique, de dĂ©veloppement de l’innovation numĂ©rique sont monnaie courante. Bien Ă©videmment, il y a des disparitĂ©s au sein des collectivitĂ©s. Mais il y a globalement une prise en compte du numĂ©rique comme socle fondamental au mĂȘme titre que la politique documentaire

Quand j’ai commencĂ©, on n’était pas loin d’ĂȘtre dans le far west avec un horizon Ă  conquĂ©rir. Bien sĂ»r, il y avait dĂ©jĂ  quelques pionniers qui nous avaient ouvert la voie. Les copains de Biblioquest, SilvĂšre Mercier, Lionel Dujol, Lionel Maurel en tĂȘte, conduisaient la diligence pour essayer de dĂ©velopper la mĂ©diation numĂ©rique au sein des bibliothĂšques et faire comprendre aux directions d’établissements les enjeux de s’emparer du numĂ©rique. A cette Ă©poque, l’os Ă  ronger pour les bibliothĂ©caires Ă©taient les ressources numĂ©riques. Ces nouveaux objets semblaient ĂȘtre le Graal et une opportunitĂ© pour les bibliothĂšques de renouveler leur image et de proposer des services innovants Ă  leurs publics.

Les ressources numériques

10 ans plus tard, a-t-on vraiment avancĂ© du cĂŽtĂ© des ressources numĂ©riques ? Avons-nous rĂ©ussi Ă  faire Ă©voluer les modĂšles Ă©conomiques des offres vendues Ă  prix d’or ? En 2022, on en est encore Ă  devoir nĂ©gocier des tarifs auprĂšs des fournisseurs de ressources numĂ©riques. Est-ce normal que deux collectivitĂ©s de taillent Ă©quivalentes soient susceptibles de ne pas payer le mĂȘme prix pour un mĂȘme service ? C’est pas comme si des collĂšgues consacraient du temps et de l’énergie dans des associations conçues pour permettre aux bibliothĂšques d’obtenir des tarifs prĂ©fĂ©rentiels.

Peu de bibliothÚques négocient les ressources numériques avant acquisition (14%), ce qui est toutefois le cas pour les bibliothÚques de grande taille (41%) et les bibliothÚques départementales
(59%).

Etude sur les ressources numériques en bibliothÚque de lecture publique

A mon sens, ces questions de coĂ»ts nous ont dĂ©tournĂ©s des vĂ©ritables enjeux des ressources numĂ©riques. C’est bien beau d’acheter des jetons et des licences de belles ressources dĂ©matĂ©rialisĂ©es si c’est pour qu’elles restent Ă  prendre la poussiĂšre dans des serveurs.

Nous en avons fait collectivement l’expĂ©rience durant les confinements. Du jour au lendemain, les stats de consultations des plateformes de VOD ou d’autoformation ont explosĂ©. C’est bien le signe que les publics ont Ă©tĂ© capables de les identifier et de pouvoir y accĂ©der. La question n’est donc pas dans le catalogue ni dans les modalitĂ©s d’accĂšs qui se sont fortement amĂ©liorĂ©es ces derniĂšres annĂ©es. La rĂ©ponse Ă  cette Ă©nigme provient bien du manque de valorisation et de mĂ©diation de ces ressources par l’ensemble des agents qui composent une Ă©quipe. Nous pensons souvent en silo quand il s’agit de contenus Ă  valoriser. Pensons usages ! Nos publics ne sont pas des monomaniaques des supports. Ils empruntent du physique, Ă©coutent des podcasts dans les transports, un livre-audio dans la voiture, regardent une vidĂ©o sur YouTube, profitent d’une sĂ©rie sur Netflix ou Prime et assistent Ă  des concerts. Leurs usages ne sont pas cloisonnĂ©s. Ils jonglent de l’un Ă  l’autre en fonction de l’opportunitĂ© et de la facilitĂ© pour y accĂ©der. Effectivement, si c’est plus simple d’écouter le dernier album de Taylor Swift sur Spotify, ils ne viendront pas se casser le nez Ă  la bibliothĂšque parce qu’il est dĂ©jĂ  empruntĂ© et rĂ©servĂ© par 3 personnes. Mais est-ce que notre plus-value rĂ©side dans la transmission d’un support ou dans notre capacitĂ© Ă  satisfaire un besoin informationnel et documentaire ? Fin 2022, on dĂ©nonce la fin d’un support ou on s’interroge sur la fin des DVD


Eh bien 10 ans plus tard, j’ai l’impression que ce combat n’a pas beaucoup Ă©voluĂ©. On considĂšre bien trop souvent les contenus dĂ©matĂ©rialisĂ©s (issus des ressources numĂ©riques achetĂ©es ou du web) comme le parent pauvre des collections. Sans compter l’existence de cette hiĂ©rarchie de valeurs entre les ressources disponibles sur le web (libres ou non) et les contenus louĂ©s auprĂšs de fournisseurs de ressources numĂ©riques. Je crois que ce prisme « si on paye, c’est que c’est bien Â» est encore inscrit dans l’imaginaire collectif. Et pourtant on achĂšte souvent de la daube (coucou Zemmour et autres ignominies prĂ©sentes sur les rayonnages de certains Ă©tablissements). 

Courir aprùs le train de l’innovation

Entre volontĂ© de vouloir apparaĂźtre moderne et crise identitaire, on a cette tendance Ă  courir aprĂšs la moindre tendance pour justifier notre caractĂšre indispensable. Je le rappelle, si on Ă©tait indispensable, la prĂ©sence obligatoire d’une bibliothĂšque dans chaque collectivitĂ© serait inscrite dans la loi. Au lieu de ça, on est dans une fuite en avant et dans une course Ă  l’innovation en ayant trois mĂ©tros de retard. Est-ce de l’innovation de mettre en place un accĂšs Ă  une ressource numĂ©rique ? Est-ce innovant de faire une animation autour de la VR ? Est-ce innovant d’ĂȘtre prĂ©sent sur TikTok ? Est-ce innovant de fabriquer des objets en 3D ? Est-ce innovant d’utiliser un fer Ă  souder et des leds ? A l’heure du web3, de l’IA, des mĂ©tavers ou de la blockchain, je suis surpris qu’aucun projet d’envergure n’existe si les bibliothĂšques sont effectivement au coeur de l’innovation.

Que les choses soient claires, je ne jette pas la pierre aux collĂšgues qui investissent du temps et de l’énergie derriĂšre ces projets. Je reproche juste le manque de sincĂ©ritĂ© sur le regard portĂ© collectivement par la profession sur ces dispositifs. On se gargarise, on se fĂ©licite dans un entre-soi qui a parfois des allures de boys club, on se congratule lors de journĂ©es d’étude ou de congrĂšs mais quel bilan peut-on tirer de tout ça ? OĂč est-ce qu’on peut trouver les Ă©valuations de dispositifs numĂ©riques pseudo-disruptifs ? On s’est brĂ»lĂ© la rĂ©tine Ă  avoir le nez collĂ© sur ce qui brillait en oubliant de se poser parfois les bonnes questions. Osons expĂ©rimenter mais parce que cela a du sens sur son territoire au regard de la population, ses besoins, ses usages et en prenant en compte le maillage du territoire et les acteurs prĂ©sents issus du milieu associatifs ou institutionnels. On a le droit de se tromper dans des projets (et j’en ai expĂ©rimentĂ© des choses qui ont Ă©chouĂ©). Mais n’oublions pas de nous interroger pourquoi cela a Ă©chouĂ©.

Le choix de certaines batailles

En 10 ans de carriĂšre dans le numĂ©rique en bibliothĂšque, j’ai eu l’occasion de mener un certain nombre de luttes. Souvent incomprises, souvent en Ă©tant minoritaires. Mais ce n’est pas parce qu’on est minoritaires qu’on a tort. Le constat que je peux faire des ces batailles, c’est que l’engagement global de la profession via les associations reprĂ©sentatives dĂ©pend du caractĂšre politique de la bagarre. Si c’est policĂ©, soft et consensuel, on va pouvoir assister Ă  une montĂ©e au crĂ©neau. Si ça revĂȘt un caractĂšre trop radical qui risque de nuire aux instances et aux relations avec les tutelles voire de perdre sa place dans les salons dorĂ©s des ministĂšres, on n’est pas spĂ©cialement soutenu. 

Le combat que nous avions menĂ© avec SavoirsCom1 sur les livres numĂ©riques en dĂ©nonçant les modĂšles Ă©conomiques et les DRM de PNB n’a pas Ă©tĂ© rĂ©ellement soutenu par les diffĂ©rentes associations professionnelles. Il y a bien eu quelques communiquĂ©s mais des nĂ©gociations et des acquis ne s’arrachent pas grĂące Ă  des gratte-papiers. On n’aurait pu Ă©galement espĂ©rer un engagement d’associations comme celle des directions des affaires culturelles en leur expliquant le caractĂšre lĂ©onin des contrats qui nous liaient aux Ă©diteurs. Mais cela nĂ©cessitait d’ĂȘtre convaincu que PNB n’était pas satisfaisant et de faire un travail de pĂ©dagogie et de lobbying auprĂšs de ces instances de DAC. 10 ans plus tard, le game est pliĂ©. Ce n’est seulement que depuis peu qu’on peut tĂ©lĂ©charger un ebook avec la DRM allĂ©gĂ©e LCP.

De mĂȘme que la lutte contre la surveillance et la protection des donnĂ©es personnelles, qui a permis de rĂ©vĂ©ler les vĂ©ritables positions de certaines personnes, a balayĂ© d’un revers de main les chantiers engagĂ©s par des associations, reniĂ© les positions qui avaient Ă©tĂ© prises quitte Ă  se mettre en porte-Ă -faux vis-Ă -vis de la loi. Plusieurs annĂ©es aprĂšs, ce combat et ce dĂ©bat n’existent plus ou peu. On revendique Ă  longueur de congrĂšs que les bibliothĂšques participent Ă  la construction des citoyen-nes mais quand les conditions nĂ©cessaires Ă  la fabrication des citoyen-nes sont sapĂ©es, il n’y aucune rĂ©action. Il ne faut pas ĂȘtre trop politique alors que le concept d’une bibliothĂšque est Ă©minemment politique. On donne un accĂšs aux savoirs et Ă  l’information qui sont la clĂ© de l’émancipation. Oh bien sĂ»r il y a des prises de positions consensuelles qui sont gratuites comme la dĂ©fense des libertĂ©s et de la dĂ©mocratie en Ukraine mais ces communiquĂ©s sont Ă  gĂ©omĂ©trie variable. DĂšs qu’on dĂ©passe les frontiĂšres de l’Europe et de la MĂ©diterranĂ©e, on constate un silence radio.

Le site Eblida affiche un soutien aux Ukrainiens.
Soutien à l’Ukraine sur le site d’Eblida
Le site Eblida n'a publié aucun communiqué de soutien à la révolte qui se déroule en Iran.
Aucune mention de l’Iran sur le site d’Eblida

Quand je regarde dans le rĂ©troviseur, ces 10 annĂ©es ont un peu un goĂ»t d’amertume. Je fais le constat que beaucoup de choses ont Ă©voluĂ© mais peu de choses ont vĂ©ritablement changĂ©. J’ai rencontrĂ© des collĂšgues extraordinaires, j’ai Ă©tĂ© déçu par d’autres. J’ai appris que dĂ©fendre ses idĂ©es et ses principes rapportent moins que de raconter du flan ou s’approprier le travail des autres. Mais est-ce que je le regrette ? En aucun cas. J’assume totalement mon rĂŽle de poil Ă  gratter. Puis parfois, il suffit de pas grand chose pour regonfler le moral et convaincre qu’on fait des choses qui ont du sens et qui ne sont pas dĂ©connectĂ©es du reste de la sociĂ©tĂ©.

Joyeux anniversaire Biblio Numericus !

PS : Elon, c’est pas la peine de me faire une proposition de rachat. Merci !

NumĂ©rique et Ă©cologie : comment rĂ©pondre aux objectifs de la bibliothĂšque verte sans greenwahsing ?

SobriĂ©tĂ© numĂ©rique, Ă©nergĂ©tique, bibliothĂšque verte, Ă©co-gestes
 le vocable pour dire qu’on est globalement dans la panade ne manque pas. Mettons un col roulĂ© et observons ce que les bibliothĂšques peuvent faire pour s’engager sur le terrain de la sobriĂ©tĂ© numĂ©rique. Je laisse volontiers de cĂŽtĂ© les autres aspects de la bibliothĂšque verte qui sont dĂ©jĂ  abordĂ©s par d’autres Ă©tablissements (poke la mĂ©diathĂšque de La CanopĂ©e). Je prĂ©fĂšre parler de ce que je connais.

Infra, souveraineté et dépendance

En parlant d’écologie et de numĂ©rique, on pourrait avoir tendance Ă  ne penser qu’aux usages ou qu’à ce qui transitent dans les tuyaux (bouh les vidĂ©os de chats !). Mais nos usages numĂ©riques ne seraient rien sans les infrastructures physiques qui permettent de stocker, diffuser ou distribuer les paquets qui circulent Ă  l’intĂ©rieur. L’ensemble de ces Ă©quipements (serveurs, cĂąble, routeurs, commutateurs, datacenter
), de leur conception Ă  leur acheminement en passant par leur entretien nĂ©cessitent de l’énergie et des ressources. A titre d’exemple, Apple indiquait dans un rapport de 2019 que la fabrication d’un MacBook pro de 16 pouces reprĂ©sentait 75% de l’empreinte carbone de l’ordinateur. Les 25% restant sont dĂ©diĂ©s au transport (5%), l’utilisation (19%) et la fin de vie (1%). La prise en compte de l’empreinte carbone des usages numĂ©riques est manifestement compliquĂ©e parce que plusieurs critĂšres sont Ă  prendre compte pour pouvoir rĂ©ussir Ă  Ă©valuer de façon globale l’impact carbone. 

Qu’on se le dise, en tant que bibliothĂšques, nous avons peu de marge de manƓuvre sur toute une partie de nos infrastructures informatiques. Nous dĂ©pendons essentiellement des choix de nos prestataires. Notons toutefois que certaines DSI font le choix d’installer des VPS (serveur virtuel privĂ©) pour hĂ©berger certaines applications mĂ©tiers. VĂ©rifiez par vous-mĂȘme oĂč est hĂ©bergĂ© votre portail via https://sitechecker.pro. AprĂšs quelques recherches, non exhaustives, il apparaĂźt que les plus gros Ă©diteurs de bibliothĂšques hĂ©bergent les services en ligne de leurs clients en France. Ce qui pouvait ĂȘtre un argument commercial en mode « Made in France Â» il y a quelques annĂ©es est devenu une obligation avec le RGPD. L’abandon du Privacy Shield en juillet 2020 qui encadrait les transferts de donnĂ©es transatlantique a dĂ» contraindre les quelques prestataires qui auraient eu l’idĂ©e d’hĂ©berger les donnĂ©es de leurs clients sur le sol amĂ©ricain. (J’imagine que ça ne devait pas courir les rues non plus).

Cependant, cette question n’est pas si anodine que ça. Evidemment recourir Ă  des hĂ©bergeurs comme Google, Amazon ou Microsoft (coucou le Health Data Hub), c’est loin d’ĂȘtre idĂ©al sur le plan Ă©thique ou en matiĂšre de souverainetĂ©. Mais du point de vue de l’impact Ă©cologique, est-ce que les fournisseurs de services d’hĂ©bergement français sont aussi efficaces qu’un Google qui dĂ©clare ĂȘtre neutre en carbone depuis
2007 ?

Nous avons Ă©tĂ© la premiĂšre entreprise de grande envergure Ă  parvenir Ă  la neutralitĂ© carbone et Ă  compenser 100 % de notre consommation annuelle d’électricitĂ© par des Ă©nergies renouvelables.

https://sustainability.google/intl/fr/carbon-free/#climate-action

Bon Ă©videmment, vous vous doutez bien que je ne vais pas faire la promotion des GAFAM. Mais c’est important d’une part, de connaĂźtre ses adversaires, et d’autre part, de les critiquer sur des arguments factuels. Et fort heureusement pour nous, nous ne sommes pas obligĂ©s de recourir aux services des gĂ©ants de la tech car il existe des acteurs en France qui permettent de faire coĂŻncider Ă©cologie et numĂ©rique. Je pense notamment Ă  une entreprise comme Clever Cloud qui a annoncĂ© par exemple un partenariat avec un tiers pour valoriser la chaleur produite par leurs infrastructures.

Les serveurs, distribuĂ©s partout sur le territoire, sont directement installĂ©s dans des bĂątiments ou des sites oĂč la chaleur fatale informatique produite pourra ĂȘtre valorisĂ©e : logements, rĂ©seaux de chaleur, piscines, entrepĂŽts logistiques
 Ils sont ainsi distribuĂ©s dans la ville sous forme de clusters de calcul aux consommations d’énergie largement rĂ©duites en comparaison de datacenters traditionnels

HTTPS://WWW.CLEVER-CLOUD.COM/FR/BLOG/PRESSE/2022/09/28/CLEVER-CLOUD-TRAVAILLE-AVEC-LE-FRANCAIS-QARNOT-COMPUTING-POUR-DE-LA-PUISSANCE-DE-CALCUL-RESPONSABLE-VALORISANT-LA-CHALEUR-FATALE/

Je vous vois dĂ©jĂ  me dire « oui mais ton Clever Cloud, c’est qui, comment ça marche ». Et vous n’avez pas tout Ă  fait tort. Je ne suis pas en capacitĂ© de dire si des Ă©diteurs de logiciels de bibliothĂšques ont actuellement recours aux services de Clever Cloud. (N’hĂ©sitez pas Ă  vous manifester dans les commentaires si c’est le cas). En revanche, en regardant les hĂ©bergeurs utilisĂ©s par nos prestataires, on peut noter une volontĂ© de prendre en compte la problĂ©matique environnementale de l’activitĂ© numĂ©rique. L’entreprise C3rb fait appel aux services de la sociĂ©tĂ© Fullsave qui indique sur son site que leur « backbone dispose d’une technologie de multiplexage en longueur d’onde (DWDM) avec des Ă©quipements passifs, qui ne nĂ©cessite aucune alimentation Ă©lectrique et qui ne dissipe pas de chaleur ». Ça ne nous indique pas vraiment si ses datacenters sont de vĂ©ritables mines de charbon ou neutres sur le plan carbone. On peut espĂ©rer que sa politique environnementale s’applique Ă  l’ensemble de ses services mais on ne peut s’appuyer que sur du dĂ©claratif. De son cĂŽtĂ©, le prestataire OVH utilise une technique de watercooling pour refroidir ses infrastructures. Dans le mĂȘme genre, l’entreprise SIGMA, hĂ©bergeur utilisĂ© par les BM de Nantes, utilise un systĂšme de refroidissement qui utilise l’air extĂ©rieur pour refroidir les serveurs afin de limiter l’empreinte Ă©cologique du datacenter.

Tout cela est bien gentil mais force est de constater qu’on n’a pas la possibilitĂ© d’évaluer rĂ©ellement ce qu’indique ces entreprises ni de choisir mais en revanche on peut avoir des Ă©co-gestes bibliothĂ©conomiques qui contribuent Ă  rĂ©duire l’impact carbone des outils qu’on propose Ă  nos publics.

Comment faire le colibri ?

Les outils de mesures d’audience

Afin de mesurer le trafic sur nos portails, on dĂ©ploie des outils de mesure d’audience. Google analytics est souvent la solution privilĂ©giĂ©e (pour de simples raisons Ă©conomiques) mais qui est juridiquement risquĂ©e si vous continuez Ă  l’utiliser Ă  moins que vous ayez mis en place un systĂšme de proxy. Si c’est du charabia pour vous, demandez Ă  retirer Google Analytics pour rester dans les clous.

Il existe des alternatives qui sont RGPD compatibles et qui fonctionnent avec un fichier de moins de 1 Ko. C’est le cas du logiciel Plausible qui est 45 fois plus petit que le script Google Tag (et respecte la vie privĂ©e des internautes).

Les services de police

De nombreux sites web font dĂ©sormais appel Ă  des services tiers pour afficher une police customisĂ©e. En effet, pour amĂ©liorer l’esthĂ©tique du site, on aura tendance Ă  choisir la police qui va bien. Quelques services dominent le secteur, on peut citer pĂȘle-mĂȘle Google Fonts ou Font Awesome. ConcrĂštement, cela signifie que le site web n’hĂ©berge pas la police choisie mais effectue une requĂȘte auprĂšs du serveur du service tiers au moment du chargement de la page pour afficher la police. Moins, il y a de requĂȘtes effectuĂ©es, moins l’empreinte carbone est importante.

Des illustrations légÚres

Le temps de chargement d’une image est proportionnel au poids du fichier. Par consĂ©quent, on oublie les images de plusieurs Mo qui vont nĂ©cessiter plus de bande passante pour s’afficher. Pour allĂ©ger vos images, des outils comme TinyJPG existent. De mĂȘme, une bonne habitude concernant les images consistent Ă  les afficher uniquement quand c’est nĂ©cessaire. GrĂące Ă  l’attribut HTML « loading Â» et le paramĂštre « lazy Â», les images prĂ©sentes sur une page web ne s’afficheront que quand l’internaute interagira avec en scrollant la page par exemple. Ainsi, cela permet d’économiser de la bande passante et par extension des ressources.

Des régies publicitaires

Je ne ferai pas de name & shame mais dans la prĂ©paration de cet article, j’ai pu tomber sur des sites de mĂ©diathĂšques qui intĂ©graient la rĂ©gie publicitaire DoubleClick. Preuve avec les captures d’écran suivantes :

Bon ben ça, on retire hein ! Je sais trĂšs bien qu’il ne s’agit pas forcĂ©ment d’un choix des bibliothĂšques concernĂ©es mais plutĂŽt de la part de l’éditeur du portail. J’ai constatĂ© la prĂ©sence de cette rĂ©gie le mĂȘme fournisseur. AllĂŽ la CNIL, c’est pour un signalement


Bloquer les pubs et les pisteurs

Cette recommandation est valable pour les ordinateurs pros, les ordinateurs publics et mĂȘme vos appareils personnels. En bloquant les rĂ©gies publicitaires et les traqueurs, vous rĂ©duirez la taille des pages web. Et vous empĂȘcherez les serveurs qui hĂ©bergent les trackers pour vous pister de tourner et consommer de l’énergie pour rien (et c’est valable mĂȘme s’ils sont alimentĂ©s avec des Ă©nergies renouvelables
). Je vous recommande d’installer les extensions uBlock Origin et Privacy Badger. Je vous invite Ă  regarder la vidĂ©o ci-dessous pour comprendre comment les bloqueurs de pubs peuvent rĂ©duire la taille d’une page web.

Puisqu’on aborde la question des navigateurs, continuons avec la fonctionnalitĂ© prefetch. Par dĂ©faut ces derniers activent le prĂ©-chargement des liens prĂ©sents sur un site web afin de charger plus rapidement la page vers laquelle pointe le lien hypertexte afin de donner un sentiment de rapiditĂ© d’ouverture. Cependant, l’internaute ne choisira peut-ĂȘtre pas de cliquer sur le lien et donc la page aura Ă©tĂ© chargĂ©e pour rien. Consommation de ressource inutile tout ça, tout ça. Dans Firefox, on peut dĂ©sactiver ce paramĂštre de la façon suivante :

Dans la barre d’adresse, saisir about:config (sous le message d’avertissement, cliquez sur « Accepter le risque et poursuivre », dans la barre de recherche saisir la prĂ©fĂ©rence « network.prefetch-next Â» et basculer la valeur sur « false Â».

Enrichissement de notices et fournisseurs de vignettes

Pour vos couvertures ou vos jaquettes, vous faites trĂšs certainement appel Ă  un fournisseur de service : adav, gamannecy, distrimage
 Pour que ces contenus s’affichent sur votre portail, une requĂȘte http est effectuĂ©e sur les serveurs de ces fournisseurs. A ce moment trĂšs prĂ©cis de mon explication, vous vous dĂźtes « ah j’ai compris, c’est une requĂȘte inutile, c’est comme pour les polices vu prĂ©cĂ©demment ! Â». Sur le principe, c’est juste. Mais Ă  moins d’hĂ©berger chaque image de couverture et de penser Ă  les supprimer une fois que vous avez pilonnĂ© le document, il n’y a pas vraiment d’autres solutions. Ce serait ingĂ©rable dans la gestion courante des collections. Et surtout, c’est sans compter sur une fonctionnalitĂ© importante des navigateurs qui est la mise en cache.

La mise en cache est une technique qui stocke une copie d’une ressource donnĂ©e et la renvoie quand elle est demandĂ©e. Quand un cache web a une ressource demandĂ©e dans son espace de stockage, il intercepte la requĂȘte et renvoie sa copie au lieu de la re-tĂ©lĂ©charger depuis le serveur d’origine.

https://developer.mozilla.org/fr/docs/Web/HTTP/Caching

Accompagner les usagers

Si on peut avoir une rĂ©flexion sur l’empreinte carbone de nos services en ligne, il ne faut pas exclure les services numĂ©riques qu’on propose dans nos murs. A travers les collections et les ateliers qu’on propose Ă  nos publics, nous pouvons Ă©galement sensibiliser et accompagner les usagers qui souhaiteraient rĂ©duire l’empreinte carbone de leurs usages numĂ©riques. Cela peut se traduire par une sensibilisation aux logiciels libres et l’intĂ©rĂȘt d’utiliser un systĂšme d’exploitation comme Linux qui permet de prolonger la durĂ©e de vie des Ă©quipements informatiques. En effet, des distributions comme Xubuntu, Linux Lite ou ZorinOS Lite sont particuliĂšrement adaptĂ©es Ă  des ordinateurs qui commencent Ă  prĂ©senter des signes de fatigue. En organisant des install party, animĂ©es par des mĂ©diateur-trices numĂ©riques ou en partenariat avec des associations de promotion des logiciels libres, vous permettrez Ă  des usager-Ăšres de ne pas avoir Ă  racheter du matĂ©riel informatique et rĂ©pondrez ainsi Ă  la recommandation de l’ADEME qui indique qu’en passant de 2 Ă  4 ans d’utilisation d’un mĂȘme Ă©quipement, on « amĂ©liore de 50% son bilan environnemental. Â»

Et le DIY, les fab lab, c’est Ă©cologique ça ?!

La mode est au DIY et invite Ă  repenser nos modes de consommation caractĂ©risĂ©e par une satisfaction immĂ©diate et illimitĂ©e des besoins construits artificiellement par des marketeux en cravate. La thĂ©matique du faire soi-mĂȘme n’a pas Ă©pargnĂ© les bibliothĂšques et les cas d’établissements qui proposent des espaces de fabrication numĂ©rique tĂ©moignent de cette dynamique. Mais l’impression de bouts de plastique est-elle rĂ©ellement compatible avec l’urgence climatique que nous vivons ? Entre les composants Ă©lectroniques, les planches de bois, la consommation Ă©lectrique des Ă©quipements (plotter, fraiseuse, impression 3d, dĂ©coupe laser
), les pollutions rejetĂ©es par les machines (le plotter de dĂ©coupe gĂ©nĂšre des poussiĂšres, des fumĂ©es et des particules de produits polluants), l’impact Ă©cologique mĂ©rite donc d’ĂȘtre pris en compte.

On vente souvent les louanges du DIY, l’achat de composants Ă©lectroniques fabriquĂ©s en Chine puis importĂ©s par containers, cela a un coĂ»t Ă©cologique rĂ©el. Le mythe du DIY mĂ©rite d’ĂȘtre dĂ©construit. Pour crĂ©er une boĂźte Ă  histoires lues, un distributeur d’histoires courtes, un dĂ©tecteur de CO2 pour favoriser l’aĂ©ration d’une piĂšce, il faut commander des piĂšces dans des quantitĂ©s minimes au regard du coĂ»t de production et de celui du transport. Or, acheter ces produits rĂ©alisĂ©s de façon industrielle permet de rĂ©duire ces coĂ»ts. Si le capitalisme nous dirige droit dans le mur, il a aussi l’avantage de rationaliser la production et les coĂ»ts (Ă©conomiques mais aussi Ă©cologiques).

Que les choses soient claires, je ne juge pas mais j’invite Ă  la rĂ©flexion. Si on souhaite collectivement, au nom de la profession, s’intĂ©resser aux enjeux Ă©cologiques et contribuer Ă  la lutte contre le changement climatique, il me paraĂźt nĂ©cessaire d’ĂȘtre honnĂȘte et de pouvoir faire son autocritique. On peut envisager de faire du DIY avec de la rĂ©cup en rĂ©cupĂ©rant du bois du mobilier ou des composants Ă©lectroniques de matĂ©riels qui en contiennent (vieux ordinateurs, jouets, appareils Ă©lectroniques mis au rebus) plutĂŽt que de commander chez GoTronic, Snootlab ou RS
 C’est plus complexe et plus contraignant. Mais les vagues de chaleur, le manque de ressources et les consĂ©quences du bouleversement climatique que nous n’avons pas encore entiĂšrement mesurĂ©es sont pas mal contraignantes aussi. Si on veut que la bibliothĂšque soit au cƓur de la citĂ©, un espace de participation aux dĂ©bats de sociĂ©tĂ©, de contribution et d’expression de la parole citoyenne, on ne peut pas faire fi de ces questionnements. Nous devons intĂ©grer ces rĂ©flexions dans notre pratique professionnelle pour faire en sorte que le concept de bibliothĂšque verte ne se transforme pas en greenwashing.

Guide de la protection de la vie privée #3 : confidentialité non-numérique

On poursuit la publication des guides consacrĂ©s Ă  la protection de la vie privĂ©e Ă©ditĂ© par l’ALA. Selon moi, ce troisiĂšme volume est un des plus importants de la sĂ©rie. Il aborde la question de la confidentialitĂ© en dehors du prisme du numĂ©rique. On associe souvent la protection de la vie privĂ©e et des donnĂ©es personnelles aux risques de surveillance et de pistage en ligne. Or, ce n’est qu’un volet des actions que nous pouvons mener pour protĂ©ger le droit Ă  la vie privĂ©e des usagers. Il ne faut pas nĂ©gliger la partie dĂ©connectĂ©e de la confidentialitĂ©. Nos organisations et le fonctionnement de nos bibliothĂšques compromettent souvent ce droit. C’est en cela que ce troisiĂšme guide est important. Il nous invite Ă  repenser nos espaces, nos procĂ©dures et notre façon de collecter des donnĂ©es personnelles d’usagers. Bien que ce guide soit rĂ©alisĂ© par nos confrĂšres amĂ©ricains, qui ne sont pas soumis au RGPD, on retrouve des principes-clĂ©s du rĂšglement qui encadre l’utilisation des donnĂ©es personnelles. Je pense notamment au principe de minimisation des donnĂ©es collectĂ©es et de ne recueillir que ce qui est strictement nĂ©cessaire Ă  une finalitĂ© (slide 9). Le guide fait Ă©galement rĂ©fĂ©rence Ă  des textes spĂ©cifiques aux bibliothĂšques amĂ©ricaines (slide 10). Cependant, nous pouvons avoir des textes Ă©quivalents en France (la Charte Bib’Lib de l’ABF). Enfin, le grand intĂ©rĂȘt de guide est qu’il s’adresse Ă  l’ensemble des bibliothĂ©caires. Il n’implique aucune compĂ©tence numĂ©rique particuliĂšre. Tout le monde peut s’en emparer et tenter de rendre la bibliothĂšque plus confidentielle.

Guide de la protection de la vie privée : comment parler de vie privée en bibliothÚque

Je poursuis la traduction des guides relatifs Ă  la vie privĂ©e rĂ©alisĂ©s par l’American Library Association. Le premier guide Ă©tait consacrĂ© aux gestes et techniques de bases Ă  acquĂ©rir avant de pouvoir aborder ce sujet auprĂšs des usagers ou de ses collĂšgues. Ce deuxiĂšme volume fournit donc des conseils et des astuces pour rĂ©ussir Ă  discuter de la vie privĂ©e auprĂšs des usagers. Si parler de protection de la vie privĂ©e est plus facile, cela reste toutefois un sujet minimisĂ©. J’espĂšre que ce guide sera utile Ă  celles et ceux qui souhaitent faire entrer la protection de la vie privĂ©e et des donnĂ©es personnelles dans leur quotidien professionnel.

Guide de la protection de la vie privée : les bases

L’ALA a rĂ©cemment publiĂ© une mise Ă  jour de ses guides relatifs Ă  la protection de la vie privĂ©e. Je trouve cette initiative particuliĂšrement formidable et utile. L’ALA joue ici pleinement son rĂŽle d’association professionnelle en abordant des notions indispensables et en aidant les professionnels Ă  mesurer les enjeux de la protection de la vie privĂ©e. L’objectif de l’ALA est de pouvoir donner des billes aux bibliothĂ©caires amĂ©ricains qui souhaitent se former. Le premier guide est consacrĂ© aux bases de la sĂ©curitĂ© numĂ©rique. En effet, si on n’est pas sensibilisĂ© et formĂ©, cela semble difficile de pouvoir accompagner les usagers Ă  reprendre le contrĂŽle sur leurs donnĂ©es personnelles. Chaque guide, clair et concis, est disponible en PDF ou dans une version en ligne. Ces ressources sont diffusĂ©es sous licence Creative Commons BY-NC-ND. Aussi, j’ai pris la libertĂ©  offerte par ces licences de faire une version française du premier guide consacrĂ© aux bases. Vous pouvez le tĂ©lĂ©charger ci-dessous. L’ALA a produit 6 autres guides (comment parler de la protection de la vie privĂ©e, intĂ©grer la notion de vie privĂ©e dans les espaces de la bibliothĂšque, cycle de vie des donnĂ©es personnelles des usagers
). Si vous souhaitez que j’en fasse Ă©galement des adaptations en français, n’hĂ©sitez pas Ă  l’indiquer en commentaires.

Le deuxiÚme guide : Comment parler de la vie privée est disponible ici.

LibraryVPN, un vpn pour les bibliothĂšques et leurs usagers

Dernier article de l’annĂ©e 2021 consacrĂ© Ă  un service que j’ai dĂ©couvert rĂ©cemment et qui fait Ă©cho Ă  un sujet particuliĂšrement important Ă  mes yeux : la confidentialitĂ© et la protection de la vie privĂ©e des usagers en bibliothĂšques. Il s’agit de LibraryVPN, un fournisseur de VPN pour les bibliothĂšques.

UN VPN pourquoi faire ?

Pour rappel, un VPN n’est pas infaillible et ne rend pas anonyme, il chiffre les donnĂ©es qui transitent entre votre appareil et les services en ligne que vous visitez. DĂšs lors, votre FAI n’a pas accĂšs aux sites que vous visitez. Cependant, en utilisant un VPN vous dĂ©cidez de confier votre navigation Ă  la boĂźte qui Ă©dite le VPN que vous utilisez. Cela pose donc la question de la confiance que vous accordez Ă  un intermĂ©diaire. A ce propos, je vous invite Ă  lire cet article sur l’utilitĂ© d’un VPN, contre quoi il protĂšge et sa capacitĂ© Ă  faire revenir l’ĂȘtre aimĂ©.

Comme l’explique la page « Ă  propos Â» du service, LibraryVPN est un VPN libre et open source dont le but est de permettre aux bibliothĂšques d’hĂ©berger un VPN pour les usagers de l’établissement. L’objectif est clairement de garantir la confidentialitĂ© des donnĂ©es des usagers, protĂ©ger leur droit Ă  la vie privĂ©e et en particulier pour les publics qui ne peuvent pas s’offrir ce genre de service.

Comment ça marche ?

Les usagers de la bibliothĂšque tĂ©lĂ©chargent le client sur leur appareil (Windows, Mac ou Linux) et se connectent avec leur numĂ©ro de carte de bibliothĂšque pour faire passer leur connexion Ă  travers le rĂ©seau privĂ© virtuel. Ils peuvent utiliser le VPN dĂšs qu’ils sont connectĂ©s Ă  un wifi public ou pour se protĂ©ger des regards indiscrets de leur FAI.

Quelle confiance peut-on accorder Ă  ce service ?

La question de la confiance dans les outils conçus pour protĂ©ger la vie privĂ©e est cruciale. La protection des donnĂ©es personnelles est devenu un argument commercial lucratif. En ce qui concerne LibraryVPN, on peut accorder sa confiance Ă  l’équipe qui est en charge derriĂšre. D’une part, le logiciel est libre et open source. Cela signifie qu’il peut ĂȘtre auscultĂ© pour voir comment il fonctionne et s’il ne contient pas de porte dĂ©robĂ©e ou un bout de code malveillant. Plus particuliĂšrement, le service repose sur le protocole OpenVPN rĂ©putĂ© pour sa robustesse (!= infaillible). D’autre part, le projet est actuellement conduit par l’équipe de LEAP ainsi que celles qui gĂšrent les systĂšmes d’informations des bibliothĂšques de Lebanon et de Wetchester. Pour rappel, la bibliothĂšque de Lebanon avait tuĂ© le game en hĂ©bergeant un noeud de sortie Tor. Enfin, LibraryVPN s’appuie sur la technologie utilisĂ©e par des activistes et des organisations comme Riseup qui propose des outils pour respecter la vie privĂ©e et la confidentialitĂ© des Ă©changes de leurs utilisateurs. Autrement dit, on peut accorder une certaine confiance Ă  ce service.

Est-ce le rîle d’une bibliothùque ?

La FAQ de LibraryVPN explique de façon limpide pourquoi les bibliothÚques sont légitimes à proposer ce service.

LibraryVPN rĂ©unit deux idĂ©es qui principes qui sont largement partagĂ©s aujourd’hui dans les bibliothĂšques : les bibliothĂšques doivent s’efforcer de protĂ©ger la vie privĂ©e de leurs usagers et elles hĂ©bergent des services en ligne.

Les bibliothĂšques s’efforcent depuis des annĂ©es Ă  protĂ©ger la vie privĂ©e des usagers. Les bibliothĂšques parlent parfois de la « la libertĂ© de lire Â» mais ce principe va au-delĂ  des livres physiques. Nous tenons Ă  ce que les gens puissent exercer leur libertĂ© intellectuelle quand ils accĂšdent Ă  de l’information, peu importe la forme qu’elle prend. Nous savons que la surveillance peut entraver la libertĂ© intellectuelle, c’est pourquoi nous travaillons Ă  protĂ©ger la vie privĂ©e de nos clients. Cela fait partie des valeurs de l’American Library Association

https://libraryvpn.org/faq/

LibraryVPN est une belle initiative qui mĂ©rite d’ĂȘtre saluĂ©e et partagĂ©e. Je ne sais pas si elle atteindra ses objectifs et parviendra Ă  s’étendre largement aux bibliothĂšques amĂ©ricaines. NĂ©anmoins, c’est une pierre de plus Ă  l’édifice que les bibliothĂ©caires amĂ©ricaines construisent pour ĂȘtre un rempart Ă  la surveillance.

Belles fĂȘtes de fin d’annĂ©e Ă  toutes et tous. Portez-vous bien et prenons soin les uns des autres.

Peur sur nos données, le premier escape game numérique sur les données personnelles

Image par Clockedin dk de Pixabay

Ce titre est totalement prĂ©tentieux. 😉

Je vous propose de vivre une expĂ©rience numĂ©rique qui est Ă  la croisĂ©e des chemins entre un escape game et l’histoire dont vous ĂȘtes le hĂ©ros sous forme d’application Android. Rien que ça.

La genĂšse du projet

Le mois d’octobre est le mois dĂ©diĂ© Ă  la cybersĂ©curitĂ©. Durant tout ce mois, Ă  la mĂ©diathĂšque Louis-Aragon de Fontenay-sous-Bois, nous avons publiĂ© chaque jour sur notre page Facebook un conseil en matiĂšre d’hygiĂšne numĂ©rique et nous publierons une synthĂšse sur notre blog parce que les posts sur les rĂ©seaux sociaux s’envolent mais les billets restent. Comme le cybermoi/s se termine le 31 octobre, jour d’Halloween, l’idĂ©e de faire quelque chose de terriblement effrayant tombait Ă  point nommĂ©. C’est donc pour conclure ce mois consacrĂ© Ă  la cybersĂ©curitĂ© et Ă  la sensibilisation des menaces qui visent notre intimitĂ© numĂ©rique que j’ai conçu une petite application ludo-Ă©ducative.

N’ayant pas l’équipe R&D de Google avec moi, ne vous attendez pas Ă  tester le futur Fortnite. J’ai rĂ©alisĂ© l’appli grĂące Ă  App Inventor qui est un Scratch pour concevoir des applis Android. L’objectif de l’appli est surtout de faire de la sensibilisation et de la pĂ©dagogie.

Peur sur nos données : le principe

Le point de dĂ©part de l’application est simple. Vous vous retrouvez enfermĂ©s dans un data center et devrez rĂ©soudre des Ă©nigmes pour passer les Ă©tapes et retrouver la sortie. Simple. Basique.

Avec cette appli, j’ai souhaitĂ© aborder les thĂ©matiques classiques de la protection des donnĂ©es personnelles Ă  travers une approche plus ludique qu’un article ou un atelier traditionnel. L’idĂ©e est de montrer concrĂštement ce qui peut se passer en ligne quand on utilise un mot de passe trop faible, comment l’industrie publicitaire parvient Ă  nous pister et Ă  collecter des donnĂ©es sur nous et Ă  notre insu. Quand on dit que le smartphone est un mouchard de poche, l’application permet de mesurer Ă  quel point on peut rĂ©cupĂ©rer des donnĂ©es en installant un simple programme sur son appareil. 

PlutĂŽt que de privilĂ©gier la technique, Peur sur nos donnĂ©es est plutĂŽt orientĂ©e pĂ©dagogie. En effet, chaque Ă©nigme de ce mini escape game est l’occasion d’expliquer de façon claire et concise les risques et comment s’en prĂ©munir.

Les rĂ©ponses aux Ă©nigmes sont simples Ă  deviner. Quand on les connaĂźt. Pour les trouver, il faudra compter sur votre curiositĂ©. Elles sont toutes donner pour peu qu’on sache les trouver. Certaines font appel Ă  des connaissances d’hygiĂšne numĂ©rique de base d’autres s’appuient sur un mĂ©canisme vidĂ©oludique et un gameplay inĂ©dits. (teasing de malade).

Pas d’omelette sans casser les oeufs

Pour pouvoir rĂ©vĂ©ler Ă  l’utilisateur des informations relatives Ă  son adresse IP,  la configuration de son DNS, s’il utilise un VPN ou pas, l’application nĂ©cessite Ă©videmment certaines autorisations pour fonctionner :

  • Activer/dĂ©sactiver la connexion Wi-Fi
  • AccĂšs complet au rĂ©seau
  • Afficher les connexions rĂ©seau
  • Afficher les connexions Wi-Fi
  • Lire le contenu mĂ©moire de stockage partagĂ©e
  • Modifier/supprimer contenu mĂ©moire stockage/partagĂ©e
  • AccĂ©der Ă  la position exacte au premier plan uniquement
  • AccĂ©der Ă  la position approximative (Ă  l’aide des rĂ©seaux) au premier plan uniquement

Evidemment, l’application ne transmet pas de donnĂ©es Ă  des tiers et les renseignements collectĂ©s par l’appli ne sont pas transmis Ă  un serveur. Vous pouvez donc l’installer et l’essayer sans inquiĂ©tude.

L’application n’est pas disponible sur le Play Store, vous pouvez la tĂ©lĂ©charger ici et l’installer directement sur votre appareil sans passer par le magasin d’applis de Google. Vous devrez autoriser les sources inconnues pour poursuivre l’installation. Si Google Play Protect vous invite Ă  analyser l’application, ce n’est pas nĂ©cessaire, vous pouvez passer cette Ă©tape. L’application n’est pas optimisĂ©e pour les tablettes.

Edit du 3/11: l’application est disponibile sur le Play Store

Je partage Ă©galement le « code Â» de l’appli que vous pouvez rĂ©utiliser sur App Inventor et regarder, l’adapter, l’amĂ©liorer. C’est ouvert.

Madame la Ministre, je vous fais une lettre


Vous avez rappelĂ© aujourd’hui votre refus de lever le pass sanitaire dans les bibliothĂšques territoriales considĂ©rant que le sĂ©same « Ă©tait une question de protection de la santĂ© », pour lequel il fallait « se battre ».​

Vous et votre gouvernement nous avez abreuvĂ©s de dĂ©cisions dĂ©pourvues de sens ou de logique. Un an et demi aprĂšs le dĂ©but de cette crise sanitaire, vous persĂ©vĂ©rez dans cette voie sans issue. Si le pass sanitaire est effectivement une question de santĂ© pour lequel il faut se battre, comment justifiez-vous qu’il ne soit pas nĂ©cessaire dans les Ă©tablissements nationaux comme la BnF ou la BPI ? La renommĂ©e et la dimension prestigieuse que vous accordez Ă  ces lieux en font-elles des endroits sĂ©curisĂ©s dans lesquels le virus ne circule pas ? Ou bien est-ce un raccourci et une manifestation de votre conscience de classe ? Peut-ĂȘtre, qu’engoncĂ©e dans vos prĂ©jugĂ©s bourgeois, les chercheurs sont des intellectuels Ă©duquĂ©s et civilisĂ©s et savent se soustraire aux risques du covid-19 ? A l’inverse, les classes populaires qui frĂ©quentent les bibliothĂšques territoriales sont des agents pathogĂšnes qu’il faut surveiller et contrĂŽler quand il ne s’agit pas de les punir ? Les classes laborieuses sont-elles des classes dangereuses ?

A ces critiques, vous rĂ©pondez que le pass sanitaire sera levĂ© quand les conditions sanitaires le permettront. Par cette rĂ©ponse, vous nous prenez Ă©galement pour des jambons. Comment expliquer de façon intelligente et logique que les centres commerciaux ne sont plus soumis au pass sanitaire ? Nous appliquons les gestes barriĂšres, nous veillons au respect du port du masque, nous mettons Ă  disposition du gel hydroalcoolique, nous mettons en place des sens de circulation, nous Ă©rigeons des barriĂšres de plexiglas, nous disposons parfois d’automates de prĂȘts/retours qui limitent les interactions et garantissent une distanciation physique entre les personnes. Mais vous avez raison, Madame la Ministre, en dressant cet inventaire Ă  la PrĂ©vert, je m’aperçois qu’il manque quelque chose aux bibliothĂšques. Nous ne vendons rien ! Nous ne gĂ©nĂ©rons pas de profits. Nous n’avons pas d’actionnaires Ă  satisfaire. La culture gratuite, la circulation des connaissances, la diffusion de l’information, l’ouverture sur les autres et les diffĂ©rences ne sont pas rentables. Ces valeurs ne correspondent pas Ă  votre projet politique et social. En revanche, quand il s’agit d’aller consommer dans les supermarchĂ©s, il n’est plus question de se battre contre le Covid-19 !

Vos dĂ©cisions insensĂ©es ont et auront des consĂ©quences sur nos Ă©tablissements. Nous devons refuser l’entrĂ©e Ă  des personnes qui souhaitent emprunter un document, lire la presse, Ă©tudier, accĂ©der Ă  un ordinateur pour rĂ©aliser une dĂ©marche administrative parce que votre gouvernement dĂ©cide de dĂ©matĂ©rialiser les services publics et crĂ©e de la fracture numĂ©rique. Chaque personne refusĂ©e nĂ©cessitera une Ă©nergie dĂ©mentielle de la part des professionnels des bibliothĂšques pour aller la reconquĂ©rir.  Nous le ferons parce que nous croyons en nos missions et Ă  l’importance de nos Ă©tablissements. Nous le ferons parce que les bibliothĂšques sont des lieux ouverts Ă  tous sans discrimination. Nous le ferons parce que nous en sommes convaincus.

Madame la Ministre, je vous fais une lettre, que vous ne lirez pas.

Etre bibliothĂ©caire sous le Patriot Act, ĂȘtre bibliothĂ©caire sous le pass sanitaire : mĂȘme combat ?

Hasard malheureux du calendrier, nous venons de cĂ©lĂ©brer le 20eme hommage aux victimes des attentats du 11 septembre et en France un mouvement de contestation du pass sanitaire s’inscrit dans la durĂ©e. Les deux Ă©lĂ©ments semblent a priori n’avoir aucun lien. Pourtant, ils sont liĂ©s par une question importante : le dĂ©veloppement d’une sociĂ©tĂ© de contrĂŽle. En effet, le 11/09 s’est traduit par le vote en 4Ăšme vitesse du Patriot Act qui a Ă©tĂ© une vĂ©ritable chape de plomb sur les libertĂ©s des amĂ©ricains et l’effondrement du droit Ă  la vie privĂ©e.

A l’occasion des 20 ans, nombreux sont les articles qui retracent les ravages provoquĂ©s par cette loi en matiĂšre de vie privĂ©e. Tous les moyens ont Ă©tĂ© mis en Ɠuvre pour lutter contre la menace terroriste. Si cette loi s’est traduite par une extension du domaine de la surveillance et d’un pouvoir accru accordĂ© aux agences de renseignement, elle s’est manifestĂ©e Ă©galement par un accroissement du contrĂŽle y compris dans le quotidien des individus.

« Parmi les nombreuses dispositions du Patriot Act – qui vont de l’extension des pouvoirs de surveillance de la police Ă  obligation de donner son adresse quand on achĂšte des mĂ©dicaments contre le rhume en vente libre (
) Â»

Le lien entre les attentats et le pass sanitaire semble un peu plus Ă©vident. Mais il y a Ă©galement un autre lien qui m’intĂ©resse, c’est la rĂ©action des bibliothĂ©caires US face Ă  cette loi et la situation des bibliothĂšques en France face au pass sanitaire.

Que les choses soient claires, je ne suis pas favorable au pass sanitaire et je trouve que son application est profondĂ©ment illogique (BU, BNF, Bpi VS bibliothĂšques territoriales). Comme certains collĂšgues en lutte le dĂ©noncent, ce pass sanitaire exclut une partie des usagers. La prochaine application du pass pour les enfants de 12 ans pose Ă©galement la question du rapport Ă  la culture de cette classe d’ñge. Les plus prĂ©caires et notamment les migrants ou les SDF seront encore les plus exclus. EmpĂȘcher l’accĂšs Ă  la culture et Ă  l’information interroge sur les chemins qu’emprunte une sociĂ©tĂ©.

Mais j’ai Ă©galement pu lire que certains bibliothĂ©caires refusaient de contrĂŽler les usagers en dĂ©nonçant une forme de flicage. Et je ne peux qu’ĂȘtre d’accord avec ce raisonnement. Avec le pass sanitaire, on ne peut plus bĂ©nĂ©ficier de l’anonymat qu’offre un lieu qui est par nature ouvert Ă  tous. Mais pourquoi sommes-nous arrivĂ©s Ă  cette situation ? OĂč Ă©tait la profession quand des dĂ©bats houleux sur la protection de la vie privĂ©e a eu lieu en 2018 ? Je ne veux pas jeter la pierre – pas complĂštement – mais si aujourd’hui on contrĂŽle l’accĂšs Ă  la bibliothĂšque, c’est parce que depuis des annĂ©es on tolĂšre voire adhĂšre Ă  des mesures de contrĂŽle et de surveillance dans nos Ă©tablissements. Ça dĂ©range combien de bibliothĂ©caires de collecter les noms et prĂ©noms des usagers pour accĂ©der Ă  un ordinateur ? Quelle est la finalitĂ© de cette collecte de donnĂ©es ? Sur quel fondement juridique cette pratique s’appuie-t-elle ? A quel point la lutte contre le terrorisme et la prĂ©vention des actes terroristes nous a accoutumĂ© Ă  contrĂŽler ce que font les usagers sur les ordinateurs ?

Avec le pass sanitaire, certains bibliothĂ©caires refusent de contrĂŽler les usagers par principe. En revanche collecter le nom et le prĂ©nom dans des tableaux Excel pour donner accĂšs Ă  un ordinateur, ça passe crĂšme depuis des annĂ©es
#bibliothĂšqueshttps://t.co/NLrxSEcJgt pic.twitter.com/VYMpn1WEty

— Fourmeux Thomas (@fourmeux) September 6, 2021

Si nous en sommes arrivĂ©s lĂ , c’est parce que les digues se sont effritĂ©es au fil de ans, au grĂšs des lois sĂ©curitaires de circonstances votĂ©es Ă  la hĂąte. Au-delĂ  de ce grignotage rĂ©gulier de notre droit Ă  la vie privĂ©e, nous avons Ă©galement acceptĂ© d’ĂȘtre des auxiliaires et acteurs de l’extension du domaine de la surveillance. A ce propos, je vous invite Ă  lire le livre La sociĂ©tĂ© de vigilance de Vanessa Codaccioni qui analyse les mĂ©canismes Ă  l’Ɠuvre depuis une vingtaine d’annĂ©es qui ont fait des nous des acteurs de cette sociĂ©tĂ© de vigilance. Si la lutte anti-terroriste a fait de nous une menace potentielle Ă  observer, le discours politique et les dispositions prises ont aussi fait de chaque citoyen le surveillant de l’autre. (On retrouve cette logique avec le pass sanitaire oĂč le pouvoir de contrĂŽle est dĂ©lĂ©guĂ© Ă  d’autres corps non rĂ©galiens). Je ne sais pas s’il est trop tard mais une chose est certaine, c’est que notre participation au combat contre une sociĂ©tĂ© techno-sĂ©curitaire est en retard. Et je pense qu’il faut s’inspirer de nos collĂšgues amĂ©ricains et de leur expĂ©rience pour tenter d’agir collectivement. Mais nous pouvons aussi compter sur le fait que « nous vivons en dĂ©mocratie. Nous avons le droit Ă  libertĂ© d’expression et celui de faire entendre nos voix Â».

AprÚs 20 ans de Patriot Act et d'hégémonie du capitalisme de #surveillance, il n'est pas trop tard pour défendre le droit à la vie privée parce que "nous vivons en démocratie. Nous avons le droit à liberté d'expression et celui de faire entendre nos voix"https://t.co/dD6WnsniWQ pic.twitter.com/vJyeaT8iHZ

— Fourmeux Thomas (@fourmeux) September 13, 2021

Je vous invite Ă  lire ci-dessous un article dont j’ai retranscrit des passages qui revient sur la façon dont les bibliothĂ©caires amĂ©ricains ont rĂ©agi face au Patriot Act. Cela permet d’interroger notre pratique et notre positionnement collectif dans ce contexte compliquĂ©.

***

« Dans les 7 semaines qui ont suivi les attaques terroristes qui ont frappĂ© le World Trade Center et le Pentagone en 2001, le PrĂ©sident Bush a signĂ© la loi du Patriot Act et les bibliothĂ©caires Ă©taient sous le choc.

« Au dĂ©but, je pense qu’il y a eu beaucoup de panique Â» dĂ©clare Wanda Mae Huffaker, bibliothĂ©caire Ă  Salt Lake County. « Nous Ă©tions tous inquiets que le FBI dĂ©barque et de ce qui allait se passer. Nous ne savions ni comment ni quoi faire. Nous Ă©tions tous inquiets qu’ils dĂ©barquent et rĂ©quisitionnent les ordinateurs. Et si on disait quelque chose, nous aurions Ă©tĂ© arrĂȘtĂ©s. Â»

Parmi les nombreuses dispositions du Patriot Act – qui vont de l’extension des pouvoirs de surveillance de la police Ă  obligation de donner son adresse quand on achĂšte des mĂ©dicaments contre le rhume en vente libre – il y en a deux qui ont concernĂ©es directement les bibliothĂšques.

L’une autorisait le FBI Ă  accĂ©der aux dossiers des usagers que l’agence jugeait pertinente pour vĂ©rifier quels livres ces personnes avaient empruntĂ©s ou quels sites web elles avaient consultĂ©s. La seconde impose le silence aux bibliothĂ©caires et le risque d’ĂȘtre condamnĂ© Ă  5 ans de prison.

Le bĂąillon n’a pas tenu longtemps. En 2005, un groupe de bibliothĂ©caires, connu sous le nom des Connecticut Four, a contestĂ© la loi devant les tribunaux, et le gouvernement a abandonnĂ© en 2006 la disposition qui interdisait aux bibliothĂ©caires de parler d’éventuelles rĂ©quisitions et des lettres de sĂ©curitĂ© nationale (NSL).

« Nous avons toujours dĂ©fendu la vie privĂ©e. C’est ce que nous avons fait Â», rappelle Huffaker. « Ce que les gens lisent reste privĂ©, ce qu’ils recherchent en ligne aussi. Tout d’un coup, quelqu’un nous contraignait Ă  renoncer Ă  ce principe Â».

Et cela n’a pas pris longtemps – quelques annĂ©es d’aprĂšs Huffaker, pour que les bibliothĂšques trouvent une solution Ă  ce problĂšme en modifiant leur fonctionnement pour ne plus collecter autant de donnĂ©es personnelles qu’auparavant.

La rĂšgle appliquĂ©e aujourd’hui est celle du « le moins, c’est le mieux Â» (tiens, coucou le RGPD est le principe de minimisation des donnĂ©es collectĂ©es, nda). « C’est inutile de collecter des tas de donnĂ©es dont nous n’avons pas besoin et qui pourrait compromettre la vie privĂ©e des usagers en cas de fuite de donnĂ©es. Â»

Avant le Patriot Act, une bibliothĂšque conservait toutes les donnĂ©es de prĂȘt d’un usager mais seul ce dernier pouvait y avoir accĂšs. Jusqu’à l’instauration du Patriot Act qui a donnĂ© cet accĂšs au FBI Ă©galement.

DĂ©sormais, Ă  la bibliothĂšque d’Orem ainsi que dans beaucoup d’autres, l’établissement conserve les donnĂ©es de prĂȘt d’un usager jusqu’à ce qu’un autre usager retourne le mĂȘme document empruntĂ©. (Pour remonter Ă  l’usager prĂ©cĂ©dent en cas de document endommagĂ© ou s’il y a des pĂ©nalitĂ© de retard). AprĂšs les donnĂ©es sont effacĂ©es.

Quand les usagers utilisent les ordinateurs de la bibliothĂšque, la plupart des Ă©tablissements ont un systĂšme simple: « DĂšs que l’usager se dĂ©connecte, les donnĂ©es sont effacĂ©es Â». « Le FBI peut venir et saisir les ordinateurs, les donnĂ©es seront effacĂ©es. Ils ne trouveront rien Â». (En France, la sauvegarde des donnĂ©es de connexion est imposĂ©e par la loi et le Conseil d’Etat a rĂ©cemment rendu une dĂ©cision rappelant la conformitĂ© de cette rĂšgle de droit avec le droit europĂ©en

Un responsable des bibliothĂšques de Salt Lake City explique que leurs « ordinateurs effacent l’historique de recherche Â» et ils « ne le conservent que si l’usager donne son consentement Â».

Le respect de la vie privĂ©e est essentiel pour les bibliothĂ©caires rappelle Huffaker qui pense que ce principe devrait ĂȘtre important pour tout le monde.

« Il y a des personnes qui disent que ce n’est pas important. Plus personne ne s’intĂ©resse Ă  la vie privĂ©e. Â» La bibliothĂ©caire rĂ©pond « Ok, dans ce cas pourquoi avec-vous des rideaux aux fenĂȘtres ? Â»

D’aprĂšs une autre bibliothĂ©caire, devenir des chevaliers de la la protection de la vie privĂ©e a amĂ©liorĂ© la rĂ©putation des bibliothĂ©caires en montrant une autre image de rat de bibliothĂšques.

Enfin, les bibliothĂ©caires interrogĂ©s Ă©voquent le dĂ©calage qu’il peut y avoir avec la jeune gĂ©nĂ©ration de professionnels qui a grandi sous le Patriot Act et l’accoutumance Ă  la surveillance que cela a pu engendrer chez certains.Et de citer l’exemple d’une situation oĂč la police est entrĂ©e dans la bibliothĂšque pour regarder les images de la vidĂ©osurveillance et que des bibliothĂ©caires plus jeunes leur remette sur simple demande. « Nous devons leur dire « Attends, attends. Laisse-moi te rappeler comment nous faisons avec les mandats. Ce n’est pas que je n’aime pas les forces de l’ordre mais il y a des procĂ©dures Ă  respecter. Nous devons aussi protĂ©ger les droits Â».

Source : Sltrib

Les bibliothÚques, leur dette technique et ses conséquences

Les bibliothÚques ont accumulé depuis des années une dette technique en se concentrant sur la fourniture de ressources et de contenus numériques dissimulés derriÚre des remparts technologiques.

Pendant des annĂ©es, on s’est concentrĂ© Ă  faire la promotion de plateformes qui sont inutilisables, constituĂ©es d’obstacles qui ont de quoi dissuader les usagers. DRM, mots de passe multiples, plugins spĂ©cifiques Ă  installer sur sa machine, exclusion des machines sous Linux


On a passĂ© du temps Ă  produire des tutos, des guides, Ă  faire de l’accompagnement, des portes ouvertes, des dĂ©mos
 pour que les usagers rĂ©ussissent Ă  utiliser ces plateformes. Tout ce temps consacrĂ© Ă  faire du service aprĂšs-vente nous a empĂȘchĂ© de mettre nos forces ailleurs. Les semaines, les mois, les annĂ©es sont passĂ©es et nous nous sommes habituĂ©s aux obstacles et Ă  l’expĂ©rience utilisateur dĂ©gradĂ©e en se disant que de toute façon on ne pouvait pas concurrencer les plateformes commerciales. Pendant qu’une minoritĂ© dĂ©nonçait les menottes numĂ©riques, les accĂšs Ă  jetons et les licences limitĂ©es dans le temps, les usagers ont dĂ©veloppĂ© leur pratiques culturelles numĂ©riques en dehors des bibliothĂšques. Les usages liĂ©s Ă  la SVOD sont clairement installĂ©s et vont continuer Ă  se dĂ©velopper. Nous payons aujourd’hui notre dette technique.

Ecopons avec notre SEO

Comme on pouvait s’y attendre, la crise du Covid a provoquĂ© une accĂ©lĂ©ration des usages numĂ©riques. Le baromĂštre du numĂ©rique 2021 indique que 92 % de la population se connecte Ă  internet, soit 4 points de plus que l’an dernier. Cette Ă©volution concerne notamment les seniors et les personnes peu ou pas diplĂŽmĂ©es (85 % → 91 % pour les personnes niveau BEPC et 55 → 66 % pour les non diplĂŽmĂ©s). Avons-nous enregistrĂ© une hausse aussi significative du nombre d’adhĂ©rents ou de l’utilisation des ressources numĂ©riques qu’on paye Ă  prix d’or? Alors mĂȘme que nous Ă©tions le seul Ă©quipement culturel ouvert pendant la crise sanitaire ! Nous payons notre dette technique.

Nous disposons du recul et de l’expĂ©rience pour faire le bilan. Je pense que nous avons arrĂȘtĂ© de dĂ©fendre l’intĂ©rĂȘt gĂ©nĂ©ral (les plus Ă  l’aise avec le numĂ©rique de nos usagers arriveront Ă  utiliser ces plateformes) et avons acceptĂ© de proposer un simulacre d’expĂ©rience de ressources numĂ©riques. Pendant que nous avons consacrĂ© notre Ă©nergie Ă  montrer que nos plateformes de streaming sont incroyables, nous avons oubliĂ© de nous concentrer sur le fonctionnement du web et du principe mĂȘme du rĂ©fĂ©rencement.

Avec nos usines à gaz, nous avons oublié de nous intéresser au parcours de navigation qui permet à un internaute de tomber sur une ressource. Nous ne nous sommes pas préoccupés de notre SEO.

Ce terme dĂ©fini l’ensemble des techniques mises en Ɠuvre pour amĂ©liorer la position d’un site web sur les pages de rĂ©sultats des moteurs de recherche (SERP)

https://www.seo.fr/definition/seo-definition

Mettons-nous un instant dans la peau d’un usager qui recherche des films en streaming gratuit. Une requĂȘte qui a Ă©tĂ© frĂ©quemment utilisĂ©e pendant le premier confinement.

Google Trends rĂ©vĂšle l’importance des recherches de films en streaming pendant le premier confinement

En saisissant les mots-clĂ©s « film streaming gratuit Â» on s’aperçoit que les bibliothĂšques et leurs ressources numĂ©riques font partie du darkweb
Pas un site de mĂ©diathĂšque ni d’un prestataire de mĂ©diathĂšque ne remonte dans les rĂ©sultats de recherche.

Aucun site de bibliothĂšque

MĂȘme si on rajoute « lĂ©gal Â»â€Š.

CQFD. Nous sommes invisibles. A notre dĂ©charge, nous ne sommes pas entiĂšrement responsables de cette situation mais en sommes complices. Nous avons fait confiance aux fournisseurs de plateformes, nous avons dĂ©couvert des nouvelles façons d’acquĂ©rir et de proposer ces ressources dĂ©matĂ©rialisĂ©es, nous avons cru que l’abonnement Ă  une ressource numĂ©rique suffisait Ă  faire entrer la bibliothĂšque dans l’ùre du 2.0. Mais nous avons Ă©tĂ© pris au piĂšge et nous payons aujourd’hui notre dette technique. La mĂ©diation numĂ©rique appuyĂ©e sur une activitĂ© de production de contenus encadrĂ©e par des rĂšgles de l’écriture web et du rĂ©fĂ©rencement naturel aurait pu changer la donne.

Sommes-nous indispensables ?

J’ai dĂ©jĂ  eu l’occasion d’exprimer mon point de vue sur l’indispensabilitĂ© des bibliothĂšques. C’est d’ailleurs le thĂšme du prochain congrĂšs de l’ABF. Cette question rhĂ©torique est une coquetterie bibliocentrĂ©e. Il est peu probable que la conclusion de cette grand-messe rĂ©ponde par la nĂ©gative. Mais je pense que notre crise identitaire nous conduit Ă  nous poser de mauvaises questions ou Ă  prendre de mauvaises dĂ©cisions. L’annĂ©e de crise sanitaire a accentuĂ© cette perte de sens.

Consacrer un temps fort professionnel sur un concours de toilettes me paraĂźt totalement dĂ©connectĂ© des prĂ©occupations de la majoritĂ© de la population. En particulier pendant une pĂ©riode oĂč nous avons Ă©tĂ© en contact avec les usagers qu’à travers le click and collect. Je ne vais pas me faire des amis mais j’ai l’habitude et les commentaires en-dessous de l’article sont ouverts.

C’est trĂšs sympa d’écrire sur les murs des toilettes mais si on veut dĂ©fendre l’inclusion, peut-ĂȘtre qu’il faudrait faire un concours des sites de bibliothĂšques RGAA rĂ©ellement accessibles ? Ou faire un concours des bibliothĂšques qui promeuvent la gratuitĂ© ? Ou un concours qui dĂ©noncent les amendes en cas de retard des documents ? Ou bien encore des bibliothĂšques qui demandent des cartes d’identitĂ© et des justificatifs longs comme le bras pour s’inscrire ? Ou encore le palmarĂšs des initiatives envers les publics non-francophones ? Au vu des attaques rĂ©guliĂšres contre les migrants, ce serait peut-ĂȘtre bien de se positionner en faveur de cette partie de la population parce que la diffusion des connaissances et le droit Ă  l’accĂšs Ă  l’information ne connaissent pas de frontiĂšre.

Sans vouloir dĂ©fendre mes marottes (mais un peu quand mĂȘme) le dernier baromĂštre du numĂ©rique indique que les internautes sont prĂ©occupĂ©s par la protection des donnĂ©es personnelles. (1/3 des internautes) Quand est-ce qu’on dĂ©cide collectivement de s’emparer de cette problĂ©matique ? Pourquoi y-a-til un silence radio des associations professionnelles quand le gouvernement annonce un dispositif de surveillance de masse ? Sauf si on considĂšre que la construction du citoyen peut se faire sous l’oeil d’un Etat panoptique, je ne comprends pas que la profession ne se mobilise pas sur ces sujets.

La vie privée et les données personnelles semble préoccuper les internautes

Les bibliothĂ©caires amĂ©ricains commencent Ă  s’interroger sur le futur des collections de DVD au regard du dĂ©veloppement des usages liĂ©s Ă  la SVOD. Allons-nous continuer Ă  regarder le train passer et Ă  faire comme l’industrie musicale et le dĂ©veloppement du mp3 au tournant des annĂ©es 2000 ? Il ne tient qu’à nous de nous emparer des problĂ©matiques de notre temps pour retrouver du sens dans notre action et montrer Ă  la population que nous sommes utiles et peut-ĂȘtre indispensables.

Bel Ă©tĂ© Ă  tous et prenez soin de vous !

La reconnaissance faciale en bibliothùque n’est plus une chimùre

La reconnaissance faciale est en train d’envahir notre quotidien. Entre les smartphones qui intĂšgrent cette technologie pour dĂ©verrouiller l’appareil, l’accĂšs aux services publics ou le dĂ©ploiement de camĂ©ras pour observer et repĂ©rer les comportements suspects, la reconnaissance faciale nous entoure. Les bibliothĂšques ne sont pas Ă©pargnĂ©es et certaines utilisent cette technologie pour l’emprunt des documents.

Des sociétés qui proposent


La reconnaissance faciale a le vent en poupe et est en train de devenir un marché particuliÚrement lucratif. Une étude de 2019 prévoit un « taux de croissance annuel moyen de 16% sur la période 2019-2024. »

L’identification et l’authentification Ă  des fins de technopolice vendues dans un contexte de surenchĂšres sĂ©curitaires laissent aujourd’hui la place Ă  d’autres usages. Les entreprises ont dĂ©veloppĂ© des technologies qui peuvent ĂȘtre utilisĂ©es dans diffĂ©rents environnements. Et pourquoi pas celui des bibliothĂšques ?

Une des premiĂšres entreprises que j’ai repĂ©rĂ©es qui proposent ce service est Helmes qui se prĂ©sente comme un alchimiste des logiciels pour entreprises. C’est dĂ©jĂ  tout un programme. L’entreprise a mis au point un dispositif de reconnaissance faciale pour permettre Ă  ses salariĂ©s d’emprunter des livres. Ne jamais consommer la drogue qu’on refourgue Ă  ses clients


Comme on peut le voir sur la vidĂ©o, l’employĂ© se prĂ©sente devant la camĂ©ra avec le livre qu’il souhaite emprunter. L’algorithme identifie puis authentifie la personne et le prĂȘt est enregistrĂ© sur le compte de la personne qui doit valider la transaction avec le doigt. La premiĂšre rĂ©action qui me vient : pourquoi ne pas utiliser un automate si on doit finaliser une opĂ©ration en appuyant sur un Ă©cran tactile ?

Ce dispositif est dĂ©jĂ  en lui-mĂȘme assez inquiĂ©tant mais le spĂ©cialiste en machine learning de l’entreprise est encore plus surprenant. Il regrette que la solution ne soit pas connectĂ©e Ă  la base nationale des photos des documents administratifs parce que cela permettrait aux bibliothĂšques de pouvoir dĂ©ployer le systĂšme de reconnaissance faciale.

If the solution were connected with the national database of document photos, it would be technically possible to start using face recognition-based lending in public libraries as well. We could do away with the library card and literally hand out books judging by the borrower’s face 


https://www.helmes.com/book-lending-based-on-face-recognition/

Puis il poursuit avec une phrase qui lui permet de dĂ©crocher le Big Brother Award 2019 (leur article a Ă©tĂ© publiĂ© en 2019). « Chaque prĂȘt est connectĂ© aux profils de l’employĂ© et les mentors peuvent voir ce que les employĂ©s lisent et leur recommander d’autres lectures pour approfondir leurs connaissances. »

Thales, mastodonte des technologies, considĂšre aussi que les bibliothĂšques pourraient ĂȘtre un lieu propice au dĂ©ploiement de la reconnaissance faciale.


aux bibliothùques qui disposent

En Chine, j’ai identifiĂ© plusieurs Ă©tablissements qui permettent le prĂȘt grĂące Ă  la reconnaissance faciale. AprĂšs tout, en Chine on peut payer chez KFC avec son visage, pourquoi ne pas emprunter des livres ?

Depuis 2017, la bibliothĂšque de la ville de Guangzhou fournit ce service. L’argument qui est avancĂ© est celui de la facilitĂ© de l’opĂ©ration. Ce serait plus simple de montrer sa trombine Ă  une camĂ©ra que d’utiliser sa carte de bibliothĂšque. Je veux bien que les automates de prĂȘts peuvent parfois ĂȘtre facĂ©tieux mais ils fonctionnent globalement correctement. L’argument de l’expĂ©rience utilisateur est souvent celui mis en avant pour dissimuler les enjeux et les consĂ©quences de cette technologie.

L’établissement de Guangzhou qui a dĂ©ployĂ© la reconnaissance faciale est une bibliothĂšque jeunesse. Ce dispositif contribue – comme d’autres services en Chine – Ă  favoriser l’acceptation et l’accoutumance Ă  cette technologie. En tombant dans la marmite en Ă©tant jeune, c’est plus difficile d’en percevoir les risques et les menaces qu’elle peut reprĂ©senter dans un autre contexte.

Au moins une autre bibliothĂšque en Chine propose de la reconnaissance faciale pour emprunter des documents. Mais je n’ai pas rĂ©ussi Ă  trouver plus d’informations que cette page. L’argument de la simplicitĂ© d’utilisation est ici complĂ©tĂ©e par l’argument du gain de temps.

Singapour fait Ă©galement partie des villes qui disposent de la reconnaissance faciale pour gĂ©rer le prĂȘt de documents dans ses bibliothĂšques. Le dispositif semble ĂȘtre le plus Ă©voluĂ© de tous. Le prĂȘt peut ĂȘtre effectuĂ© avec plusieurs documents en mĂȘme temps (jusqu’à 5). L’usager prĂ©sente son visage devant la camĂ©ra qui doit l’authentifier. Il passe un portique oĂč il patiente le temps que l’authentification se produise. Puis les livres sont ajoutĂ©s sur son compte. Enfin le portique s’ouvre.

Les risques et les dérives de la reconnaissance faciale

Tout d’abord, les algorithmes de reconnaissance faciale n’ont pas encore dĂ©montrĂ© leur efficacitĂ©. Par ailleurs, ils sont sources de discriminations. En effet, plusieurs Ă©tudes ont montrĂ© que les personnes noires ou les femmes Ă©taient moins bien identifiĂ©es et reconnues par les algorithmes.

En outre, mĂȘme si leur efficacitĂ© tend Ă  ĂȘtre dĂ©montrĂ©e, les algorithmes de reconnaissance faciale peuvent par leur simple prĂ©sence exacerber une forme d’auto-contrĂŽle. Par crainte d’apparaĂźtre comme un Ă©lĂ©ment suspect, ces dispositifs nous poussent Ă  nous soumettre Ă  une norme sociale. Notre façon d’occuper l’espace public est aussi remis en question. Un simple stationnement peut ĂȘtre considĂ©rĂ© comme suspect et dĂ©clencher l’intervention des forces de l’ordre.

Enfin, je vous recommande le documentaire diffusĂ© sur Arte Tous surveillĂ©s – 7 milliards de suspects qui finira de vous convaincre des dangers que reprĂ©sente cette technologie.

GĂ©rer les ordinateurs publics sans logiciel de gestion de postes publics

Si vous ĂȘtes dans une petite structure ou pour une raison quelconque vous ne disposez de solution de gestion du parc informatique destinĂ© aux usagers, vous ĂȘtes certainement contraints de passer sur chaque machine pour nettoyer et supprimer les fichiers enregistrĂ©s par le public. Cette opĂ©ration est fastidieuse et chronophage. Sachez qu’un simple script peut vous faciliter la vie ! C’est ce que nous allons voir dans cet article.

Un script pour réinitialiser une session Windows

L’avantage de l’informatique est qu’elle permet d’automatiser un certain nombre de tĂąches. C’est exactement ce qu’on va lui demander de faire avec ce script. Un script est un ensemble de commandes qui permet d’exĂ©cuter des tĂąches sur l’ordinateur qui se prĂ©sente sous la forme d’un fichier. On peut exĂ©cuter ce fichier Ă  la volĂ©e en cliquant dessus ou bien en utilisant l’utilitaire de Windows « Planificateur de tĂąches Â» pour programmer son exĂ©cution.

Conditions d’usage

Ce fichier est supposĂ© nettoyer la session (la mĂȘme session pour tous les utilisateurs) utilisĂ©e par le public qui a tendance Ă  enregistrer tout et n’importe quoi sur l’ordinateur. On peut rĂ©guliĂšrement retrouver des avis d’impĂŽts, des attestations de la CAF ou un document de PĂŽle Emploi dans les diffĂ©rents dossiers de l’ordinateur. PlutĂŽt moyen terme de confidentialitĂ© et respect de la vie privĂ©e des usagers.

Fonctionnement du script

@echo off // empĂȘcher que les commandes s’affichent Ă  l’écran


del /F C:\Users\%USERNAME%\Desktop\*.* /Q  // del supprime les fichiers en lecture seule (/F) sans avoir Ă  confirmer la suppression du fichier (/Q)
cd C:\Users\%USERNAME%\Desktop\
xcopy "C:\Users\%USERNAME%\Desktop\*.lnk" "C:\script\Bureau lnk\" /H /Q // Crée une copie des raccourcis du bureau

del /F C:\Users\%USERNAME%\Pictures\*.* /Q //Supprime le contenu du dossier Images sans demander de confirmation
del /F C:\Users\%USERNAME%\Videos\*.* /Q //Supprime le contenu du dossier Vidéos sans demander de confirmation
del /F C:\Users\%USERNAME%\Music\*.* /Q //Supprime le contenu du dossier Musique sans demander de confirmation
del /F C:\Users\%USERNAME%\Downloads\*.* /Q //Supprime le contenu du dossier Téléchargements sans demander de confirmation
del /F C:\Users\%USERNAME%\Documents\*.* /Q //Supprime le contenu du dossier Documents sans demander de confirmation
del /F C:\Users\%USERNAME%\AppData\Local\Mozilla\Firefox\Profiles\ogrgq3kr.default-release\cache2\entries\*.* /Q
del /F C:\Users\%USERNAME%\AppData\Local\Mozilla\Firefox\Profiles\ogrgq3kr.default-release\OfflineCache\*.* /Q  //RĂ©initialise Firefox 

rmdir /S "C:\Users\%USERNAME%\Downloads" /Q //Supprime le répertoire (rmdir)Téléchargements
md C:\Users\%USERNAME%\Downloads //Recrée (md) le répertoire Téléchargements

rmdir /S "C:\Users\%USERNAME%\Pictures" /Q //Supprime le répertoire Images
md C:\Users\%USERNAME%\Pictures //Recrée le répertoire Images

rmdir /S "C:\Users\%USERNAME%\Videos" /Q //Supprime le répertoire Vidéos
md C:\Users\%USERNAME%\Videos //Recrée le répertoire Vidéos

rmdir /S "C:\Users\%USERNAME%\Music" /Q //Supprime le répertoire Musique
md C:\Users\%USERNAME%\Music //Recrée le répertoire Musique

rmdir /S "C:\Users\%USERNAME%\Desktop" /Q //Supprime le répertoire Bureau
md C:\Users\%USERNAME%\Desktop //Recrée le répertoire Bureau

rmdir /S "C:\Users\%USERNAME%\Documents" /Q //Supprime le répertoire Documents
md C:\Users\%USERNAME%\Documents //Recrée le répertoire Documents

rmdir /S "C:\Users\%USERNAME%\Mes Videos" /Q //Supprime le répertoire Mes Vidéos
md C:\Users\%USERNAME%\Mes" "Videos //Recrée le répertoire Mes vidéos (notez la syntaxe du repértoire)

rmdir /S "C:\Users\%USERNAME%\AppData\Local\Temp" /Q //Supprime le rĂ©pertoire Temporaire « Temp Â»
md C:\Users\%USERNAME%\AppData\Local\Temp //Recrée le répertoire Temporaire

rmdir /S "C:\Users\%USERNAME%\AppData\Roaming\Mozilla" /Q //Supprime le dossier local de Firefox (avec toutes les configurations Ă©ventuelles...)

rmdir /S "C:\Users\%USERNAME%\AppData\Local\Google\Chrome" /Q //Supprime le dossier local Chrome (historique, cookies, identifiants enregistrés...)

rd /s /q %systemdrive%\$Recycle.bin  // Supprime définitivement les contenus de la Corbeille

xcopy "C:\script\Bureau lnk\*.lnk" "C:\Users\%USERNAME%\Desktop" /H /Q //Colle les raccourcis sauvegardés précédemment

Ce script n’est peut-ĂȘtre pas idĂ©al et peut certainement faire l’objet d’une amĂ©lioration. Cependant, il rĂ©pond au besoin et supprime les Ă©lĂ©ments prĂ©sents dans les rĂ©pertoires indiquĂ©s. En fonction de la configuration de la machine sur laquelle il s’exĂ©cutera, vous devrez peut-ĂȘtre adapter le fichier notamment en modifiant les chemins des rĂ©pertoires ou leur nom.

Limites et inconvénients

Comme je l’ai indiquĂ© plus haut, cette solution n’est pas parfaite. En l’état actuel, le script rĂ©initialise le navigateur Firefox ou Chrome. Par consĂ©quent, si vous aviez dĂ©fini des paramĂštres spĂ©cifiques (protection contre le pistage, suppression des cookies Ă  la fermeture, extensions
), ils seront effacĂ©s. Le navigateur est entiĂšrement rĂ©initialisĂ©. Par consĂ©quent, l’historique, les cookies, les identifiants enregistrĂ©s sont Ă©galement supprimĂ©s. L’un dans l’autre, cela rĂ©duit les risques en matiĂšre de confidentialitĂ© si un usager prend l’ordinateur aprĂšs un autre.

Une alternative consisterait Ă  gĂ©nĂ©rer un profil avec des paramĂštres strictes avec l’outil https://ffprofile.com/. Puis ensuite de dĂ©finir ce profil par dĂ©faut via le gestionnaire de profile de Firefox about:profiles. Je n’ai pas pris le temps de tester cette hypothĂšse. Si vous l’avez fait, n’hĂ©sitez pas Ă  utiliser les commentaires !

Programmer l’exĂ©cution du script

Pour exécuter le script, nous utilisons le Planificateur de tùches de Windows. Il suffit de définir

  • la session sur laquelle doit s’exĂ©cuter le script ;
  • le dĂ©clencheur : l’ouverture de la session ;
  • action : dĂ©marrer un programme. Dans le champ Programme/Script, indiquer le chemin oĂč se trouve le script. Libre Ă  vous de choisir le rĂ©pertoire oĂč le stocker
  • paramĂštres : dĂ©cocher la case « ArrĂȘter la tĂąche si elle s’effectue plus de
 »
  • Cliquer sur ok pour enregistrer la tĂąche.

Ma semaine de la vie privée / jour 4

Nous avons parfois tendance Ă  conserver des donnĂ©es sur les usagers « au cas oĂč Â». Il faut bannir ce rĂ©flexe et ne collecter que des donnĂ©es strictement nĂ©cessaires dĂ©terminĂ© par des finalitĂ©s prĂ©cises. Mai cette obligation du RGPD n’est pas toujours respectĂ©e pour le moment. Le prĂ©texte qui est parfois utilisĂ© est celui des statistiques. Effectivement, nous avons besoin de rĂ©aliser des stats pour Ă©valuer la portĂ©e de nos actions ou pour remplir l’enquĂȘte annuelle du Service du Livre et de la Lecture.

Afin de limiter les risques de fuites ou de conservation injustifiĂ©e, on peut dĂ©-identifier les donnĂ©es de nos usagers. En effet, on s’en moque de savoir que Mr Tartempion ou Mme Michu a participĂ© Ă  la rencontre d’auteur du mois dernier. On peut donc supprimer le nom de ces usagers. Je vous propose donc un petit memo pratique qui consiste Ă  transformer des donnĂ©es brutes en donnĂ©es dĂ©-identifiĂ©es.

Catégorie de donnéesDonnées brutesDonnées de-identifiées
Date de naissance10/05/198140 ans
Adresse3 rue de la RĂ©publique Amiens80090
Adresse IP (site web / ressources numériques)192.168.93.49192.168.XX.XX
Inscription Mr Tartempion, 59 ans, 2 rue des Alouettes, 99 999 Ville CityHomme, 55 – 64 ans, Quartier Butte-Verte
DĂ©-identifier des donnĂ©es d’usagers

Ce principe de dĂ©-identification des donnĂ©es s’applique surtout pour les animations et les Ă©vĂ©nements sur inscriptions organisĂ©es par la bibliothĂšque. Mais une fois l’évĂ©nement terminĂ©, il n’y a plus de raison de conserver les donnĂ©es des participants. Si on a besoin de conserver des donnĂ©es Ă  des fins statistiques, on pratique la dĂ©-identification. Par ailleurs, en cas de fuite de la base de donnĂ©es constituĂ©e Ă  cette occasion, les assaillants disposeraient de peu de donnĂ©es utiles. Mais rappelez-vous, mĂȘme anonymisĂ©es, les donnĂ©es peuvent permettre de rĂ©-identifier une personne.

Ma semaine de la vie privée / jour 3

Je poursuis ma semaine consacrĂ©e Ă  la vie privĂ©e en bibliothĂšque avec ce troisiĂšme article (le #1 et le #2). Aujourd’hui, je souhaite vous rappeler ou vous faire prendre conscience qu’on manipule beaucoup de donnĂ©es personnelles de nos usagers.

A partir d’une situation fictive, je vais vous montrer qu’on peut disposer d’un volume d’informations digne de la NSA. Que ce soit lors d’atelier ou d’accompagnement dans la rĂ©alisation de dĂ©marches administratives, la manipulation de donnĂ©es personnelles d’usagers est frĂ©quente. Ils nous les fournissent volontiers parce qu’ils nous font confiance. Ne trahissons pas cette confiance en faisant n’importe quoi de ces donnĂ©es. (N’hĂ©sitez pas Ă  agrandir l’image ci-dessous pour mieux voir).

On nous vend souvent le mythe de l’anonymisation des donnĂ©es personnelles. C’est juste un blanc-seing pour pouvoir utiliser nos donnĂ©es afin de pouvoir nous tracker dans les moindres recoins du cyberespace. En recoupant quelques donnĂ©es non identifiantes, on peut rĂ©-identifier un individus. Je vous invite Ă  tester l’Observatoire de l’anonymat pour vous en rendre compte. Il faut savoir que les datas broker, les courtiers de donnĂ©es, peuvent disposer jusqu’à 1500 informations diffĂ©rentes sur les individus.

Pour conclure, moins on collecte de donnĂ©es moins on s’expose Ă  une fuite importante de donnĂ©es. N’utilisons que les donnĂ©es strictement nĂ©cessaires et assurons-nous des mesures de sĂ©curitĂ© prises pour garantir la protection des donnĂ©es des usagers : intĂ©gritĂ©, authenticitĂ© et confidentialitĂ©. Cela est Ă©galement valable pour les prestataires avec lesquels nous travaillons !

Ma semaine de la vie privée / jour 2

Comme je l’expliquais dans cet article, Ă  l’occasion de la privacy week portĂ©e par nos confrĂšres amĂ©ricains, j’ai dĂ©cidĂ© de participer Ă  ma façon Ă  cet Ă©vĂ©nement en publiquant pendant une semaine des articles autour de la vie privĂ©e.

Le billet du jour est un mini-quiz pour Ă©valuer vos connaissances sur le RGPD.  PlutĂŽt que de faire un article ennuyeux et rĂ©barbatif, je voulais proposer quelque chose de lĂ©ger parce que l’humour permet aussi de faire de la pĂ©dagogie. Alors amusez-vous ! Mais si vous avez une mauvaise note au quiz, j’appelle la CNIL !

 

Ma semaine de la vie privée / jour 1

Photo by Rishabh Varshney on Unsplash
Photo by Rishabh Varshney on Unsplash

Chaque annĂ©e les bibliothĂ©caires amĂ©ricains organisent un temps fort consacrĂ© Ă  la protection de la vie privĂ©e. La privacy week est l’occasion de rappeler que les bibliothĂšques ont un rĂŽle un jouer dans cette bataille pour reprendre le contrĂŽle sur nos donnĂ©es personnelles. En effet, les bibliothĂšques font partie des lieux culturels les plus frĂ©quentĂ©s. Cette annĂ©e de Covid a renforcĂ© cette tendance car les bibliothĂšques ont Ă©tĂ© les seuls lieux ouverts.

Puis, au regard de leur mission et des outils qu’elles sont amenĂ©es Ă  utiliser, les bibliothĂšques ont une lĂ©gitimitĂ© Ă  accompagner les citoyens et les sensibiliser aux enjeux du numĂ©rique.

Enfin, le rĂŽle croissant du numĂ©rique dans la sociĂ©tĂ© et la place de plus en plus incontournable des gĂ©ants de la tech nĂ©cessitent de dĂ©velopper un esprit critique et de rĂ©flĂ©chir aux consĂ©quences sur nos libertĂ©s mais aussi sur le fonctionnement de notre dĂ©mocratie. La polĂ©mique autour de Cambridge Analytica et le rĂŽle de Facebook en sont un exemple. L’ingĂ©rence Russe dans les Ă©lections amĂ©ricaines, les cyberattaques diligentĂ©es par la Chine ou la CorĂ©e du Nord ont des consĂ©quences sur la vie politique et notre futur.

Si l’on part du principe que les bibliothĂšques participent Ă  la construction du citoyen et doivent aider les usagers Ă  se forger un esprit critique, il est de notre devoir de montrer ce qu’impliquent d’utiliser les outils des GAFAM ou de leurs homologues asiatiques. On ne peut pas laisser seules ces entreprises se positionner comme les dĂ©fenseurs de la vie privĂ©e. Le droit Ă  la vie privĂ©e en ligne ne peut pas reposer sur Apple et son dispositif de blocage du tracking publicitaire ou Google et son enfumage autour de la fin des cookies tiers.

Ce combat a peut-ĂȘtre une portĂ©e moins grande en France. Nous n’avons pas un Ă©vĂ©nement national qui met l’accent sur la protection des donnĂ©es personnelles portĂ©es par des associations. Il y a bien Ă©videmment des actions qui ont Ă©tĂ© organisĂ©es comme le FDLN ou JDLN mais cela reste des initiatives portĂ©es par des individus localement. Alors mĂȘme qu’une part importante de la population se dĂ©clare sensible aux questions relatives Ă  la vie privĂ©e, les reprĂ©sentants des associations professionnelles n’ont pas fait de ce sujet un axe fort de leur mandat. Ce n’est pas un reproche, c’est un constat. (Je tiens Ă  le prĂ©ciser pour Ă©viter d’ĂȘtre accusĂ© comme le rĂąleur de service).

 

Ce n’est pas toujours Ă©vident de dĂ©fendre ces sujets dans son Ă©tablissement. DĂ©fendre la vie privĂ©e et le contrĂŽle sur nos donnĂ©es personnelles, c’est dĂ©fendre le chiffrement ou des outils destinĂ©s Ă  prĂ©server notre anonymat. Dans le contexte actuel, on peut ĂȘtre rapidement assimilĂ© Ă  un terroriste potentiel ou un pĂ©docriminel. Ce n’est Ă©videmment pas simple en ce moment de dĂ©fendre des outils qui protĂšgent notre intimitĂ©. Pourtant, ces outils sont indispensables pour garantir une sociĂ©tĂ© libre et dĂ©mocratique.

L’annĂ©e de Covid nous a prouvĂ© que le chiffrement ou la protection des donnĂ©es personnelles sont fondamentaux pour chacun d’entre nous.

Avec le tĂ©lĂ©travail, combien d’entreprises ou de services de l’administration ont dĂ©ployĂ©s des VPN pour organiser le tĂ©lĂ©travail et garantir la sĂ©curitĂ© informatique du service et l’intĂ©gritĂ© des donnĂ©es Ă©changĂ©es ? Cela ne semble choquer personne d’utiliser le chiffrement dans ce cas.

Les pĂ©riodes de confinement ont Ă©tĂ© une pĂ©riode particuliĂšrement faste pour le commerce en ligne. Accepterions-nous de saisir nos coordonnĂ©es bancaires sans la moindre garantie de sĂ©curitĂ© ? Le chiffrement est la solution pour nous permettre d’utiliser nos cartes bancaires en ligne.

La crise sanitaire a entraĂźnĂ© le dĂ©veloppement des applications de contact tracing qui impliquent l’utilisation de donnĂ©es de santĂ© considĂ©rĂ©es comme des donnĂ©es sensibles. Accepterions-nous que les donnĂ©es relatives Ă  notre Ă©tat de santĂ© transitent en clair entre nos tĂ©lĂ©phones et les serveurs de Tous AntiCovid ?

Pendant un moment, l’idĂ©e du vote Ă©lectronique a Ă©tĂ© mis sur la table dans la perspective des prochaines Ă©lections prĂ©sidentielles. Accepterions-nous d’utiliser des machines Ă  vote qui ne garantirait pas la confidentialitĂ© du suffrage ?

Le chiffrement est dĂ©finitivement indispensable. Le remettre en cause au nom de la sĂ©curitĂ© ou au nom de la lutte contre le terrorisme est une perspective redoutable pour l’équilibre dĂ©mocratique de notre sociĂ©tĂ©. Il ne peut pas y avoir d’un cĂŽtĂ© un chiffrement fort pour des services commerciaux et de l’autre un chiffrement faible pour les rĂ©seaux sociaux ou les messageries chiffrĂ©es. Certes, ces outils sont utilisĂ©s Ă  des fins criminelles. Mais fragiliser des outils qui garantissent la libertĂ© d’expression indispensable dans une sociĂ©tĂ© libre, c’est renoncer aux droits fondamentaux qui la soutiennent.

Comment faire en tant que bibliothĂ©caires ?

Les statuts de la fonction publique peuvent paraĂźtre incompatibles avec ces sujets. Mais on peut y prendre part de diverses façons :

  • PrivilĂ©gier des outils libres comme Jitsi ou BigBlueButton pour les visios ;

  • Utiliser des moteurs de recherche alternatifs Ă  Google et les configurer par dĂ©faut sur les ordinateurs publics ;

  • PrivilĂ©gier les logiciels libres Ă  installer sur ces machines ;

  • Acheter et faire la mĂ©diation des documents qui traitent des questions de surveillance ;

  • Animer des ateliers sur les donnĂ©es personnelles ;

  • Montrer comment l’authentification en deux Ă©tapes fonctionne ;

  • Comment crĂ©er un mot de passe et pourquoi il ne faut pas utiliser deux fois le mĂȘme ;

  • RĂ©apprendre nos habitudes numĂ©riques personnelles en privilĂ©giant des alternatives respectueuses de la vie privĂ©e ;

  • Faire de la pĂ©dagogie sur ces sujets ;

  • 


A l’occasion de cette semaine consacrĂ©e Ă  la vie privĂ©e, je publierai pendant 7 jours un article pour prĂ©senter une ressource, un service ou une action qui parlticipe Ă  la dĂ©fense de a vie privĂ©e et de nos donnĂ©es personnelles.

Si vous souhaitez partager un outil ou une expĂ©rience, n’hĂ©sitez pas Ă  utiliser les commentaires !

Des drones en bibliothĂšques ? Quelle drĂŽle d’idĂ©e !

L’industrie s’est appuyĂ©e sur la robotique pour pouvoir automatiser un certain nombre de tĂąches rĂ©pĂ©titives qui peuvent remplacer l’humain afin d’accroĂźtre la productivitĂ© et donc la rentabilitĂ©. Les progrĂšs techniques ont permis d’automatiser le travail et le fantasme de l’intelligence artificielle propose d’étendre encore un peu plus ce rĂȘve. Les bibliothĂšques ne sont pas Ă©pargnĂ©es par l’automatisation de leur activitĂ©. Les automates de prĂȘts ont Ă©tĂ© conçus dans cette perspective afin de libĂ©rer du temps pour permettre aux bibliothĂ©caires de se consacrer Ă  de la mĂ©diation. Et si es bibliothĂšques s’équipaient de drone non pas pour surveiller les usagers mais plutĂŽt pour effectuer des rĂ©colements par exemple ?

AprĂšs la RFID, place aux drones

Une Ă©tude s’est penchĂ©e sur l’utilisation d’un drone qui serait utilisĂ© pour rĂ©aliser un inventaire ou identifier des documents mal rangĂ©s en partant du principe que l’aĂ©ronef est dĂ©jĂ  utilisĂ© dans d’autres secteurs et prĂ©sente des avantages par rapport aux robots qui sont expĂ©rimentĂ©s dans certaines bibliothĂšques : taille, maniabilitĂ©, faible consommation Ă©lectrique, coĂ»ts
 Un des obstacles pointĂ©s par les auteurs de l’étude est de rĂ©ussir Ă  faire voler un drone dans un espace clos. Si la plupart des dispositifs utilisĂ©s de nos jours sont conçus pour des vols extĂ©rieurs, il existe cependant des systĂšmes de drones pour voler en intĂ©rieur.

Une des difficultĂ©s que l’équipe en charge du drone a dĂ» intĂ©grer est l’agencement et l’organisation des rayons au sein de la bibliothĂšque. Le drone doit pouvoir ĂȘtre capable de se dĂ©placer dans tous les espaces, prendre en compte la taille et la hauteur des rayonnages sans l’intervention externe d’un humain. Pour leur recherche, les auteurs ont utilisĂ© le drone Parrot Bebop 2 d’une taille relativement rĂ©duite pour pouvoir se faufiler partout (28 × 32 × 3.6 cm). Il est Ă©quipĂ© d’une camĂ©ra RGB (capable de prendre des images couleurs et prendre en compte la profondeur).

L’utilisation d’un drone en intĂ©rieur conduit Ă  une seconde difficultĂ© liĂ©e Ă  la cartographie. Si les drones peuvent ĂȘtre Ă©quipĂ©s de capteurs GNSS (Global Navigation Satellite System) leur permettant de se repĂ©rer dans l’espace, cela fonctionne mal en intĂ©rieur. Et les coordonnĂ©es GPS ne sont pas prĂ©cises Ă  l’intĂ©rieur d’un bĂąiment. Pour y remĂ©dier, les chercheurs ont mis en place un systĂšme de marqueurs pour aider le drone Ă  se repĂ©rer et identifier les Ă©tagĂšres. Je vous passe le passage de l’étude qui explique certains Ă©talonnages peuvent ĂȘtre requis pour permettre au drone d’identifier correctement les marqueurs. Je vous laisse apprĂ©cier l’esthĂ©tique globale du rayonnage :

DĂ©jĂ  que les Qr-Code, c’est moche


AprĂšs avoir effectuĂ© le balisage via les marqueurs et paramĂ©trer le circuit du drone, l’aĂ©ronef peut procĂ©der Ă  la reconnaissance des livres. Il va identifier chaque livre prĂ©sent sur l’étagĂšre mais pour cela il doit prendre en compte les caractĂ©ristiques visuels de chaque livre (la taille, couleur, Ă©paisseur, le style du titre
). Cela rend l’opĂ©ration de reconnaissance difficile Ă  rĂ©aliser. Pour y parvenir les chercheurs s’appuient sur des techniques de deep learning. Il faut donc alimenter l’algorithme Ă  coups d’images sous diffĂ©rents angles de chaque livre pour permettre au drone d’ĂȘtre ensuite en capacitĂ© d’effectuer son processus de reconnaissance. En outre, le drone s’appuie Ă©galement sur la cote prĂ©sente sur le dos du livre pour effectuer la reconnaissance. En effet, il est Ă©quipĂ© d’un systĂšme reconnaissance optique des caractĂšres (OCR).

Processus de reconnaissance de caractĂšres par le drone

Machine 0 – Humain 1

Les chercheurs ont effectuĂ© des tests du UJI Aerial Librarian Robot dans une bibliothĂšque universitaire. Ils prĂ©cisent que cela a Ă©tĂ© rĂ©alisĂ© en dehors des heures d’ouvertures pour Ă©viter de perturber les usagers prĂ©sents. Afin de se rapprocher au mieux des conditions rĂ©elles d’une bibliothĂšque ils ont volontairement dĂ©rangĂ© des rayons ou mal positionnĂ©s des livres. Ils sont parvenus Ă  une moyenne de reconnaissance et de localisation de 65 %. Ils reconnaissent qu’en l’état actuel, le dispositif manque de prĂ©cision et nĂ©cessiterait une amĂ©lioration pour ĂȘtre utilisĂ©e dans des conditions rĂ©elles.

D’aprĂšs les rĂ©sultats de cette expĂ©rimentation, il semblerait que nous allons devoir attendre encore quelque temps avant de pouvoir compter sur les drones pour automatiser certaines de nos tĂąches. Cette Ă©tude n’a ni la vocation ni la prĂ©tention de proposer un dispositif opĂ©rationnel. Cela s’inscrit dans une dĂ©marche scientifique. Elle a le mĂ©rite de s’intĂ©resser aux bibliothĂšques et montre comment les technologies modernes pourraient faciliter le travail des bibliothĂ©caires.

Cependant, cette Ă©tude dit quelques choses de l’évolution et de la place des technologies dans notre sociĂ©tĂ©. Pour ma part, j’y vois un risque qui est celui de l’accoutumance aux technologies que cela peut produire. La banalisation de l’utilisation des drones contribue Ă  nous faire accepter cette technologie quand elle se rĂ©pand dans l’espace public notamment Ă  des fins sĂ©curitaires. C’est exactement ce qui se passe avec la reconnaissance faciale qui est embarquĂ©e dans les smartphones et qui est utilisĂ©e pour dĂ©verrouiller son appareil. On trouve la reconnaissance faciale pratique dans un premier temps, puis on s’habitue Ă  cette technologie et on est plus surpris quand elle est dĂ©ployĂ©e dans des applications de service public. Enfin, on finit par l’accepter voir la dĂ©sirer quand elle est prĂ©sentĂ©e pour assurer notre sĂ©curitĂ©.

Source : MDPI Open Access Journal

Offrir des espaces de confidentialité en temps de Covid

DĂ©monstration de la cabine insonorisĂ©e – Stella Wieser

La crise du coronavirus, l’explosion du tĂ©lĂ©travail et des visioconfĂ©rences ont fait ressortir le besoin d’espace pour travailler ou passer des entretiens d’embauche alors mĂȘme que la plupart des lieux sont fermĂ©s en raison des restrictions sanitaires. La bibliothĂšque de Carthage, dans l’Etat du Texas, a peut-ĂȘtre trouvĂ© la solution au problĂšme.

La bibliothĂšque Sammy Brown a installĂ© deux cabines insonorisĂ©es Ă©quipĂ©es d’ordinateur portable pour permettre aux usagers de s’isoler et de pouvoir rĂ©aliser des visioconfĂ©rences sans se sentir Ă©couter ni dĂ©ranger les autres usagers de la bibliothĂšque.

Ce projet a Ă©tĂ© rendu possible grĂące Ă  une bourse attribuĂ©e par l’Institute for Museum and Library Services pour aider et accompagner les Ă©tablissements de lecture publique Ă  s’adapter et maintenir une activitĂ© Ă  cause du coronavirus. Comme l’explique Kim Corner, la directrice de la bibliothĂšque, les usagers viennent souvent dans l’établissement pour utiliser les ordinateurs et effectuer des dĂ©marches autour de l’emploi. Evidemment, les restrictions sanitaires ont empĂȘchĂ© les usagers de pouvoir profiter d’une large partie des services proposĂ©s par la bibliothĂšque. Face au besoin de pouvoir disposer d’un espace intime pour effectuer une visioconfĂ©rence, les bibliothĂ©caires ont dĂ©cidĂ© de concevoir un espace qui permette de rĂ©pondre Ă  ce besoin. LĂ  oĂč se distingue le projet de la bibliothĂšque Carthage, c’est que la mise en place de ces cabines insonorisĂ©es n’a pas nĂ©cessitĂ© de grands travaux d’amĂ©nagement. Une partie de la subvention a Ă©galement Ă©tĂ© utilisĂ©e pour faire l’acquisition de deux ordinateurs portables adaptĂ©s Ă  la visioconfĂ©rence parce que les ordinateurs de la bibliothĂšque n’étaient pas adaptĂ©s pour cet usage. La directrice souhaite que cet espace soit pleinement investi y compris pour des rĂ©unions d’affaires ou de la tĂ©lĂ©consultation.

Cet Ă©vĂ©nement est l’occasion de rappeler que les bibliothĂšques sont encore aujourd’hui souvent le lieu privilĂ©giĂ© pour disposer d’une connexion internet. Ce service est particuliĂšrement vital en milieu rural mais aussi en milieu urbain oĂč la plupart des lieux sont fermĂ©s. Les bibliothĂ©caires amĂ©ricains ont su trĂšs tĂŽt se saisir de cette problĂ©matique en Ă©largissant l’accĂšs au rĂ©seau wifi de la bibliothĂšque au-delĂ  des horaires d’ouverture pendant le dĂ©but de la crise sanitaire. Quand d’autres ont augmentĂ© la bande passante afin de pouvoir satisfaire la demande ou prĂȘter des hotspots wifi pour permettre aux usagers d’avoir accĂšs Ă  internet pendant le confinement. Quand il est difficile de disposer d’un espace pour s’isoler chez soi, cette idĂ©e de cabine insonorisĂ©e est une solution utile et adaptĂ©e pour de nombreuses personnes. Cela peut Ă©galement ĂȘtre une offre proposĂ©e aux personnes qui souffrent en tĂ©lĂ©travail de ne plus pouvoir rencontrer des gens ou leurs collĂšgues. La perspective de sortir et de se rendre Ă  la bibliothĂšque pour effectuer une visioconfĂ©rence dans une cabine adaptĂ©e est un moyen efficace pour ces personnes de sortir de l’isolement qu’elles peuvent ressentir.

Source : Panola Watchman

Red Mirror : l’avenir s’écrit en Chine – Simone Pieranni

Red Mirror : l'avenir s'Ă©crit en Chine
Catégorie:
Étiquettes: ,
Publisher:
Publié: 2021
"La Chine a longtemps Ă©tĂ© considĂ©rĂ©e comme « l'usine du monde » fabriquant pour l'Occident, grĂące Ă  sa main d'oeuvre surexploitĂ©e, les biens de consommation puis les objets technologiques conçus dans la Silicon Valley. Cette pĂ©riode est rĂ©volue : en dĂ©veloppant massivement recherche, Ă©ducation et investissements, la Chine est devenue leader dans le domaine des technologies. Intelligence artificielle, villes intelligentes, paiement via les smartphones, surveillance et reconnaissance faciale sont dĂ©jĂ  des rĂ©alitĂ©s de l'autre cĂŽté 

Simone Pieranni dresse un portrait du paysage technologique de l’empire du Milieu. En tant qu’expatriĂ©, l’auteur dĂ©crit une rĂ©alitĂ© qu’il a vu se dessiner et vĂ©cue de l’intĂ©rieur. Loin des clichĂ©s ou des reprĂ©sentations fantasmĂ©es d’une sociĂ©tĂ© panoptique, Red Mirror rĂ©ussit Ă  nous prĂ©senter une situation qui fait Ă©tat du dĂ©veloppement des technologies numĂ©riques en prenant soin d’apporter des Ă©lĂ©ments historiques et culturelles qui permettent de mieux apprĂ©hender le phĂ©nomĂšne dystopique qui se dĂ©roule sous nos yeux.

Le socialisme de marchĂ© n’a rien Ă  envier au capitalisme de surveillance. La Chine dispose d’une Ă©conomie tech particuliĂšrement dĂ©veloppĂ©e et des infrastructures puissantes permettant de soutenir la politique de contrĂŽle de la population Ă©tablie par le gouvernement du parti communiste chinois. Le pays est mĂȘme un laboratoire d’idĂ©es pour la Silicon Valley et les GAFAM. Si dans les pays occidentaux, des entreprises comme Google ont rĂ©ussi Ă  s’implanter suffisamment profondĂ©ment dans nos vies et notre quotidien jusqu’à crĂ©er des confusions entre un moteur de recherche et le navigateur. Combien de fois avons-nous pu entendre « Google c’est Internet Â» ? En lisant l’ouvrage de Simone Pierrani, on rĂ©alise que des entreprises technologiques chinoises comme Tencent ou Alibaba ont Ă©tĂ© bien plus loin. Avec l’application WeChat, la sociĂ©tĂ© Tencent a rĂ©ussi la prouesse de gommer la frontiĂšre entre le smartphone et l’application.

« En Chine, le smartphone, c’est WeChat. Et WeChat sait tout sur tout le monde Â» (p.12)

Tout mais absolument tout passe par cette application : commander un taxi, payer, commander Ă  manger, discuter, se divertir, transfĂ©rer de l’argent
 Et depuis peu, elle est utilisĂ©e pour le passeport vaccinal dans le cadre de la lutte contre le covid 19. Cet Ă©cosystĂšme ultra complet qu’a rĂ©ussi Ă  construire WeChat correspond tout Ă  fait aux intentions de Mark Zuckerberg qui souhaiterait la mĂȘme chose pour Facebook. Le rachat de WhatsApp et d’Instagram s’inscrit totalement dans cette logique. De mĂȘme, Lybra, le projet de cryptomonnaie de Facebook, vise Ă  permettre aux utilisateurs de pouvoir rĂ©aliser des achats au sein des applications contrĂŽlĂ©es par Facebook. En outre, la rĂ©ponse de Zuckerberg aux critiques sur l’exploitation des donnĂ©es personnelles consistant Ă  s’appuyer davantage sur les groupes est une stratĂ©gie directement inspirĂ©e de WeChat pour donner l’illusion aux utilisateurs d’ĂȘtre dans des espaces privĂ©s. A l’heure oĂč des rĂ©seaux sociaux centrĂ©s sur la voix, comme Clubhouse, Ă©mergent, la Chine a une dĂ©cennie d’avance dans ce domaine. Depuis 2011, les Chinois s’envoient des messages vocaux
 depuis WeChat. Le dĂ©veloppement prĂ©coce de ces services s’est Ă©galement fait au dĂ©triment d’autres qui sont plus rĂ©pandus dans les pays occidentaux par exemple. En effet, Simone Pieranni explique que le courrier Ă©lectronique est trĂšs peu utilisĂ© en Chine.

La dimension sociologique et historique du livre permet de mieux comprendre la situation de la Chine et de ses rapports Ă  la technologie. Une concordance d’évĂ©nements a participĂ© Ă  dĂ©finir le rĂŽle et la place au niveau mondial qu’occupe aujourd’hui la Chine dans le secteur des technologies de contrĂŽle et de l’intelligence artificielle. WeChat est apparue quelques annĂ©es aprĂšs la crise Ă©conomique de 2008 qui a bouleversĂ© les Ă©conomies occidentales. Par ricochet, « l’atelier du monde Â» a Ă©tĂ© touchĂ© par la rĂ©cession des pays occidentaux. Face Ă  la baisse des exportations, l’Etat chinois, en la personne de son nouveau prĂ©sident Xi Jinping, a fait le choix d’investir trĂšs tĂŽt dans les technologies. L’Etat chinois investit massivement dans la recherche et dans la robotisation de la production (p. 151).

Ce concours de circonstances a profitĂ© Ă  des acteurs comme Tencent qui accumule depuis des annĂ©es, par l’intermĂ©diaire de WeChat, une multitude de donnĂ©es sur la population. Ces entreprises sont assises sur un matelas de donnĂ©es qui sont utilisĂ©es pour alimenter le dĂ©veloppement de l’intelligence artificielle et pour servir les intĂ©rĂȘts de l’Etat. Si Snwoden a rĂ©vĂ©lĂ© la collusion entre les GAFAM et les agences amĂ©ricaines du renseignement, la Chine n’est pas en reste. Le gouvernement chinois exerce un contrĂŽle trĂšs fort sur les entreprises nationales. Les logiques de captation et de contrĂŽle des donnĂ©es sont finalement assez similaires.

« Dans notre monde, les donnĂ©es sont gĂ©rĂ©es par les entreprises. En Chine, c’est l’Etat. Â» (p. 37)

Si la surveillance accrue exercĂ©e par l’Etat sur la population chinoise choque les occidentaux (ces derniers devraient s’occuper de la poutre qu’ils ont dans l’Ɠil), l’auteur explique que cette accoutumance Ă  la surveillance trouve son origine dans une pĂ©riode plus lointaine de l’histoire de la Chine. En effet, la culture de la surveillance entre voisins est ancrĂ©e dans le pays. DĂšs l’époque impĂ©riale, « les habitants Ă©taient divisĂ©s en groupe de 5 ou 10 familles qui travaillaient ensemble et se surveillaient mutuellement Â» (p.53). Les camĂ©ras et la reconnaissance faciale se sont dĂ©veloppĂ©es sur un terreau favorable. Le gouvernement chinois a pris la mesure de ce phĂ©nomĂšne et a compris l’enjeu notamment Ă©conomique de dĂ©velopper le marchĂ© de la sĂ©curitĂ© publique. Les provinces dans lesquelles sont conduites des expĂ©rimentations sĂ©curitaires sont devenues des showrooms des technologies sĂ©curitaires prĂȘtes Ă  ĂȘtre vendues aux pays occidentaux. Mais ce contrĂŽle s’exerce aussi dans la tradition de la sociĂ©tĂ© chinoise. Â« Pour retracer l’origine du panoptique chinois actuel (
) nous devons remonter aux annĂ©es 1970. Â» (p.145). Les technologies modernes ne sont finalement qu’un instrument supplĂ©mentaire de contrĂŽle pour le Parti.

Les entreprises chinoises ont d’ailleurs dĂ©jĂ  rĂ©ussi Ă  investir les marchĂ©s occidentaux y compris dans des secteurs stratĂ©giques comme la dĂ©fense. La rĂ©cente polĂ©mique contre Huawei en est un exemple concret. MĂȘme si le gouvernement amĂ©ricain a interdit l’utilisation de matĂ©riel chinois par peur de la surveillance ou d’espionnage, les camĂ©ras sont tout de mĂȘme rĂ©pandues sur le territoire amĂ©ricain en raison de leur prix et de la puissance de la technologie embarquĂ©e dans ces yeux Ă©lectroniques.

En effet, d’aprĂšs Simone Peranni, la Chine dispose d’une avance considĂ©rable en matiĂšre de reconnaissance faciale. Si elle a sous la main une grande quantitĂ© de donnĂ©es qui servent Ă  entraĂźner ses algorithmes, elle possĂšde aussi une hĂ©tĂ©rogĂ©nĂ©itĂ© des Ă©chantillons qui lui permettent d’ĂȘtre bien plus prĂ©cise dans l’identification des individus. Contrairement Ă  d’autres solutions, notamment nord-amĂ©ricaine, la reconnaissance faciale dĂ©veloppĂ©e par les entreprises chinoises commettrait moins d’erreur pour identifier les personnes noires. La Chine tire cet avantage concurrentiel de sa politique impĂ©rialiste et des relations commerciales qu’elle a pu construire avec diffĂ©rents pays du continent africain. Ainsi, en vendant ses technologies Ă  des pays autoritaires friands des technologies de contrĂŽles, la Chine a pu Ă©tendre son hĂ©gĂ©monie et collecter des donnĂ©es utilisĂ©es pour amĂ©liorer ses technologies.

« Le systĂšme de surveillance chinois est actuellement l’un des plus avancĂ©s de la planĂšte et l’objectif du dĂ©barquement au Zimbabwe est d’amĂ©liorer son savoir-faire pour rendre ses produits encore plus compĂ©titifs sur le marchĂ© international : l’introduction de la technologie sur une population majoritairement noire permettra aux entreprises chinoises d’identifier plus clairement les autres groupes ethniques, dĂ©passant ainsi les dĂ©veloppeurs amĂ©ricains et europĂ©ens. Â» (p.59)

Le livre aborde Ă©galement des questions sociales et traite de la situation politique des travailleurs chinois et notamment des ouvriers qui construisent les smartphones. Contrairement Ă  ce qu’on pourrait imaginer les ouvriers chinois exploitĂ©s qui assemblent les appareils Ă©lectroniques sont prompts Ă  s’engager dans des batailles pour faire valoir leurs revendications. Ironie de l’histoire, le smartphone est un outil privilĂ©giĂ© par les travailleurs pour organiser leurs luttes (p.101). C’est l’occasion de rappeler que les profits et les dividendes versĂ©s aux actionnaires des entreprises occidentales sont le produit de l’exploitation et de la sueur des ouvriers Chinois, TchĂšques ou Turques. Dans tous les pays oĂč Foxconn est implantĂ©e.

« Il est bon de le souligner, les luttes des travailleurs de la haute technologie ont commencĂ© en Chine. Pas en Europe ni aux Etats-Unis . Â» (p.81).

Simone Pierrani dĂ©construit le mythe de l’intelligence artificielle en dĂ©taillant les coulisses de ce secteur qui repose sur une armĂ©e de travailleurs du clic qui passent leur journĂ©e Ă  taguer des contenus pour amĂ©liorer les IA. Les OS d’aujourd’hui ont troquĂ© les Ă©tablis et les chaĂźnes de productions pour des ordinateurs sur lesquels ils effectuent des micro-taches rĂ©pĂ©titives pour vendre le mythe d’une IA surdĂ©veloppĂ©e aux consommateurs occidentaux. La Chine poursuit le projet de devenir leader dans ce secteur et investit Ă©normĂ©ment pour y parvenir. Elle a d’ailleurs lancĂ© son programme de dĂ©veloppement de l’IA en 2017 pour atteindre cet objectif (p.109).

La Chine est le reflet dystopique des fantasmes panoptiques que projette l’Occident. En haut de la liste, il y a Ă©videmment le systĂšme de crĂ©dit social (SCS). A la lecture de ce livre, il apparaĂźt que ce dispositif de contrĂŽle est apprĂ©ciĂ© de la population (dans certains cas comme Ă  Rongcheng). Ce modĂšle s’inspire de la pensĂ©e confucĂ©enne qui considĂšre que « la crainte de la honte, plus que les lois, qui incitait les hommes Ă  suivre correctement les rĂšgles. » Il n’y a pas de SCS unifiĂ© Ă  l’échelle du pays mais plusieurs modĂšles s’expĂ©rimentent et cohabitent dans diffĂ©rentes provinces chinoises. Ce modĂšle est aussi l’occasion pour l’Etat de combler les lacunes en matĂšre de collecte de donnĂ©es aussi surprenant que cela puisse paraĂźtre. Les habitants ne sont pas les seuls Ă  ĂȘtre soumis Ă  ce systĂšme. Les entreprises aussi sont sujttes Ă  un crĂ©dit social. Cette dĂ©cision est apparue comme une rĂ©ponse Ă  la dĂ©fiance de la population envers les entreprises. Chaque entreprise dispose dĂ©sormais d’un matricule Ă  18 chiffres y compris les sociĂ©tĂ©s Ă©trangĂšres.

Les difficultĂ©s que peuvent vivre les personnes qui sont fichĂ©es ou ont un mauvais score ont dĂ©jĂ  Ă©tĂ© rapportĂ©es par la presse  occidentale pour pointer du doigt le SCS. Les individus qui sont inscrits sur la liste des personnes malhonnĂȘtes peuvent se voir interdire d’acheter un billet d’avion, certains produits de luxe ou de bĂ©nĂ©ficier d’un prĂȘt immobiier. En 2016, on estime que 4,9 millions de personnes « se sont vues interdire de voyager en avion » (p.133). Les personnes peuvent essayer de rĂ©cupĂ©rer des points en rĂ©alisant de bonnes actions. Parmi la liste des actions possibles certaines Ă©voquent 1984 de Georges Orwell comme le fait de participer Ă  des initiatives du Parti. Cela ressemble aux soirĂ©es organisĂ©es par Big Brother auxquelles participe Winston certains soirs.

La perception des occidentaux est biaisĂ©e et comme le rappelle l’auteur, les mesures prises par la Chine ne sont pas si Ă©loignĂ©es que celles prises par certains pays dĂ©mocratiques. Et de citer l’exemple de l’interdiction de participer Ă  certaines manifestations sportives en Italie prise contre certains supporters. Ce qui distingue le modĂšle chinois est la disproportionnalitĂ© des peines. La grande force de ce livre est de pouvoir parler de la place de la technologie dans la sociĂ©tĂ© chinoise depuis l’intĂ©rieur. L’expĂ©rience de l’auteur est cruciale pour tenter de saisir les mĂ©canismes Ă  l’oeuvre et la rĂ©alitĂ© vĂ©cue par 1,4 milliard d’individus. Les intentions politiques  (en particulier contre les OuĂŻghoures extrĂȘmement confrontĂ©s aux technologies de surveillance) de l’État et la rapiditĂ© de l’évolution de la place des technologies, amplifiĂ©e par la crise sanitaire du coronavirus, devraient nous aider Ă  interroger nos rĂ©gimes dits dĂ©mocratiques et les choix techno-sĂ©curitaires de nos reprĂ©sentants politiques.

Amazon refuse de vendre des livres numériques aux bibliothÚques américaines

Le marchand en ligne craint que le modĂšle de prĂȘt de livres numĂ©riques des bibliothĂšques porte atteinte aux intĂ©rĂȘts Ă©conomiques des auteurs.

https://www.stop-amazon.fr/Tous-les-visuels-pour-la-mobilisation
https://www.stop-amazon.fr/

Dans un article du Washington Post (propriĂ©tĂ© de Jeff Bezos), Geoffrey A. Fowler explique que les bibliothĂšques amĂ©ricaines ne peuvent pas fournir Ă  leurs usagers des livres numĂ©riques publiĂ©s par Amazon parce que le gĂ©ant du commerce en ligne considĂšre que les Ă©tablissements de lecture publique contribuent Ă  cannibaliser des ventes de livres. La domination d’Amazon est dĂ©jĂ  un problĂšme connu dans le domaine du numĂ©rique mais il apparaĂźt que la situation de monopole de l’entreprise a aussi des consĂ©quences sur la capacitĂ© des gens Ă  pouvoir accĂ©der Ă  des oeuvres. Amazon reprĂ©sente une menace pour les librairies, est-ce au tour des bibliothĂšques d’ĂȘtre inquiĂštes ?

Amazon fait la pluie et le beau temps dans le secteur du livre numĂ©rique. Il occupe une position stratĂ©gique en Ă©tant Ă  la fois libraire, Ă©diteur, vendeur de matĂ©riel de lecture et mĂȘme bibliothĂ©caire. Si jusqu’à prĂ©sent les bibliothĂšques amĂ©ricaines Ă©taient peu concernĂ©es par l’entreprise, la situation a changĂ© avec cette dĂ©claration de guerre. Et il semblerait que les bibliothĂ©caires amĂ©ricains en ont totalement conscience. L’association amĂ©ricaine des bibliothĂšques considĂšre qu’Amazon reprĂ©sente « la plus grande menace Â» pour les bibliothĂšques.

Si certains considĂšrent qu’Amazon est libre de dĂ©finir les conditions de vente de ses livres, l’auteur rappelle les enjeux dĂ©mocratiques et citoyens que reprĂ©sentent cette dĂ©cision. En effet, tout le monde n’a pas les moyens de pouvoir acquĂ©rir des livres et constituer sa bibliothĂšque personnelle. En Ă©tant ouverte Ă  tous, souvent gratuitement, les bibliothĂšques permettent de concrĂ©tiser ce principe d’égalitĂ© en fournissant un accĂšs Ă©gal et Ă©quitable entre chaque individu. Un autre exemple en lien avec l’actualitĂ© permet de souligner la gravitĂ© de la dĂ©cision d’Amazon. Michael Blackwell, responsable d’une bibliothĂšque, cite l’exemple d’une personne qui se retrouve au chĂŽmage Ă  cause du Covid 19 et qui souhaiterait lire des livres pour acquĂ©rir de nouvelles compĂ©tences et retrouver le chemin de l’emploi. Une personne dans cette situation ne pourrait pas se tourner vers sa bibliothĂšque parce qu’elle ne pourrait pas lui proposer ce genre de livres qui pourrait ĂȘtre vendu par Amazon. Avec son refus, le GAFAM contribue Ă  rĂ©server la culture et l’accĂšs aux savoirs Ă  une catĂ©gorie privilĂ©giĂ©e de la population. Dans un contexte de multiplication des plateformes numĂ©riques, qui a les moyens de pouvoir s’abonner Ă  chacune d’entre elles pour avoir accĂšs Ă  un large Ă©ventail de l’offre Ă©ditoriale ? Les bibliothĂšques sont donc dĂ©finitivement un moyen d’y parvenir.

En outre, la politique d’Amazon transforme le droit d’auteur en un droit d’éditeur en confisquant Ă  l’auteur le choix d’autoriser ou non la diffusion de son oeuvre. Certains auteurs publiĂ©s par Amazon ne sont d’ailleurs pas particuliĂšrement alignĂ©s sur la position d’Amazon.

Pollan, laurĂ©at du prix James Beard, qui a publiĂ© en 2019 Caffieine en exclusivitĂ© sur le service de livre audio Audible a dĂ©clarĂ© qu’il n’était pas au courant que son livre n’était pas disponible dans les bibliothĂšques. « Si cela tenait qu’à moi, il le serait Â».

https://www.washingtonpost.com/technology/2021/03/10/amazon-library-ebook-monopoly/

Par ailleurs, exclure les bibliothĂšques au motif qu’elles pourraient nuir aux intĂ©rĂȘts Ă©conomiques des auteurs est une ineptie quand on sait que les bibliothĂšques amĂ©ricaines payent les livres bien plus chers que les particuliers. Elles peuvent payer « entre 40 et 60 dollars pour un livre numĂ©rique et mĂȘme plus de 100 dollars pour un livre audio Ă  succĂšs. Â»

Enfin, dans le contexte sanitaire oĂč les bibliothĂšques ont surinvesti le livre numĂ©rique et les contenus numĂ©riques pour pouvoir continuer Ă  proposer leurs services pendant les confinements, le choix d’Amazon apparaĂźt dĂ©finitivement comme une dĂ©claration de guerre.

Source : Washington Post

Les bibliothĂ©caires amĂ©ricains s’opposent Ă  la reconnaissance faciale

Camera spy pigeon source Pixabay CC0

L’Association amĂ©ricaine des bibliothĂšques a adoptĂ© une rĂ©solution fin janvier contre l’utilisation de logiciel de reconnaissance faciale dans la continuitĂ© de la « Library Bill of rights Â» et d’autres textes portĂ©s par l’ALA qui promeuvent le respect de la vie privĂ©e des usagers des bibliothĂšques.

Les bibliothĂ©caires amĂ©ricains soulignent que le droit et le respect de la vie privĂ©e sont indispensables pour garantir la libertĂ© intellectuelle. Les bibliothĂšques doivent dĂ©fendre ces valeurs et sensibiliser les publics Ă  la protection de la vie privĂ©e mais surtout protĂ©ger les donnĂ©es personnelles des usagers. L’ALA rappelle que les usagers doivent pouvoir utiliser les services de la bibliothĂšque sans craindre une intrusion dans leur vie privĂ©e. Le risque que pourrait introduire ce genre de technologies serait de rompre la confiance des usagers et les dissuader de venir utiliser les services de la bibliothĂšque.

S’appuyant sur des Ă©tudes dĂ©montrant les dĂ©rives dont est capable la reconnaissance faciale et la menace qu’elle fait planer en sacrifiant la notion mĂȘme de consentement libre et Ă©clairĂ©, l’ALA estime que cette technologie de contrĂŽle crĂ©e des conditions propices Ă  une surveillance non autorisĂ©e des usagers.

L’absence de cadre juridique au niveau fĂ©dĂ©ral, l’utilisation rĂ©pandue par les autoritĂ©s et le manque de transparence des logiciels protĂ©gĂ©s par des droits de propriĂ©tĂ© intellectuels justifient Ă©galement le rejet de la reconnaissance faciale par les bibliothĂ©caires amĂ©ricains. Quelle confiance peut-on accorder Ă  une boĂźte noire qui ne permet pas de savoir comment elle fonctionne ?

Par ailleurs, cette technologie fait l’objet de biais cognitifs qui traduisent les reprĂ©sentations et les prĂ©jugĂ©s des dĂ©veloppeurs derriĂšre les algorithmes utilisĂ©s dans les logiciels de reconnaissance faciale. Cela produit des discriminations notamment Ă  l’égard des minoritĂ©s qui sont plus victimes d’erreurs d’identification. Au nom de l’antiracisme, de l’équitĂ©, de la diversitĂ© et de l’inclusion, l’ALA rejette la reconnaissance faciale.

Parce que la reconnaissance faciale porte atteinte Ă  la vie privĂ©e des usagers mais aussi Ă  celles des bibliothĂ©caires qui devraient se soumettre Ă  l’utilisation de leurs donnĂ©es biomĂ©triques, l’ALA s’oppose Ă  cette technologie sĂ©curitaire. Elle invite les professionnels mais aussi leurs partenaires Ă  dĂ©fendre cette position et sensibiliser les usagers, les Ă©lus ou encore le lĂ©gislateur sur les risques que fait planer la reconnaissance faciale sur la vie privĂ©e et les discriminations qu’elle produit. En l’absence d’étude qui dĂ©montrerait l’efficacitĂ© de ce dispositif panoptique, elle invite Ă  cesser d’utiliser les logiciels de reconnaissance faciale et rĂ©clame un moratoire sur l’utilisation de logiciel de reconnaissance faciale dans les bibliothĂšques.

Source : ALA

Le coup d’état d’urgence sanitaire : surveillance, rĂ©pression et libertĂ©s – AriĂ© Alimi

Le Coup d'état d'urgenceSurveillance, répression et libertés Arié Alimi
Catégorie:
Publié: 21/01/2021
"Printemps 2020. Pour faire face au Covid-19, le premier Ă©tat d’urgence sanitaire de l’histoire de France est instaurĂ©, s’inspirant de l’état d’urgence dĂ©crĂ©tĂ© pendant la guerre d’AlgĂ©rie. Du jour au lendemain, l’intĂ©gralitĂ© de la population française se retrouve assignĂ©e Ă  rĂ©sidence, privĂ©e de sa libertĂ© d’aller et de venir, de son droit Ă  la vie privĂ©e et, selon les cas, de son droit au travail ou Ă  la libertĂ© d’entreprendre. ParallĂšlement, un mĂ©canisme de surveillance


L’avocat AriĂ© Alimi signe un essai cinglant et argumentĂ© de la gestion de la crise du Covid-19 par le gouvernement et comment cette derniĂšre a entraĂźnĂ© un glissement vers une forme d’autoritarisme et a portĂ© atteinte aux libertĂ©s fondamentales. Il analyse Ă  partir du droit les dĂ©rives sĂ©curitaires imposĂ©es par l’état d’urgence sanitaire et leurs consĂ©quences potentiellement irrĂ©versibles. L’analyse d’AriĂ© Alimi s’inscrit dans perspective historique. Si effectivement, l’état d’urgence trouve son origine dans la Guerre d’AlgĂ©rie et a Ă©tĂ© dĂ©crĂ©tĂ© par la suite, A. Alimi dĂ©montre que notre histoire rĂ©cente a fortement contribuĂ© Ă  instaurer et accepter l’état d’urgence sanitaire. Depuis le tournant des annĂ©es 2010, la France a subi l’état d’urgence provoquĂ© par la vague d’attentats qui a ouvert la voie Ă  l’état d’urgence sanitaire provoquĂ© par le Covid-19. En outre, l’auteur Ă©tablit une filiation entre les assignations Ă  rĂ©sidence de 2015 et le confinement appliquĂ© Ă  l’ensemble de la population en 2020. Il note Ă©galement des points communs dans la mise en place de ces deux mesures d’exception. D’une part, les deux Ă©tats d’urgence ont Ă©tĂ© pris brutalement (dĂšs le lendemain des attentats de 2015 et quelques jours avant l’état d’urgence sanitaire, le PrĂ©sident invitait les gens Ă  sortir et ne pas s’inquiĂ©ter). D’autre part, les deux mesures ont fait l’objet de prorogation infinie dans le temps.

Depuis 5 ans, la France a vĂ©cu plus longtemps sous le rĂ©gime d’exception de l’état d’urgence que sous le rĂ©gime de droit commun.

Au cours de son livre, AriĂ© Alimi s’attache Ă  montrer les mĂ©canismes mis en Ɠuvre dans les deux types d’état d’urgence. Comment on assiste au basculement d’une logique qui vise Ă  contrĂŽler celles et ceux qui pourraient nuire Ă  l’ordre Ă©tabli comme ont pu l’ĂȘtre les anarchistes au 19Ăšme siĂšcle au temps des lois scĂ©lĂ©rates Ă  une logique qui cible l’ensemble de la population qui reprĂ©sente une menace potentielle en faisant de chacun d’entre nous un agent de propagation du virus. On assiste de plus en plus Ă  une Ă©volution de la lĂ©gislation qui vise Ă  cibler des comportements et non des actes. AriĂ© Alimi souligne qu’aprĂšs les attentats de 2015, le fait de porter un voile, une barbe ou d’ĂȘtre de confession musulmane pouvait suffire Ă  ĂȘtre identifiĂ© comme une menace pour la sĂ»retĂ© de l’Etat. Au cours de la COP21, les assignations Ă  rĂ©sidence ont Ă©tĂ© prononcĂ©es contres les militants Ă©cologistes par anticipation. Avec le recul des annĂ©es, la polĂ©mique du voile au dĂ©but des annĂ©es 2000, la loi anti-casseurs de 2019 et toute l’action politique qui clamait que la « RĂ©publique se vit Ă  visage dĂ©couvert Â» a pris du plomb dans l’aile avec la crise du Covid-19. Nous sommes tous dĂ©sormais obligĂ©s de porter le masque dans la rue et Ă©videmment dans les Ă©tablissements recevant du public. Les allers-retours dans le passĂ©, de la polĂ©mique du voile Ă  celle du masque de mars 2020, rappellent combien les pouvoirs publics peuvent manquer de cohĂ©rence, de constance et d’unitĂ© dans leurs choix. De nos jours, ne pas porter de masque peut conduire Ă  une amende ou Ă  une peine d’emprisonnement en cas de rĂ©cidives.

L’instauration de l’état d’urgence sanitaire va bien au-delĂ  de ce qu’a pu ĂȘtre l’état d’urgence prĂ©vu par la loi du 3 avril 1955 instaurĂ© pendant la guerre d’AlgĂ©rie. Ces mesures se traduisent par un contournement du juge judiciaire, le juge des libertĂ©s et de la dĂ©tention. On assiste Ă  un changement de paradigme oĂč ce rĂŽle est confiĂ© Ă  l’Etat par l’intermĂ©diaire des prĂ©fets ce qui rompt avec le principe de la sĂ©paration des pouvoirs qui est le fondement d’une sociĂ©tĂ© dĂ©mocratique. A.Alimi note que les renforcements des pouvoirs de l’Etat ont Ă©tĂ© tel que mĂȘme l’ONU a rendu un avis sĂ©vĂšre sur la dĂ©rive sĂ©curitaire de la France et lui reproche d’appliquer des mesures attentatoires aux libertĂ©s en fondant sa dĂ©cision sur des concepts flous. Concernant l’état d’urgence post-2015, l’ONU a reprochĂ© Ă  la France de ne pas avoir Ă©tĂ© capable de dĂ©finir la radicalisation en s’appuyant sur une mĂ©thode  d’évaluation scientifique

En premier lieu, le concept de radicalisation est considĂ©rĂ© comme opaque. Ses critĂšres ne rĂ©sultent d’aucune mĂ©thode d’évaluation scientifique et il n’est jamais dĂ©fini. (p.46)

Pour souligner le caractĂšre autoritaire de l’état d’urgence sanitaire et l’affranchissement de l’Etat du cadre rĂ©glementaire auquel il doit se soumettre, AriĂ© Alimi revient sur les moyens mis en oeuvre par l’Etat pour faire respecter les mesures sanitaires et met en lumiĂšre par la mĂȘme occasion la porositĂ© entre les deux formes d’état d’urgence qui ont tendance Ă  cĂ©der aux sirĂšnes des technologies de surveillance.  L’exemple le plus flagrant est celui des drones qui sont utilisĂ©s par les forces de l’ordre depuis plusieurs annĂ©es notamment lors des manifestations sur la voie publique et en particulier lors du mouvement des gilets jaunes. Pendant le confinement du printemps 2020, plusieurs grandes villes ont dĂ©ployĂ© des aĂ©ronefs pour contrĂŽler le respect du confinement en dehors de tout cadre lĂ©gal. MalgrĂ© l’interdiction du recours au drone prononcĂ©e en mai par le Conseil d’Etat, l’Etat a maintenu l’utilisation de ce dispositif lors du dĂ©filĂ© du 14 juillet 2020. L’Ɠil Ă©lectronique volant est l’opportunitĂ© pour l’Etat d’exercer un contrĂŽle sĂ©curitaire  de l’espace public façon « Big Brother Â» dans 1984 d’Orwell. C’est une bataille acharnĂ©e qui est en cours autour des drones et qui constitue un des Ă©lĂ©ments de l’opposition Ă  loi SĂ©curitĂ© Globale qui vise Ă  gĂ©nĂ©raliser le recours Ă  ce dispositif de surveillance. Des associations comme La Quadrature du Net ou La Ligue des Droits de l’Homme ont engagĂ© des procĂ©dures pour les interdire dĂ©finitivement. Mais si la plus haute juridiction administrative leur a donnĂ© raison, elle n’a pas pour autant interdit l’utilisation des drones si le cadre lĂ©gal l’autorisait.

Le débat juridique et social qui se tiendra lors de la prochaine tentative de mettre en place ces dispositifs de surveillance généralisée est probablement un des enjeux majeurs de la société à venir. (p.65)

Autrement dit, l’Etat n’hĂ©site pas Ă  violer la loi (exemple des drones) mais se cache derriĂšres des mesures visant Ă  garantir la protection de tous pour justifier l’illĂ©galitĂ© et favoriser l’acceptabilitĂ© sociale de l’utilisation de technologies issues de la sphĂšre militaire pour contraindre la population civile. Si cela est valable pour les drones, AriĂ© Alimi rappelle que c’est aussi cette stratĂ©gie qui a Ă©tĂ© utilisĂ©e pour les nasses en manifestations, les barrages filtrants, les saisies de matĂ©riel de protection (sĂ©rum physiologique), contrĂŽle d’identitĂ© illĂ©gaux Ă  l’approche d’un lieu de manifestation (gares). Mais toutes les pratiques illĂ©gales de l’Etat policier sont gĂ©nĂ©ralement lĂ©galisĂ©es aprĂšs coup : les interpellations prĂ©ventives autorisĂ©es par la loi anti-casseur, lĂ©galisation de la nasse avec le Nouveau SchĂ©ma de Maintien de l’Ordre, et peut-ĂȘtre l’utilisation des drones avec la loi sĂ©curitĂ© globale. Cette stratĂ©gie fait penser aux mĂ©thodes de surveillance alĂ©gales employĂ©es par les services de renseignements et qui ont Ă©tĂ© autorisĂ©es avec la loi renseignement de 2015. (Cf. L’Etat secret de Jacques Follorou)

L’état d’urgence sanitaire est l’occasion de favoriser l’acceptabilitĂ© sociale de technologies du surveillance et l’accoutumance au solutionnisme technologique. L’exemple qui incarne le mieux c’est processus est indĂ©niablement l’application StopCovid. Contrairement Ă  d’autres pays, conformĂ©ment Ă  la lĂ©gislation en vigueur (RGPD et loi informatique et libertĂ©s actualisĂ©e) la France a fait le choix du volontariat pour utiliser cette application. L’utilisation de l’application de contact tracing repose sur le consentement. mais l’enjeu est de rendre acceptable une technologie sĂ©curitaire en habituant « l’opinon publique aux mĂ©canismes de traçage Â»

Mais cela soulĂšve d’abord la question du consentement Ă©clairĂ©, c’est-Ă -dire de savoir si les personnes qui en usent ont une parfaite connaissance de ce Ă  quoi ces applis les exposent en termes d’atteinte Ă  leur vie privĂ©e. (p.84)

La leçon a retenir qu’A.Alimi essaie d’enseigner c’est qu’on assiste une fois de plus Ă  un phĂ©nomĂšne de la tache d’huile. Des mĂ©thodes qui Ă©taient rĂ©servĂ©es jusqu’alors au terrorisme ou au grand banditisme se gĂ©nĂ©ralisent pour ĂȘtre appliquĂ©es Ă  tout sujet de droits. Et de citer l’exemple de la gĂ©olocalisation tĂ©lĂ©phonique qui Ă©tait auparavant utilisĂ©e par des juges judiciaires et qui est dĂ©sormais utilisĂ©e par la sphĂšre administrative.

Le livre aborde Ă©galement la question de la rĂ©pression qui est favorisĂ©e par le pouvoir qu’accorde l’état d’urgence sanitaire Ă  l’Etat. Il a suffit d’un dĂ©cret pour appliquer le confinement et sans passer par le Parlement. Le caractĂšre exceptionnel provoquĂ© par cette mesure d’urgence a abouti Ă  une violation des rĂšgles fondamentales et indispensables Ă  l’équilibre d’une sociĂ©tĂ© dĂ©mocratique. L’auteur cite Ă  titre d’exemple les personnes en comparution immĂ©diate qui sont prĂ©sentĂ©es devant le procureur sans avoir pu voir un avocat. Il ne s’agit pas de cas marginaux. AriĂ© Alimi documente divers faits similaires qui se sont passĂ©s pendant le premier confinement. Par ailleurs, le manque de prĂ©cision du lĂ©gislateur dans les conditions et les modalitĂ©s du confinement a ouvert la porte Ă  une sĂ©rie d’abus de la part des forces de l’ordre qui ont verbalisĂ© des personnes de façon arbitraire et sans fondement.

Il incombe au lĂ©gislateur de dĂ©finir strictement les contours d’un dĂ©lit afin de permettre, tant aux forces de l’ordre qu’aux personnes rĂ©sidant sur le territoire, d’avoir une sĂ©curitĂ© juridique en connaissant les frontiĂšre entre ce qui est autorisĂ© et ce qui ne l’est pas. (p.110)

Les dĂ©rives arbitraires des forces de l’ordre ne se sont pas malheureusement limitĂ©es aux verbalisations. L’auteur passe Ă©galement en revue un certain nombre de violences qui ont eu lieu pendant le confinement. La crise sanitaire et l’état d’urgence sanitaire ont Ă©tĂ© un accĂ©lĂ©rateur pour libĂ©rer les comportements racistes et violents mais aussi pour libĂ©rer la parole de certains fonctionnaires de police qui ont tentĂ© de dĂ©noncer ces dĂ©rives racistes.

L’opuscule d’AriĂ© Alimi est une lecture particuliĂšrement enrichissante et prĂ©cieuse qui Ă©claire Ă  la lumiĂšre du droit les dĂ©rives provoquĂ©es par l’état d’urgence sanitaire. DestinĂ© Ă  un public profane, le livre tĂ©moigne d’une rĂ©elle vulgarisation et d’une solide documentation qui vient Ă©tayer le propos de l’auteur. AriĂ© Alimi s’inscrit dans une posture politique, militante et critique avec l’objectif de rappeler que le droit est le rempart qui permet, en thĂ©orie, de se soustraire Ă  l’arbitraire. En partant du contexte sanitaire, il dĂ©montre comment les choix d’aujourd’hui conditionnent en partie nos conditions et nos libertĂ©s de demain.

Etat d’urgence technologique – comment l’économie de la surveillance tire parti de la pandĂ©mie

couverture Etat d'urgence technologique- olivier tesquet
Catégorie:
Illustrateur: Maya Palma
Publié: 04/02/2021
« En janvier dernier, je publiais À la trace, une cartographie que j’espĂ©rais complĂšte des acteurs et des enjeux de la surveillance contemporaine. Quelques mois plus tard, l'Ă©pidĂ©mie de Covid-19 offrait, Ă  l'Ă©chelle mondiale, un cas d’usage frappant des dispositifs que je m’étais efforcĂ© de dĂ©crire. On a vu des officines de toutes tailles, hier positionnĂ©es sur le juteux secteur de la sĂ©curitĂ©, pivoter vers un nouvel impĂ©ratif, celui de la traque des corps malades – un levier encore plus puissant


Olivier Tesquet nous livre une histoire particuliĂšre de la crise sanitaire provoquĂ© par le Covid-19. Il s’attache Ă  montrer comment la pandĂ©mie a Ă©tĂ© l’occasion pour les partisans du tout-sĂ©curitaire de recourir Ă  des technologies de surveillance afin de lutter contre la propagation du virus. Son livre est une dĂ©monstration Ă©clatante de ce qu’est le solutionnisme technologique et les dangers des dispositifs de contrĂŽle sur nos libertĂ©s. L’auteur expose clairement le contexte dans le quel s’est dĂ©veloppĂ© cet Ă©tat d’urgence technologique. En effet, dĂšs l’introduction il nous rappelle que les dĂ©rives techno-sĂ©curitaires que nous subissons depuis un an ne sortent pas de nulle part et s’inscrivent dans un hĂ©ritage de plusieurs annĂ©es d’état d’urgence et de mesures liberticides provoquĂ©es par la sĂ©rie d’attentats qui ont marquĂ© le territoire français.  L’état d’urgence sanitaire a poussĂ© sur un terreau fertile et a su s’appuyer sur les technologies de contrĂŽle pour s’installer au nom de l’intĂ©rĂȘt gĂ©nĂ©ral garantissant ainsi le droit d’ĂȘtre en bonne santĂ©. Mais Ă  quel prix et dans quel mesure l’effet cliquet est-il rĂ©versible ?

Au mĂȘme titre que le virus a touchĂ© l’ensemble de la planĂšte, l’état d’urgence technologique s’est abattu sur l’ensemble de la planĂšte. Le livre d’Olivier Tesquet propose un tour d’horizon de la gestion de la crise par diffĂ©rents pays. Si les mesures prises peuvent varier en degrĂ©, elles partagent toute la mĂȘme philosophie. Cet inventaire Ă  la PrĂ©vert dĂ©montre que l’utilisation d’un arsenal de surveillance est un prĂ©texte ou une occasion de construire une architecture de l’oppression bĂątie sur une Ă©conomie de la surveillance qui Ă©tait plutĂŽt discrĂšte et mĂ©connue jusque-lĂ . A la lecture de ce livre, on s’aperçoit que les entreprises spĂ©cialisĂ©es dans la commercialisation d’outils de hacking, d’espionnage ou de surveillance sont vendus Ă  des pays peu scrupuleux en matiĂšre de libertĂ©s publiques mais Ă©galement Ă  des pays dits dĂ©mocratiques. Ces technologies militaro-industrielles ont Ă©tĂ© recyclĂ©es pour lutter contre l’épidĂ©mie : prendre la tempĂ©rature des piĂ©tons, faire respecter la quarantaine Ă  la population
 Et si certains ne sont pas choquĂ©s par les mĂ©canismes de surveillance qui s’instaurent et considĂšrent qu’à partir du moment oĂč ils n’ont rien fait de mal, ils n’ont rien Ă  cacher, l’exposĂ© d’Olivier Tesquet est l’occasion de rappeler que se cacher derriĂšre cet argument, c’est cautionner que les pouvoirs publics Ă  l’échelle d’un pays ou de l’Union europĂ©enne recourent Ă  des outils liberticides pour contrĂŽler et limiter les flux migratoires.

La crise sanitaire est une opportunitĂ© incroyable pour les entreprises, comme Palantir ou NSO pour les plus connues, de redorer leur blason en mettant leur savoir-faire au service de la lutte contre l’épidĂ©mie et au nom de l’intĂ©rĂȘt gĂ©nĂ©ral. Si la plupart des ces sociĂ©tĂ©s sont souvent inconnues du grand public, elles sont particuliĂšrement implantĂ©es depuis des annĂ©es dans des secteurs stratĂ©giques comme la finance (JP Morgan), l’industrie (Airbus) ou plus rĂ©cemment la santĂ© (l’assurance maladie britannique). Le poids Ă©conomique de ces entreprises ne devrait pas s’éroder puisque la nouvelle administration du PrĂ©sident Biden et en particulier sa Vice-PrĂ©sidente Kamala Harris est partisane de la police prĂ©dictive qui est une spĂ©cialitĂ© de Palantir. (p.60)

L’auteur parvient Ă  rĂ©ussir l’exercice de nous faire revivre un an de crise sanitaire et se souvenir ou dĂ©couvrir comment la France s’est emparĂ©e des outils numĂ©riques pour essayer de combattre l’épidĂ©mie. A partir de citations, de sources extrĂȘmement complĂštes et prĂ©cises, il nous offre la possibilitĂ© de revivre la gestion de la crise par les autoritĂ©s françaises. C’est presque avec nostalgie et Ă©motions qu’on relit les propos de StĂ©phane Richard, le PDG d’Orange, qui explique que l’entreprise a pu cartographier l’exode urbain des franciliens Ă  l’annonce du premier confinement en mars 2020. Comme le rappelle Olivier Tesquet, nos tĂ©lĂ©phones trahissent notre localisation en communicant avec les bornes des opĂ©rateurs tĂ©lĂ©coms qui permettent de gĂ©olocaliser une personne de façon plus ou moins prĂ©cise. Si certains ont Ă  coeur de ne pas utiliser d’applications qui collecteraient la gĂ©olocalisation, il est utile de dissiper le faux sentiment de prĂ©servation de la vie privĂ©e en rappelant que les opĂ©rateurs tĂ©lĂ©coms savent oĂč on se trouve. Cela a d’ailleurs Ă©tĂ© une mĂ©thode utilisĂ©e par certains pays pour vĂ©rifier si la quarantaine Ă©tait respectĂ©e. Mais quand des petits malins ont tentĂ© d’ « oublier Â» leur tĂ©lĂ©phone Ă  leur domicile pour faire croire qu’ils sont chez eux, les autoritĂ©s ont dĂ©ployĂ©es une autre stratĂ©gie. En effet, les Etats-Unis, l’Australie ou encore l’Italie ont eu recours Ă  des bracelets Ă©lectroniques pour contrĂŽler le respect des protocoles sanitaires (quarantaine, distanciation physique
).

Olivier Tesquet revient Ă©videmment sur le contract tracing et les diffĂ©rentes expĂ©riences qui ont Ă©tĂ© menĂ©es Ă  l’échelle de la planĂšte. 493 applications sont recensĂ©s fin octobre 2020 dans 98 pays (p.86). Le contact tracing diligentĂ© Ă  coups d’algorithmes requiert un Ă©quilibre entre le suivi Ă©pidĂ©miologique et la surveillance de masse. Mais repose aussi sur une confiance dans les technologies et les entreprises qui les portent et surtout les pouvoirs publics qui en sont les VRP. MĂȘme dans les pays les plus technophiles (Singapour, Hong-Kong, CorĂ©e du Sud, IsraĂ«l), l’efficacitĂ© n’a pas Ă©tĂ© dĂ©montrĂ©e et le confinement n’a pas Ă©tĂ© Ă©vitĂ©. Et si au dĂ©part, l’installation d’une application de contact tracing reposait sur le volontariat, la libertĂ© s’est rapidement transformĂ©e en contrainte avec obligation de transmettre des donnĂ©es personnelles et chantage Ă  la clĂ© pour accĂ©der Ă  des lieux recevant du public. « Pas d’appli, pas de droits Â» is the new « pas de bras, pas de chocolats Â».

Non seulement le consentement n’est plus libre dĂšs lors qu’il est rĂ©compensĂ©, mais il lui arrive d’ĂȘtre complĂštement courtcircuitĂ© (p.89)

La lecture du chapitre du contact tracing Ă  la française est une bonne synthĂšse du fiasco de l’appli StopTousAntiCovidCaSuffit. Olivier Tesquet passe tout en revue : coĂ»t exorbitant (coucou la Cour des Comptes), inefficacitĂ© (faible nombre de notifications), le manque de personnel formĂ© pour aller sur le terrain, tentatives de chantage pour accĂ©der Ă  certains lieux, l’obstination du gouvernement Ă  prendre en compte uniquement le nombre de tĂ©lĂ©chargements comme mĂ©trique d’efficacitĂ© du dispositif sans Ă©valuer le nombre de dĂ©sinstallations ou des personnes qui n’activent pas le Bluetooth, faux positifs, revendication d’une souverainetĂ© numĂ©rique alors que la France fait appel dans le mĂȘme temps Ă  Microsoft pour lui confier nos donnĂ©es de santĂ© dans le cadre du Health Data Hub. Au-delĂ  du caractĂšre presque risible de l’expĂ©rience française, il ne faut pas oublier que la stratĂ©gie française a provoquĂ© de vĂ©ritables consĂ©quences. D’une part, elle produit un faux sentiment de sĂ©curitĂ©, (j’ai l’appli, j’ai pas reçu de notif, j’ai pas le covid), et d’autre part, elle fabrique une accoutumance aux technologies sĂ©curitaires.

Apprendre Ă  vivre avec le Covid, c’est apprendre Ă  vivre sans certains droits et certaines libertĂ©s qui peuvent ĂȘtre des remparts Ă  l’arbitraire, Ă  la surveillance de masse et Ă  la gĂ©nĂ©ralisation de dispositifs panoptiques qui transforment chacun d’entre nous en auxiliaire chargĂ© de surveiller et punir dĂ©noncer les comportements dĂ©viants au nom de la sĂ©curitĂ© de tous.

Le gouvernement est en train de fabriquer une sociĂ©tĂ© de « Small Brothers Â» oĂč les gens se surveillent les les autres au risque de porter atteinte Ă  leurs droits fondamentaux. (p.106)

Olivier Tesquet n’oublie pas non plus d’aborder d’autres victimes du Covid-19 et de l’état d’urgence technologique. Pas celles et ceux qui sont morts du virus mais celles et ceux qui constituent les rangs des plus prĂ©caires et des plus fragiles (modĂ©rateurs de Facebook, livreurs, chauffeurs Uber, ouvriers, personnel d’entretien
) qui forment les nouvelles classes dangereuses en rĂ©fĂ©rence Ă  l’ouvrage de Louis Chevalier. Celles et ceux qu’il faut contrĂŽler et maintenir Ă  distance pour les empĂȘcher de faire corps. Ce sont aussi celles et ceux qui sont dĂ©jĂ  soumis Ă  des dispositifs de contrĂŽle et de surveillance dans le cadre de leurs emplois uberisĂ©s. Et pour les privilĂ©giĂ©s qui pensaient Ă©chapper Ă  ce contrĂŽle, le tĂ©lĂ©travail a Ă©tĂ© une expĂ©rience difficile avec la banalisation d’outils de surveillance et de contrĂŽle (timer, keylogger, captures d’écran
) qui Ă©taient dĂ©jĂ  utilisĂ©s auparavant mais qui sont devenus lucratifs pour les entreprises qui les produisent.

A l’approche de l’anniversaire du premier confinement et du dĂ©but de la crise sanitaire, le livre d’Olivier Tesquet est le cadeau qui tombe Ă  pic.Il rĂ©ussit Ă  en faire une synthĂšse digeste pour le grand public et montrer que le virus est dangereux mais qu’on arrivera Ă  s’en sortir grĂące au vaccin. En revanche, le recours aux technologies risque de laisser des traces indĂ©lĂ©biles sur nos libertĂ©s et sur notre capacitĂ© Ă  nous opposer collectivement Ă  ces dĂ©rives techno-sĂ©curitaires. Il est peut-ĂȘtre temps de devenir « semeurs de panique Â».

Apprenez Ă  jouer les hackers Ă©thiques avec Yolo Space Hacker

Yolo Space Hacker est un jeu disponible sur Steam dans lequel vous incarnez un membre d’une Ă©quipe de hackers Ă©thiques. Votre mission consiste Ă  infiltrer une base pour y rĂ©cupĂ©rer des donnĂ©es. Bien Ă©videmment, l’accĂšs est sĂ©curisĂ© et il vous faudra trouver des failles pour pouvoir ouvrir une porte, dĂ©sactiver une tourelle ou pour rĂ©cupĂ©rer des donnĂ©es. J’avais repĂ©rĂ© ce jeu grĂące Ă  Korben mais il n’était pas encore disponible sur la plateforme Steam. Depuis la fin dĂ©cembre 2020, vous pouvez vous initier au hacking Ă©thique.

CTF, bruteforce, SQLi


Si ces mots ne vous Ă©voquent rien, raison de plus pour vous intĂ©resser Ă  Yolo Space Hacker. Vous allez pouvoir vous initier Ă  des techniques de piratage relativement Ă©laborĂ©es. Mais rassurez-vous, on vous explique tout ! Un des gros points forts du jeu rĂ©side dans sa pĂ©dagogie et sa capacitĂ© Ă  vulgariser un domaine qui paraĂźt compliquĂ© de prime abord. En effet, rĂ©aliser des tests d’intrusion nĂ©cessite des connaissances techniques qui ne s’improvisent pas. Mais le jeu est conçu pour aborder des mĂ©thodes d’intrusion sans avoir de prĂ©-requis et s’adresse clairement Ă  des dĂ©butants qui s’intĂ©ressent au hacking Ă©thique.

 

Quelle émotion de réaliser son premier reverse shell

Le dĂ©but du jeu est conçu comme un tutoriel dans lequel on vous explique comment rĂ©cupĂ©rer un mot de passe en s’appuyant sur l’OSINT pour trouver des informations publiques sur une personne. Si vous n’avez aucune information sur votre cible, Yolo Space Hacker vous initie aux attaques par bruteforce. Au cours d’une des missions, vous ĂȘtes amenĂ©s Ă  manipuler un outil pour rĂ©aliser ce genre d’attaque Ă  l’aide d’un dictionnaire de mots de passe qui ont rĂ©ellement fuitĂ© il y a quelques annĂ©es. Et c’est lĂ  oĂč le jeu rĂ©ussit son tour de force, c’est qu’au-delĂ  de la dimension ludique, il invite Ă  repenser Ă  son hygiĂšne numĂ©rique. Est-ce que mes mots de passe sont suffisamment robustes ? Est-ce que j’utilise deux fois le mĂȘme mot de passe ? Est-ce que je pense Ă  changer rĂ©guliĂšrement mes mots de passe ? Les mĂ©thodes abordĂ©es sont expliquĂ©es avant chaque mission et on les retrouve dans un Guide du hacker accessible sous la forme d’un onglet ouvert en permanence.

Serez-vous le prochain Elliott Alderson ?

Cela ne tient qu’à vous. Blague Ă  part, je pense que Yolo Space Hacker est une bonne porte d’entrĂ©e pour dĂ©couvrir un domaine sans prendre de risques. Vous ne retiendrez probablement pas toutes les techniques qui sont abordĂ©es dans le jeu mais ce n’est pas grave. Il existe d’autres ressources sur le web pour pousser les portes que vous avez commencĂ© Ă  entrouvrir. Vous y dĂ©couvrirez une culture, un vocabulaire, des mĂ©thodes et surtout une Ă©thique qui contraste avec l’image du vilain hacker Ă  capuche qui sĂ©vit dans une piĂšce obscure. C’est selon moi le second point fort du jeu. Les dĂ©veloppeurs ont pris le partie de l’éthique et rappellent rĂ©guliĂšrement qu’on ne peut pas faire tout et n’importe quoi. La plupart du temps, vous pouvez ĂȘtre en infraction en rĂ©alisant ces tests en situation rĂ©elle. La cybercriminalitĂ©, c’est mal !

Contrairement Ă  certains films ou reportages qui mettent en scĂšne des hackers avec des faux outils, le jeu vous propose de manipuler des vrais outils qui peuvent provoquer de vrais dĂ©gĂąts. Au cours des missions, vous pouvez ĂȘtre amenĂ©s Ă  utiliser un terminal et y saisir des vĂ©ritables commandes pour faire correspondre le hash d’un mot de passe et le sĂ©same que vous chercher Ă  cracker. Si vous n’avez pas peur de mettre des informations confidentielles sur un site qui n’est pas chiffrĂ© (ou utiliser un WIFI public), vous allez vite comprendre en utilisant un proxy et en sniffant le rĂ©seau comment on peut rĂ©cupĂ©rer les informations qui transitent en clair entre votre ordinateur et le serveur qui hĂ©berge le site que vous visitez. Si vous n’avez pas le courage de suivre le Mooc sur les rĂ©seaux locaux, le jeu vous permettra de comprendre globalement ce qu’est une requĂȘte HTTP.

Et les bibliothÚques dans tout ça ?

Si votre Ă©tablissement dispose d’un compte Steam et d’un budget consacrĂ© Ă  l’achat de jeux vidĂ©o dĂ©matĂ©rialisĂ©s, il me semble que ce genre de jeu se prĂȘte bien Ă  un tournoi dans la mĂ©diathĂšque. En s’inspirant des CTF, issu du monde du jeu et repris Ă  son compte par les spĂ©cialistes du secteur de la sĂ©curitĂ© informatique, on pourrait imaginer des Ă©quipes qui s’affrontent pour hacker la base spatiale. La plus rapide a gagnĂ© ! Par ailleurs, le mois consacrĂ© Ă  la cybersĂ©curitĂ© apparaĂźt comme la pĂ©riode idĂ©ale pour inscrire cet Ă©vĂ©nement dans une temporalitĂ© qui met l’accent sur les risques de sĂ©curitĂ© et la cybermalveillance. Et c’est l’occasion pour les bibliothĂšques de faire de la mĂ©diation et de sensibiliser Ă  l’hygiĂšne numĂ©rique.

Data Privacy Day : retour sur quelques principes de base

Aujourd’hui c’est la journĂ©e europĂ©enne de la protection des donnĂ©es personnelles. Chaque 28 janvier l’accent est mis sur ce sujet et vous lirez beaucoup de choses sur le tracking en ligne, sur la façon de s’en prĂ©munir et sur les nombreux outils qui existent. Parfois ce sera peut-ĂȘtre redondant mais la pĂ©dagogie est l’art de la rĂ©pĂ©tition. Je profite de cette journĂ©e symbolique pour apporter ma pierre Ă  l’édifice. Mais je ne parlerai pas d’outils pour protĂ©ger nos donnĂ©es personnelles. Je voudrais essayer de tordre le coup Ă  certains prĂ©jugĂ©s et faire comprendre que la protection de nos donnĂ©es personnelles n’est pas une marotte de geeks. C’est un enjeu particuliĂšrement crucial Ă  l’heure oĂč nos donnĂ©es de santĂ©, nos opinions politiques ou religieuses, nos relations dĂ©pendent des technologies numĂ©riques.

Je n’ai rien à cacher

C’est la rĂ©ponse la plus rĂ©pandue et la plus simple quand on parle de protection de la vie privĂ©e. Cet argument sous-entend que si on cherche Ă  protĂ©ger notre vie privĂ©e, c’est pour dissimuler un mĂ©fait ou un acte dĂ©lictueux. Ce raisonnement est la consĂ©quence de plusieurs annĂ©es de matraquage sĂ©curitaire et de tentatives fructueuses de nous faire consentir collectivement Ă  la multiplication des lois anti-terroristes ainsi qu’à un Ă©tat d’urgence permanent. Il n’est plus nĂ©cessaire de crier Ă  l’orwellisation de la sociĂ©tĂ© et au dĂ©veloppement de ses dispositifs de contrĂŽle. Nous sommes Ă  l’épilogue du roman 1984. Au moment oĂč Winston Smith finit par aimer Big Brother et adhĂ©rer volontairement Ă  cette servitude volontaire.

Or, il est faux de dire qu’on n’a rien Ă  cacher. Edward Snowden avait sorti cette punchline « Dire que l’on se fiche du droit Ă  la vie privĂ©e sous prĂ©texte que l’on a rien Ă  cacher serait comme dĂ©clarer que l’on se fiche du droit Ă  la libertĂ© d’expression sous prĂ©texte que l’on a rien Ă  dire ». Elle n’a pas pris une ride mais elle est incomplĂšte. Nous avons tous des idĂ©es, des dĂ©sirs, des fantasmes que nous ne souhaitons pas partager. Cela peut aller de la chanson coupable qu’on n’assume pas publiquement Ă  l’opinion politique qu’on n’ose pas exprimer devant ses collĂšgues par crainte de sanction ou de reprĂ©sailles. Ce ne sont pas des choses rĂ©prĂ©hensibles mais une partie de soi ou de son identitĂ© qu’on ne souhaite pas divulguer pour tout un tas de raisons qui nous regardent. Et si vous n’avez rien Ă  cacher, pas de jardin secret Ă  protĂ©ger, ouvrez-nous les portes de vos boĂźtes mails, de vos rĂ©seaux sociaux. Montrez-nous les photos qui sont stockĂ©es dans vos tĂ©lĂ©phones ou les DM que vous avez envoyĂ©s. Sans parler de contenus Ă  caractĂšre sexuel, vous ne souhaitez peut-ĂȘtre pas qu’on sache de quel sobriquet votre conjoint-e vous affuble. Et tout cela est lĂ©gitime car c’est vouloir prĂ©server votre intimitĂ©. Pour y parvenir, cela nĂ©cessite de refuser de jouer le jeu de la logique sĂ©curitaire et des rĂšgles dangereuses qui promettent plus de sĂ©curitĂ© au nom de la libertĂ©.

Le chiffrement, l’arme des voyous et des pĂ©docriminels

La cryptographie permet de chiffrer un message au moyen d’un algorithme de chiffrement. Son objectif vise Ă  garantir la confidentialitĂ©, l’intĂ©gritĂ© et l’authenticitĂ© d’un message. DĂ©fendre ces principes ne fait pas de vous un criminel.

Les pouvoirs publics et les reprĂ©sentants politiques tentent rĂ©guliĂšrement de rĂ©duire la portĂ©e du chiffrement des moyens de communications. L’argument invoquĂ© est de pouvoir permettre d’identifier des criminels souvent terroristes ou les Ă©changes de contenus pĂ©dopornographiques. Bien Ă©videmment qu’il faut lutter contre ces crimes  mais ce n’est probablement pas en dĂ©ployant des portes dĂ©robĂ©es dans les protocoles de chiffrement que les autoritĂ©s mettront un terme Ă  cette cybercriminalitĂ©. On apprend rĂ©guliĂšrement que des plateformes de ventes d’armes, de drogues et de tout ce qui peut faire fantasmer la presse Ă  sensation ont Ă©tĂ© dĂ©mantelĂ©es. Ces espaces du fameux « dark oueb » disposent pourtant d’un niveau de protection essayer d’échapper au radar des forces de l’ordre. MalgrĂ© toutes ces dispositions, les autoritĂ©s parviennent Ă  les faire fermer. Le problĂšme n’est donc pas le chiffrement des moyens de communications qui permettent Ă  la grande majoritĂ© des utilisateurs de protĂ©ger leur intimitĂ© mais plutĂŽt le manque de moyens attribuĂ©s aux autoritĂ©s pour pouvoir enquĂȘter et dĂ©manteler ces rĂ©seaux. Affaiblir le chiffrement, c’est accepter que nos donnĂ©es de santĂ© transitent Ă  la merci de tous et puissent ĂȘtre interceptĂ©es et lues par n’importe qui. RĂ©cemment en Finlande, des cybercriminels ont voulu faire chanter des patients qui suivaient une psychothĂ©rapie. Certes aucune solution n’est infaillible mais le chiffrement des donnĂ©es rĂ©duit l’exposition Ă  ce genre de menaces. Affaiblir le chiffrement, c’est accepter d’acheter des produits en ligne en risquant de se faire dĂ©rober ses informations bancaires. Affaiblir le chiffrement, c’est se rendre complice de l’espionnage industriel et de la levĂ©e du secret commercial et industriel considĂ©rĂ© comme un principe sacro-saint  de la sociĂ©tĂ© capitaliste.

On mesure bien que le chiffrement est devenu central et indispensable. Souhaiter l’affaiblir dans un domaine, c’est s’exposer Ă  diminuer son efficacitĂ© ailleurs. D’autant plus que les criminels ne manquent pas d’imagination et de ressources pour se protĂ©ger. « Des gens rĂ©ellement mal intentionnĂ©s avec un peu de bagage technologique, ne seraient pas inquiĂ©tĂ©s par une telle loi. Rien n’empĂȘche d’utiliser un chiffrement bonus sur un logiciel e2e. Â»

Les données biométriques

Quand on parle de donnĂ©es personnelles, on pense souvent aux traces qu’on laisse (in)volontairement  derriĂšre nous sur le web ou aux informations extorquĂ©es par des conditions gĂ©nĂ©rales d’utilisation lĂ©onines. Mais une autre catĂ©gorie de donnĂ©es personnelles est de plus en plus exposĂ©e avec l’utilisation des assistants vocaux ou des dispositifs de reconnaissance d’empreintes sur les smartphones. Nos donnĂ©es biomĂ©triques sont de plus en plus utilisĂ©es pour pouvoir accĂ©der Ă  des services ou authentifier un accĂšs. Le recours Ă  l’empreinte digitale pour dĂ©verrouiller son tĂ©lĂ©phone est une fonctionnalitĂ© rapide et pratique qui Ă©vite l’oubli de mot de passe. Mais c’est Ă©galement le revers de la mĂ©daille, on ne peut pas changer son empreinte digitale. A l’inverse, en cas de fuites ou d’attaques, le mot de passe pour accĂ©der Ă  un service ou Ă  un compte peut ĂȘtre changĂ©. Sans compter que le vol d’empreintes biomĂ©triques n’est pas si compliquĂ© que cela. En effet, une photographie de vos doigts peut suffire Ă  rĂ©cupĂ©rer votre empreinte digital. Le confort des ces nouvelles fonctionnalitĂ©s qu’on retrouve dans nos objets du quotidien ne doit pas nous faire oublier qu’elles comportent des risques dont les consĂ©quences en matiĂšre d’usurpation d’identitĂ© peuvent ĂȘtre trĂšs dangereuses.

Avec le dĂ©veloppement de dispositifs de contrĂŽle comme la reconnaissance faciale, c’est l’utilisation mĂȘme de notre visage que nous ne contrĂŽlons plus. La multiplication de la vidĂ©osurveillance, supposĂ©e lutter contre la criminalitĂ©, reprĂ©sente une entrave Ă  la libre circulation puisque nos dĂ©placements et notre attitude sont scrutĂ©s Ă  chaque coin de rue. Mais dĂ©sormais les rĂ©seaux de camĂ©ras sont couplĂ©s Ă  des algorithmes de reconnaissance faciale. A partir de notre façon de marcher ou de notre comportement, on va essayer de dĂ©duire et anticiper nos actions. Mais comment l’algorithme peut-il traduire le stress d’arriver en retard Ă  un entretien d’embauche ? La consĂ©quence de cette surveillance est de chercher Ă  se conformer Ă  une norme sociale pour Ă©viter d’apparaĂźtre comme un signal faible. C’est toujours l’argument sĂ©curitaire qui justifie le dĂ©ploiement de cet arsenal panoptique. En brandissant la menace d’un attentat les pouvoirs publics produisent une accoutumance aux technologies sĂ©curitaires. La fuite en avant technologique motivĂ©e par des ambitions sĂ©curitaires ne doit pas se faire au dĂ©triment de nos libertĂ©s, de notre vie privĂ©e et de nos donnĂ©es personnelles.

WhatsApp, Signal et les rabats-joie de la protection de la vie privée

J’ouvre l’annĂ©e 2021 avec un billet d’humeur en lien avec la polĂ©mique autour de WhatsApp et de la bascule qui est en train de s’opĂ©rer au profit de l’application Signal.

Cela fait des annĂ©es que j’utilise mes petits bras musclĂ©s pour sensibiliser Ă  la protection des donnĂ©es personnelles et aider les personnes qui le souhaitent Ă  passer le cap pour apprendre Ă  utiliser des outils qui aident Ă  protĂ©ger notre intimitĂ©. Bien Ă©videmment, je ne suis pas le seul et d’autres le font avec plus de force et de succĂšs que moi. Qu’ils en soient remerciĂ©s.

Les rĂ©vĂ©lations de Snowden en 2013 ont provoquĂ© un Ă©lectrochoc au sein de l’opinion public en rendant concret ce qu’on savait tous plus ou moins. Les Etats pratiquent la surveillance de leur population depuis des annĂ©es. Ces rĂ©vĂ©lations ont choquĂ©  mais ne se sont pas traduites par un changement en profondeur des pratiques. Les GAFAMs ne se sont jamais aussi bien portĂ©s qu’au cours de ces derniĂšres annĂ©es, il suffit de constater le niveau de capitalisation boursiĂšre des ces entreprises. Presque 8 ans aprĂšs les rĂ©vĂ©lations du lanceur d’alerte, autant d’annĂ©es d’actions d’associations de dĂ©fense des libertĂ©s numĂ©riques, une cohorte de lois liberticides votĂ©es au grĂšs des circonstances et du contexte terroriste, il aura fallu attendre une banale modification des Conditions GĂ©nĂ©rales d’Utilisation de WhatsApp et un tweet de l’homme actuellement le plus riche du monde pour que la prise de conscience que notre vie privĂ©e est prĂ©cieuse se traduise en actes.

L’application Signal apparaĂźt dans le top des classements des applis tĂ©lĂ©chargĂ©es dans certains pays. AprĂšs avoir passĂ© une annĂ©e 2020 dĂ©sastreuse en matiĂšre de protection de la vie privĂ©e relĂ©guĂ©e Ă  l’arriĂšre-plan en raison du confinement, du tĂ©lĂ©travail et de l’utilisation massive d’outils de visio peu respectueux de nos donnĂ©es personnelles, c’est probablement la premiĂšre bonne nouvelle de l’annĂ©e 2021. Nous avons de quoi nous rĂ©jouir que des personnes dĂ©cident de changer de crĂ©merie. La force des GAFAMs et leur capacitĂ© Ă  nous enfermer dans leurs prisons dorĂ©es reposent sur l’effet de rĂ©seau. Pendant trĂšs longtemps ce phĂ©nomĂšne nous a contraint Ă  rester dans Ă©cosystĂšmes toxiques dont le modĂšle Ă©conomique est construit sur celui du capitalisme de surveillance. Tout simplement parce que notre rĂ©seau social est prĂ©sent sur Facebook ou WhatsApp. Etre prĂȘt Ă  se dĂ©connecter de ses proches, de ses amis et des personnes avec lesquelles on est prĂȘt Ă  partager d’une façon ou d’une autre notre intimitĂ©, demande une force de conviction que tout le monde n’a pas. Et c’est d’ailleurs Ă  ce moment prĂ©cis que l’argument imbĂ©cile « De toute façon, je n’ai rien Ă  cacher Â» intervient et termine de convaincre une majoritĂ© de personnes de continuer Ă  utiliser les services des GAFAMs.

Or les choses sont en train de changer depuis cette semaine. Je suis sĂ»r que comme moi, vous avez fait l’expĂ©rience autour de vous de gens qui se sont mis Ă  vous en parler, Ă  vous dire qu’ils avaient installĂ© Signal. Vous vous retrouvez dĂ©sormais Ă  discuter avec une partie de vos contacts sur cette appli. Et c’est trĂšs bien !

Mais ! Parce qu’il y a toujours un mais. Au lieu de prendre le temps de se rĂ©jouir de cette situation et d’apprĂ©cier que les efforts de sensibilisation fournis depuis des annĂ©es commencent Ă  payer, il y a des personnes qui sont malheureusement dans la critique en disant que c’est bien mais pas suffisant. Parmi les critiques, on peut retrouver :

  • les maximalistes : Ceux-lĂ  critiquent le fait que les personnes utilisent dĂ©sormais Signal mais continuent aussi Ă  se servir de Google, du navigateur Chrome, de Gmail ou d’Outlook
. ;
  • les juristes : l’organisation qui est derriĂšre Signal est amĂ©ricaine et par extension soumise au Cloud Act ;
  • les techos : Signal repose sur une architecture centralisĂ©e ;
  • les techos bis : Signal nĂ©cessite de fournir son numĂ©ro de tĂ©lĂ©phone pour fonctionner ;
  • les cryptos : Ok Signal intĂšgre le chiffrement de bout-en-bout mais laisse des traces avec les mĂ©tadonnĂ©es


Evidemment qu’aucune solution n’est parfaite. Si vous tenez Ă  protĂ©ger intĂ©gralement votre vie privĂ©e, n’utilisez aucun service connectĂ© Ă  Internet ! Si vous n’ĂȘtes pas prĂȘt Ă  vivre comme un ermite, vous pouvez dĂ©jĂ  vous rassurer avec les Ă©lĂ©ments suivants :

  • L’application Signal est gĂ©rĂ©e par une fondation Ă  but non lucrative. Elle n’aura pas Ă  cĂ©der Ă  la pression des actionnaires qui chercheraient Ă  optimiser les coĂ»ts et obtenir une rentabilitĂ© et un taux de croissance Ă  deux chiffres;
  • L’intĂ©gralitĂ© de l’application est open source et par consĂ©quent auditable. La transparence assumĂ©e est la seule garantie qu’il n’y a pas de porte dĂ©robĂ©e ou de cochonneries qui trahirait le message et la confiance affichĂ©s par Signal ;
  • Le protocole de chiffrement utilisĂ© par Signal est rĂ©putĂ© pour ĂȘtre robuste. (Cet argument ne sera peut-ĂȘtre plus valable d’ici 2, 5 ou 10 ans. Si ça se trouve, la NSA ou une autre agence de renseignement a dĂ©jĂ  identifiĂ© une faille et est en train d’exploiter cette vulnĂ©rabilitĂ© dans son coin. Mais c’est le principe d’une faille 0-day, on ne sait pas qu’elle existe tant qu’elle n’a pas Ă©tĂ© divulguĂ©e) ;
  • Signal travaille Ă  rĂ©duire les traces laissĂ©es par les mĂ©tadonnĂ©es, qui sont des Ă©lĂ©ments bien plus compromettants que le contenu d’un message ;
  • C’est une application qui est recommandĂ©e par Snowden, mais ça c’est pas nouveau ;-).

Comme le revendique une cĂ©lĂšbre association, la route est longue mais la voie est libre. C’est important qu’il y ait une avant-garde Ă©clairĂ©e qui pointe les lacunes ou les limites de tel outil mais elle doit veiller Ă  ne pas se couper des masses qui dĂ©cident de changer ses pratiques pour continuer Ă  ĂȘtre audible et Ă©viter de rester dans un entre-soi Ă©litiste. Imaginez le degrĂ© de « disruption Â» que cela reprĂ©sente pour la plupart de passer de WhatsApp Ă  Signal. Imaginez la force, la patience, l’énergie que ça va demander Ă  beaucoup de gens d’expliquer Ă  tonton Roger ou tata Suzanne comment fonctionne Signal et qui leur diront « Mais c’est pareil que l’autre, pourquoi changer ?! Â»

Alors oui, la situation n’est pas totalement parfaite. Mais c’est un changement mineur dont on peut se fĂ©liciter et espĂ©rer qu’il en produise d’autres. La protection de la vie privĂ©e en ligne nĂ©cessite d’apprendre Ă  apprendre. Il va falloir abandonner des habitudes et des outils qui sont devenus notre quotidien au fil des annĂ©es. Au-delĂ  de la question des pratiques, il faut aussi se poser collectivement le coĂ»t de la vie privĂ©e. L’évolution commerciale du web nous a fait croire que les services pouvaient ĂȘtre gratuits et cette illusion est fortement responsable de la situation dans laquelle on se trouve actuellement. Notre intimitĂ© et notre vie privĂ©e ont un coĂ»t. Sommes-nous Ă  prĂȘts Ă  le payer ?

LibertĂ© d’expression, article 25, chiffrement : et si les bibliothĂ©caires prenaient position

L’ABF a rĂ©cemment publiĂ© une mise Ă  jour de son code de dĂ©ontologie des bibliothĂ©caires. En prĂ©ambule, le texte prend soin de rappeler que ce code complĂšte d’autres textes fondamentaux comme la Charte de l’Unesco sur la bibliothĂšque publique, le Code d’éthique de l’IFLA et bien entendu la Charte Bib’Lib crĂ©Ă©e par l’ABF il y a plusieurs annĂ©es maintenant. Ces textes forment en quelque sorte le bloc de constitutionnalitĂ© des bibliothĂšques. Ils sont un cadre de rĂ©fĂ©rence et incarnent des valeurs et des positions qui fondent les principes auxquels chaque bibliothĂ©caire est sensĂ© adhĂ©rer et supposĂ© dĂ©fendre.

Des paroles et des actes

Ces textes sont importants en raison de leur dimension symbolique mais ne doivent pas ĂȘtre des coquilles vides ou des Ă©tendards qu’on brandit sans leur donner corps. L’actualitĂ© politique et sociale que nous traversons actuellement donne l’occasion de s’en saisir et de mettre en application les idĂ©es dĂ©fendues dans ces textes. Or, force est de constater un silence radio gĂ©nĂ©rale des associations qui portent ces textes. Nous dĂ©fendons collectivement l’image d’une institution que nous n’incarnons pas.

Le Code de dĂ©ontologie des bibliothĂ©caires version 2020 prĂ©cise que les professionnels des bibliothĂšques doivent « favoriser la construction de soi et le dĂ©veloppement de l’esprit critique Â» des publics. Ce principe qui positionne les bibliothĂšques comme un acteur participant Ă  la construction du citoyen fait Ă©cho Ă  la philosophie de la Charte Bib’Lib « du droit fondamental des citoyens Ă  accĂ©der Ă  l’information et aux savoirs par les bibliothĂšques. Â» On revendique souvent ce rĂŽle des bibliothĂšques mais pourtant quand le droit des citoyens Ă  exercer leurs droits fondamentaux est remis en question par des projets de lois, il n’y a pas de prise de positions des associations professionnelles. On pourrait m’objecter que ce silence est justifiĂ© par la dimension politique de la contestation et que les associations professionnelles ne sont ni des syndicats ni des partis politiques. Ce Ă  quoi je rĂ©ponds que c’est un argument cache-sexe. Concevoir la bibliothĂšque comme un lieu qui participe Ă  la construction du citoyen qui est armĂ© intellectuellement pour prendre part aux dĂ©bats de sociĂ©tĂ© et ainsi participer Ă  la vie politique de la CitĂ© est une conception incontestablement politique. Et par consĂ©quent dĂ©fendre la libertĂ© d’expression, clĂ© de voĂ»te d’une sociĂ©tĂ© libre et dĂ©mocratique, quand elle est attaquĂ©e est un devoir moral.

De mĂȘme pourquoi les bibliothĂšques se sont-elles engagĂ©es dans la bataille contre les fake news ? Ce n’est pas dans le seul espoir de rendre les gens un peu moins naĂŻfs en prenant pour argent comptant ce qu’ils voient circuler sur les rĂ©seaux sociaux. Les Ă©lections amĂ©ricaines de 2016, le Brexit et Cambridge Analytica ont dĂ©montrĂ© les consĂ©quences politiques de la propagation des fake news. Certes certains illuminĂ©s propagent des infox et adhĂšrent Ă  des thĂ©ories loufoques mais ce n’est que la partie visible de l’iceberg. La multiplication des fake news a des implications sur la reconfiguration de l’échiquier politique. La participation des bibliothĂšques Ă  des programmes d’Education aux mĂ©dias (EMI) et Ă  la lutte contre les fake news s’inscrit dans un processus Ă©minemment politique.

La triste proposition de loi SĂ©curitĂ© Globale suscite une levĂ©e de boucliers de la part des journalistes, des avocats, des associations de dĂ©fense des libertĂ©s individuelles et des droits de l’homme. Pendant que cette loi est sous le feu des projecteurs, Next Inpact a rĂ©vĂ©lĂ© que le MinistĂšre de l’IntĂ©rieur a publiĂ© trois dĂ©crets en catimini qui consistent Ă  Ă©tendre les possibilitĂ©s de fichage des individus en raison de leurs opinions politiques ou religieuses.

Parmi les multiples nouveautĂ©s, les services pourront recueillir des informations sur l’opinion des personnes surveillĂ©es, leurs pseudos Twitter, des donnĂ©es de santĂ©, le tout pour des finalitĂ©s Ă©largies qui dĂ©passent la sĂ©curitĂ© publique. (
) Pourront ĂȘtre fichĂ©es les personnes pouvant porter atteinte Ă  la sĂ»retĂ© de l’État, du territoire ou des institutions de la RĂ©publique. Des notions vagues

https://www.nextinpact.com/article/44931/linterieur-muscle-possibilites-fichage-politique

On assiste ici Ă  une dangereuse dĂ©rive sĂ©curitaire qui porte atteinte Ă  la libertĂ© d’expression dans la mesure oĂč le pĂ©rimĂštre d’action des autoritĂ©s est suffisamment large et ce qui est considĂ©rĂ© comme une « atteinte Ă  la surĂȘtĂ© de l’Etat, du territoire ou des institutions Â» suffisamment vague pour qu’une critique rĂ©pĂ©tĂ©e du gouvernement sur les rĂ©seaux sociaux puisse faire l’objet d’une fiche. Le dĂ©bat est la locomotive d’une sociĂ©tĂ© dĂ©mocratique. Il lui permet d’évoluer et de progresser. Pour dĂ©battre, pour s’interroger, pour construire son jugement, il faut pouvoir se documenter, accĂ©der Ă  l’information, Ă  diffĂ©rents courants d’idĂ©es. Ce sont les bibliothĂšques qui incarnent peut-ĂȘtre le mieux cette idĂ©e. Si on considĂšre que la bibliothĂšque participe Ă  la construction du libre arbitre des individus en fournissant un accĂšs Ă  des services et des collections mais que leur capacitĂ© Ă  exprimer leur pensĂ©e est limitĂ©e, alors la dĂ©nonciation de ces mesures sĂ©curitaires est impĂ©rative.

De mĂȘme, l’article 25 du projet de loi SĂ©curitĂ© globale citĂ© prĂ©cĂ©demment constitue une ligne rouge que les associations professionnelles semblent ne pas vouloir remettre en cause. Ce dernier prĂ©voit l’autorisation pour les policiers de porter leurs armes en dehors de leur service et de pouvoir accĂ©der Ă  des Ă©tablissements recevant du public (ERP). Bien Ă©videmment, cet article est nĂ© dans le contexte post attentats de 2015 en rĂ©fĂ©rence Ă  la tuerie survenue au Bataclan. Certains ont regrettĂ© que des policiers Ă©taient prĂ©sents ce soir-lĂ  mais n’étaient pas armĂ©s. Comme si cela aurait pu empĂȘcher les assaillants de commettre leur barbarie.

 Art. L. 315‑3. â€“ Le fait pour un fonctionnaire de la police nationale ou un militaire de la gendarmerie nationale de porter son arme hors service dans des conditions dĂ©finies par dĂ©cret en Conseil d’État ne peut lui ĂȘtre opposĂ© lors de l’accĂšs Ă  un Ă©tablissement recevant du public.

http://www.assemblee-nationale.fr/dyn/15/textes/l15t0504_texte-adopte-seance#tocUniqueId47

Doit-on accepter cette militarisation de l’espace public au nom de notre sĂ©curitĂ© ? MĂȘme les Etats-Unis, pourtant peu connus pour ĂȘtre intolĂ©rants aux armes, disposent de quelques gardes-fous. Les mesures prises dans le cadre de la lutte contre le terrorisme doivent-elles nous faire accepter tout et n’importe quoi ? Sommes-nous prĂȘts Ă  nous accoutumer Ă  la prĂ©sence armĂ©e dans nos Ă©tablissements comme nous nous sommes habituĂ©s Ă  la prĂ©sence militaire dans l’espace public depuis l’instauration quasi permanente du plan Vigipirate ou comme nous nous sommes habituĂ©s Ă  la prĂ©sence de camĂ©ras et bientĂŽt de la reconnaissance faciale ? Ou au contraire, nous nous dĂ©cidons de faire le choix de la culture et de l’éducation et de les utiliser comme des armes bien plus efficaces pour faire reculer l’obscurantisme et rĂ©duire au silence la menace terroriste.

Le chiffrement remis en question

Toujours au nom de la sĂ©curitĂ© et de la lutte contre le terrorisme, le chiffrement des communications est rĂ©guliĂšrement attaquĂ© par les pouvoirs publics nationaux ou extra-nationaux. RĂ©cemment, c’est la Commission europĂ©enne qui semble vouloir s’en prendre aux protocoles qui permettent de garantir l’authenticitĂ©, l’intĂ©gritĂ© et la confidentialitĂ© des donnĂ©es. La Commission souhaiterait dĂ©ployer des portes dĂ©robĂ©es (backdoor) afin de rĂ©cupĂ©rer les messages qui permettrait d’identifier une menace terroriste ou pĂ©dopornographique. En effet, des applications comme Telegram sont souvent pointĂ©es du doigt comme Ă©tant un lieu de rencontre de terroristes qui discutent et planifient des attentats Ă  travers des boucles de discussions. Accepter ces propositions, c’est accepter de rĂ©duire le droit Ă  l’intimitĂ© de chacun d’entre nous en renonçant Ă  une partie de notre vie privĂ©e. Avoir des choses Ă  cacher, ce n’est pas ĂȘtre criminel, c’est vouloir disposer et protĂ©ger son intimitĂ©. En outre, la multiplication des mesures de surveillance mises en place par les diffĂ©rents gouvernements en Europe ou aux Etats-Unis ne sont pas une rĂ©ponse adaptĂ©e Ă  la menace terroriste :

Nous sommes convaincus que dans ce type d’affaires seul le travail d’enquĂȘte de la police porte ses fruits. A titre d’exemples rappelons que ce sont de longues investigations de la police qui ont permis de dĂ©manteler en 2019 le site Welcome to Video de pĂ©dophilie abritĂ© sur le dark web et que la NSA n’a jamais pu anticiper un attentat malgrĂ© les interceptions de conversations sur le web suite au 11 septembre 2001

https://www.zdnet.fr/actualites/la-ce-veut-bannir-le-chiffrement-de-bout-en-bout-pour-lutter-contre-la-pedopornographie-une-mauvaise-idee-39914123.htm

Garantir le droit au respect de la vie privĂ©e et Ă  la protection des donnĂ©es personnelles sont deux axes dĂ©fendus par les bibliothĂ©caires qu’on retrouve dans les textes citĂ©s plus haut. Les tentatives politiques qui visent Ă  neutraliser le chiffrement de bout-en-bout (E2EE) devraient provoquer une rĂ©action des professionnels des bibliothĂšques. Ces remises en question des remparts de la vie privĂ©e peuvent apparaĂźtre comme des sujets techniques. Or, elles ont de vĂ©ritables incidences sur la protection de la vie privĂ©e et le droit Ă  disposer de son intimitĂ©. Accepter ces reculs aujourd’hui, c’est prendre le risque de devoir subir d’autres rĂ©gressions Ă  venir.

La route est malheureusement longue car ces principes sont mĂ©connus par une partie de la profession ou des institutions qui la reprĂ©sentent. Pire que la mĂ©connaissance, ces questions peuvent faire preuve d’une interprĂ©tation malhonnĂȘte et trompeuse.

Je prĂ©pare un cours sur l’évaluation de l’information Ă  destination d’étudiant·es de L3 en mineure mĂ©tiers du livres @UnivRennes_2 . Je feuillette ce livre qui est dans mon bureau depuis dĂ©but 2020, date de sa parution aux presses de l'@enssib : pic.twitter.com/H4NdtuDgRz

— ChloĂ© Lailic (@chloelailic) December 2, 2020

Dans ce livre publiĂ© par l’Enssib, l’auteure Ă©tablit une cartographie d’internet en prenant l’image des continents et des couleurs. Évidemment le continent noir est celui consacrĂ© au dark web et Ă  la flibusterie sous toutes ses formes.

« Le noir connote le mystĂšre et le secret, voire le mal ou la mort. Il est connectĂ© au cryptage(sic) et au chiffrement ainsi qu’à l’anonymat et l’information y est considĂ©rĂ© comme relevant du secret et du pouvoir. Â»

https://books.openedition.org/pressesenssib/10963

D’une part, la « couche de contenus Â» du continent bleu, celui rĂ©servĂ© Ă  la sphĂšre commerciale d’aprĂšs l’auteure, repose sur des protocoles de chiffrement. Et d’autre part, « le mal ou la mort Â» ont toute leur place dans ce continent paradisiaque et notamment sur les rĂ©seaux sociaux oĂč se mĂ©lange cyber-harcĂšlement et diffusion de vidĂ©os de suicides et d’assassinats
 Il n’y a pas besoin d’aller dans les trĂ©fonds du dark web pour accĂ©der aux cĂŽtĂ©s sombres de l’humanitĂ©. Outre les commentaires pertinents de ChloĂ© Lailic sur ce chapitre, je rajouterai Ă©galement que l’analyse de l’auteure contribue Ă  faire croire que le chiffrement est rĂ©servĂ© aux criminels qui vendent des armes ou de la drogue sur le dark web. C’est Ă  la fois dĂ©sagrĂ©able et regrettable de lire cela dans un ouvrage publiĂ© par une institution qui forme les bibliothĂ©caires.

Pour conclure, je terminerai en citant un texte de Jason Griffey qui me semble particuliĂšrement adaptĂ©s Ă  ce que j’ai essayĂ© de dĂ©fendre dans ce billet :

Les bibliothĂšques — par leur position dans la communautĂ©, leurs valeurs et leur longue expĂ©rience dans leur mission qui et de rendre l’information aisĂ©ment accessible tout en protĂ©geant les intĂ©rĂȘts des utilisateurs — ont une position privilĂ©giĂ©e pour nous guider sur le chemin de la re-dĂ©centralisation d’Internet. Les bibliothĂšques et les bibliothĂ©caires ne peuvent pas se permettre de laisser passer cette occasion de nous emmener vers la prochaine Ă©tape. Ils doivent s’en emparer.

https://framablog.org/2016/04/02/les-bibliotheques-decentralisation-du-web/

F.A.Q. des bibliothĂšques pendant le confinement

Depuis ce vendredi 30 octobre, la saison 2 du confinement dĂ©bute pour une durĂ©e d’un mois. Emmanuel Macron et le Premier ministre Jean Castex ont annoncĂ© un certain nombre de mesures qui concernent les services publics. Qu’en est-il des bibliothĂšques territoriales ?

 

Les bibliothĂšques restent-elles ouvertes ?

Le site gouvernement répond clairement à cette question. Les bibliothÚques, médiathÚques, centres de documentation (établissements de type S) font partie des établissements fermés.

L’article 45 du dĂ©cret 2020-1310 du 29 octobre 2020 prescrivant les mesures gĂ©nĂ©rales nĂ©cessaires pour faire face Ă  l’épidĂ©mie de covid-19 dans le cadre de l’état d’urgence sanitaire dispose :

I. – Les Ă©tablissements relevant des catĂ©gories mentionnĂ©es par le rĂšglement pris en application de l’article R. 123-12 du code de la construction et de l’habitation figurant ci-aprĂšs ne peuvent accueillir du public :
1° Etablissements de type L : Salles d’auditions, de confĂ©rences, de rĂ©unions, de spectacles ou Ă  usage multiple, sauf pour :


– les salles d’audience des juridictions ;
– les crĂ©matoriums et les chambres funĂ©raires ;
– l’activitĂ© des artistes professionnels ;
– les activitĂ©s mentionnĂ©es au II de l’article 42, Ă  l’exception de ses deuxiĂšme, troisiĂšme et quatriĂšme alinĂ©as ;


2° Etablissements de type CTS : Chapiteaux, tentes et structures ;
3° Etablissements de type P : Salles de danse et salles de jeux ;
4° Etablissements de type Y : Musées, salles destinées à recevoir des expositions à vocation culturelle (scientifique, technique ou artistique, etc.), ayant un caractÚre temporaire ;
5° Etablissements de type S : BibliothÚques, centres de documentation.

Les bibliothĂšques pourront-elles mettre en place un service de clic & collect ?

La ministre de la Culture Roselyne Bachelot a Ă©tĂ© explicite lĂ -dessus. Le drive est possible pendant le confinement. L’éventualitĂ© d’une rĂ©ouverture sera Ă©valuĂ©e dans 15 jours en fonction de l’évolution de la circulation de l’épidĂ©mie.

« Il est Ă©galement prĂ©vu que les bibliothĂšques puissent instaurer un systĂšme de livraisons sur place Â»

https://mobile.francetvinfo.fr/#xtref=https://mobile.francetvinfo.fr/sante/maladie/coronavirus/confinement/video-musees-theatres-cinemas-tous-les-lieux-culturels-qui-recoivent-du-public-seront-fermes-pendant-le-confinement-rappelle-la-ministre-de-la-culture_4160937.html

Le décret du 2 novembre acte la possibilité de faire du clic & collect. Les articles 34 et 45 sont modifiés comme suit :

3° Le 3° de l’article 34 est complĂ©tĂ© par les mots : « ainsi que pour le retrait et la restitution de documents rĂ©servĂ©s ;
4° Le 5° du I de l’article 45 est complĂ©tĂ© par les mots : « , sauf pour le retrait et la restitution de documents rĂ©servĂ©s
.

Comment les usagers peuvent-ils faire pour se déplacer ?

L’attestation d’autorisation de sortie Ă  tĂ©lĂ©charger sur le site du ministĂšre de l’IntĂ©rieur propose diffĂ©rents motifs dont :

Convocation judiciaire ou administrative et rendez-vous dans un service public ;

https://media.interieur.gouv.fr/deplacement-covid-19/

ou variante selon une autre attestation dérogatoire disponible sur le site de gouvernement qui ne fait pas mention de la notion de rendez-vous:

 

Convocation judiciaire ou administrative et pour se rendre dans un service public

https://www.gouvernement.fr/sites/default/files/30-10-2020-attestation-de-deplacement-derogatoire.pdf

Les usagers peuvent-ils utiliser Tous AntiCovid ?

L’application de contact tracing Tous AntiCovid permet de rĂ©cupĂ©rer une attestation de sortie. Cependant, contrairement Ă  ce qui est annoncĂ©, l’attestation n’est pas gĂ©nĂ©rĂ©e nativement par l’application. Elle renvoie vers le site du ministĂšre de l’intĂ©rieur.

Cette F.A.Q sera mis Ă  jour en fonction de l’évolution de la crise sanitaire et des mesures prises par le gouvernement.

Les bibliothĂšques vont-elles disparaĂźtre ?

Spoiler : ce titre aux allures collapsologiques est volontaire. TL;DR : la réponse est évidemment non. Ceci étant dit, nous pouvons passer à la suite.

Pendant le confinement, j’ai eu l’occasion d’évoquer le rĂŽle et la place des bibliothĂšques. Cet article a donnĂ© lieu Ă  des Ă©changes intĂ©ressants et une confrontation de points de vue que je vous invite Ă  lire si vous ne l’avez pas fait. 7 mois plus tard, je remets le couvert avec une interrogation bien plus pessimiste que la thĂ©matique du congrĂšs de l’ABF  qui s’apprĂȘte Ă  se demander si les bibliothĂšques sont indispensables. N’allez pas au congrĂšs, je vous donne la rĂ©ponse : oui. Et maintenant, que fait-on ? Cet Ă©vĂ©nement aura bien Ă©videmment des vertus cathartiques mais ne suffit pas Ă  observer les choses avec les bonnes lunettes.

De la rareté au flux

C’est devenu un lieu commun d’expliquer que les bibliothĂšques ont perdu le monopole de l’accĂšs aux documents. En effet, avant le dĂ©but du 21Ăšme siĂšcle, les bibliothĂšques disposaient d’un atout grĂące Ă  leurs collections physiques. Elles organisaient l’accĂšs aux savoirs et aux connaissances grĂące aux collections qu’elles proposaient Ă  leurs usagers. Progressivement, ce privilĂšge s’est Ă©rodĂ© grĂące au dĂ©veloppement des technologies numĂ©riques qui ont mis un terme Ă  la rivalitĂ© des biens physiques. Avec l’immatĂ©rialitĂ©, on est entrĂ© dans une Ăšre d’abondance qui a dĂ©stabilisĂ© les bibliothĂšques. Nous pouvons accĂ©der Ă  plusieurs Ă  un article sur WikipĂ©dia sans que cela ne prive l’accĂšs Ă  quelqu’un d’autre. Nous savions gĂ©rer un stock qui Ă©tait imposĂ© par des raisons tout Ă  fait triviales : les murs des bibliothĂšques ne sont pas extensibles et les budgets d’acquisition ne sont pas illimitĂ©s.

Nous avons essayĂ© de nous adapter Ă  cette situation et nous nous sommes jetĂ©s Ă  corps perdus dans les ressources numĂ©riques. En oubliant d’observer les usages et en nous focalisant uniquement sur la ressource. On a voulu, peut-ĂȘtre pour se rassurer, essayer de calquer les logiques des collections physiques sur ces nouveaux objets hybrides. C’est ainsi qu’on s’est fait avoir par des modĂšles Ă©conomiques et des modĂšles d’accĂšs incompatibles avec la mission de partage et de circulation des savoirs spĂ©cifique aux bibliothĂšques. On s’est fait enfermer dans des licences, dans des jetons, dans des DRM, dans de la chronodĂ©gradabilitĂ© au nom de l’innovation. On n’est toujours pas sorti de cette impasse :

https://twitter.com/Klaire/status/1311291381298626561?s=20

En parallĂšle, on a vu Ă©merger l’ùre du streaming et des plateformes qui proposent des contenus de façon illimitĂ©e. De multiples secteurs culturels se sont orientĂ©s vers ce modĂšle : livre, la musique, les films/sĂ©ries, les jeux vidĂ©o
Cette stratĂ©gie s’est rĂ©vĂ©lĂ©e ĂȘtre une aubaine pour certains domaines comme la musique particuliĂšrement sinistrĂ©e par l’essor du peer-to-peer Ă  l’aube des annĂ©es 2000. Les ventes de CD se sont taries Ă  mesure que la pratique du mp3 s’est dĂ©veloppĂ©e. Puis dans un second temps quand le streaming est devenue la norme. L’enjeu ne rĂ©side plus dans la possession mais dans l’accĂšs. Je souhaite pouvoir accĂ©der n’importe oĂč, n’importe quand, y compris en mode hors-connectĂ©.Ne faisons pas comme l’industrie musicale qui a regardĂ© le train des usages passer au tournant des annĂ©es 2000 et qui a payĂ© un lourd tribut sa rĂ©sistance au changement. Aujourd’hui, le livre numĂ©rique est dans l’incapacitĂ© de faire de l’ombre Ă  son homologue en papier. Cependant, faisons attention de ne pas prendre garde aux Ă©volutions des pratiques de lecture numĂ©rique. En particulier dans un contexte oĂč il semblerait que la pratique de la lecture prĂ©sente des signes d’essoufflement.

DĂšs la fin des annĂ©es 2000, nous savions dĂ©jĂ  que nos rapports Ă  la culture passent en prioritĂ© par l’écran. En 2010, Olivier Donnat expliquait Ă  propos des pratiques culturelles des Français :

Cette évolution a définitivement consacré les écrans comme support privilégié de nos rapports à la culture

Donnat Olivier, « Les pratiques culturelles Ă  l’ùre numerique Â», L’Observatoire, 2010/2 (N° 37), p. 18-24. DOI : 10.3917/lobs.037.0018. URL : https://www.cairn-int.info/revue-l-observatoire-2010-2-page-18.htm

10 ans plus tard, cette tendance s’est Ă©videmment renforcĂ©e. Et l’écran du smartphone est devenu une extension de notre corps qu’on consulte frĂ©nĂ©tiquement. Je ne dis pas que c’est vrai pour chacun d’entre nous mais c’est une tendance gĂ©nĂ©rale que les Ă©tudes du Credoc ou de MĂ©diamĂ©trie confirment annĂ©e aprĂšs annĂ©e. La difficultĂ© rĂ©side peut-ĂȘtre dans la position de l’observateur. Ne nous appuyons pas sur nos ressentis ou sur nos pratiques individuelles, observons les usagers, sondons les nouvelles gĂ©nĂ©rations sur leurs modes de consommation de la culture. Surtout n’émettons pas de jugements de valeurs si nous voulons rĂ©pondre par la nĂ©gative au titre de ce billet.

La force de la recommandation

Qu’est-ce qui pourrait nous sauver ? Comment faire face Ă  des acteurs qui sont en capacitĂ© de proposer des catalogues plĂ©thoriques et un accĂšs illimitĂ© ? Qui fournissent une expĂ©rience Ă  l’utilisateur qui est au-delĂ  de ce qu’on peut proposer ? Je crois que la question, elle est vite rĂ©pondue. C’est la recommandation et la mise en place de dispositifs de mĂ©diation adaptĂ©s aux usages numĂ©riques actuels et futurs qui constituent la valeur ajoutĂ©e des bibliothĂšques. Notre force s’appuie sur une connaissance de nos fonds mais elle doit s’élargir aux contenus qui existent en ligne. Ce rĂ©flexe doit ĂȘtre acquis de maniĂšre gĂ©nĂ©rale par la profession. Des bibliothĂšques ont dĂ©jĂ  acquis une solide expĂ©rience en matiĂšre de recommandations qui s’inscrit dans des dispositifs numĂ©riques. On peut citer l’expĂ©rience de Lorient et son Je ne sais pas quoi lire, le rĂ©seau EurĂȘkoi qui rassemble plus de 500 bibliothĂ©caires ou au niveau universitaire le service Ubib.

Le besoin informationnel ou celui d’une recommandation est sans fin. Ce n’est pas anodin si des services commerciaux se dĂ©veloppent autour de cette question. On peut penser Ă  Sens Critique pour les recommandations de contenus et Ă  la plateforme Quora pour le service de questions-rĂ©ponses entre pairs. Ce service a Ă©tĂ© co-fondĂ© par un ancien de Facebook et quand on lit la page Ă  propos du site, on a presque l’impression de lire le rĂšglement intĂ©rieur d’une bibliothĂšque qui prĂ©sente ses missions :

La mission de Quora est de partager et d’enrichir le savoir du monde. À l’heure actuelle, une grande partie de connaissances qui seraient utiles au plus grand nombre est entre les mains d’une poignĂ©e d’individus – soit dans leur tĂȘte, soit uniquement accessibles Ă  certains groupes. Nous voulons mettre en relation les dĂ©positaires du savoir et ceux qui dĂ©sirent y accĂ©der, rĂ©unir des individus aux points de vue diffĂ©rents afin qu’ils se comprennent mieux, et donner Ă  chacun le moyen de mettre ses connaissances au service des autres.

https://fr.quora.com/about

Bien Ă©videmment ces services ont des objectifs de rentabilitĂ© et leurs modĂšles Ă©conomiques reposent d’une part sur l’uberisation de la production de contenus. Ce sont des individus qui font du travail gratuit pour la plateforme. C’est ce que le sociologue Antonio Casilli qualifie de digital labor. D’autre part, le modĂšle Ă©conomique s’appuie sur une captation des donnĂ©es personnelles des utilisateurs visant Ă  dresser des profils qui seront ensuite probablement revendus Ă  des tiers. Au-delĂ  de ces aspects mercantiles, le succĂšs croissant de cette plateforme tĂ©moigne d’un besoin informationnel intarissable et d’un accompagnement des internautes alors que le web regorge de ressources et de contenus pour rĂ©pondre Ă  un besoin documentaire. Mais tout le monde ne peut pas s’improviser bibliothĂ©caire disposant de compĂ©tences pour rechercher, identifier et sĂ©lectionner des informations.

En d’autres termes, la nĂ©cessitĂ© d’intermĂ©diaire entre un individu et une ressource n’est plus que jamais indispensable. Avec le dĂ©veloppement des outils numĂ©riques, on a pu dire qu’il y avait une suppression d’intermĂ©diaires. Or, ce n’est pas tout Ă  fait juste. On a assistĂ© Ă  une reconfiguration du rĂŽle des intermĂ©diaires. Et cela Google l’a trĂšs bien compris en passant progressivement d’un moteur de recherche Ă  un moteur de rĂ©sultats. Bien sĂ»r, cela pose la question de la validitĂ© de l’information sur laquelle Google s’appuie pour donner une rĂ©ponse. Cependant, cette logique peut se reproduire ailleurs et en particulier avec le dĂ©veloppement de l’intelligence artificielle ou tout du moins d’algorithmes de plus en plus performants. Certains n’hĂ©sitent pas Ă  s’emparer des potentialitĂ©s offertes par cette technologie pour concevoir des dispositifs de recommandations de livres Ă  lire. En s’appuyant sur GP3-T, l’intelligence artificielle dĂ©veloppĂ©e par OpenAI, un dĂ©veloppeur a Ă©laborĂ© une plateforme de recommandations de livres qui s’appuie sur l’humeur. En fonction de l’humeur indiquĂ©e, l’IA vous proposera un titre qui doit correspondre. Ce projet est affiliĂ© Ă  Amazon et un lien vous proposera d’acheter le livre sur le site du gĂ©ant du e-commerce. Mais lĂ  oĂč ce dispositif apparaĂźt innovant et rĂ©volutionnaire, il n’est en rĂ©alitĂ© pas si disruptif que ça. En effet, il y a quelques annĂ©es certaines bibliothĂšques proposaient un moteur de recherche sensitif qui s’appelait Culture Wok. La recommandation est dĂ©finitivement gravĂ©e dans l’ADN des bibliothĂ©caires. L’enjeu dĂ©sormais rĂ©side dans notre capacitĂ© Ă  concevoir des dispositifs de recommandations affordants qui s’inscrivent dans des Ă©cosystĂšmes d’usages adaptĂ©s Ă  ceux de nos publics.

Quelques pistes Ă  explorer

  • Publier des recommandations sous la forme de newsletter pĂȘchue, dynamique avec un format court. Qu’on le regrette ou pas, l’attention est une denrĂ©e rare. Il faut rĂ©ussir Ă  capter celle de nos publics pour leur soumettre du contenu dans un laps de temps court. Le dĂ©veloppement de mĂ©dia vidĂ©o originaux comme Brut ou des newsletters comme Curaterz ou Tech trash ont trĂšs bien compris ces enjeux.
  • Utiliser les rĂ©seaux sociaux : L’éditeur Penguin Random House a introduit sur Twitter un rendez-vous hebdomadaire de recommandations de livres avec sa communautĂ©. Pendant une demi-heure, les internautes peuvent demander une recommandation en indiquant leur humeur. L’éditeur leur propose alors une recommandation personnalisĂ©e issue de leur catalogue. 
  • Des interfaces adaptĂ©es Ă  l’ùre du temps : RĂ©ussir Ă  capter l’attention induit des dispositifs de recommandations qui correspondent aux tendances en matiĂšre d’interface et d’ergonomie. Par exemple, en naviguant sur le catalogue d’Arte, on remarque de fortes similaritĂ©s avec celui de Netflix.

 

Audit d’une appli de mĂ©diathĂšque : l’exemple de Ma Bibli

L’étĂ© est propice Ă  la dĂ©couverte, Ă  des tests ou Ă  des choses que je n’ai pas le temps de faire le reste de l’annĂ©e. Entre deux vagues de chaleur et un changement de masque pour se protĂ©ger du Covid, j’ai souhaitĂ© comprendre et voir comment fonctionnait l’application qu’on allait bientĂŽt fournir aux usagers de la mĂ©diathĂšque dans laquelle je travaille. AttachĂ© au respect de leur vie privĂ©e et Ă  la protection de leurs donnĂ©es personnelles, je me suis dit qu’une appli peut ĂȘtre un vĂ©ritable piĂšge dans ce domaine.  Cette idĂ©e m’est venue aprĂšs la lecture du blog Pixel de tracking que je vous invite Ă  lire si vous vous intĂ©ressez Ă  la problĂ©matique du tracking et des donnĂ©es personnelles.

TĂ©lĂ©charger l’appli

L’application Ma Bibli est disponible pour iOS et Android. C’est cette derniĂšre version que j’ai testĂ©e. Premier rĂ©flexe, lire les autorisations que l’appli demande disponibles sur le Play Store. L’appli dispose des autorisations suivantes :

Mobile
  • read phone status and identity
Lieu
  • approximate location (network-based)
  • precise location (GPS and network-based)
Caméra
  • take pictures and videos
Stockage
  • read the contents of your USB storage
  • modify or delete the contents of your USB storage
Micro
  • record audio
ID de l’appareil et informations relatives aux appels
  • read phone status and identity
Photos/Contenus multimédias/Fichiers
  • read the contents of your USB storage
  • modify or delete the contents of your USB storage
 
Autre
  • receive data from Internet
  • prevent device from sleeping
  • control flashlight
  • view network connections
  • run at startup
  • full network access
  • change your audio settings
  • control vibration

Qu’en dit Exodus Privacy ?

Hmm
 18 permissions indiquées sur le Play Store, on passe à 28. Le fichier AndroidManifest.xml indique bien 28 permissions.

Les pisteurs repérés par Exodus Privacy sont Google Firebase et Google AdMob. Un petit tour sur le site de ce dernier a de quoi soulever quelques interrogations :

Vous consacrez beaucoup d’énergie Ă  vos applis. AdMob vous permet de les monĂ©tiser facilement grĂące Ă  des annonces diffusĂ©es dans l’application, des informations clĂ©s exploitables, et des outils performants et faciles Ă  utiliser qui les amĂ©liorent.

https://admob.google.com/intl/fr/home/

Regardons sous le capot avec Charles Proxy

Charles Proxy est un outil qui permet d’analyser le trafic HTTP et HTTPS entre un appareil et Internet. Cela inclut Ă©galement les requĂȘtes, les rĂ©ponses et les en-tĂȘtes HTTP.

Afin de limiter les risques de sĂ©curitĂ© les applications intĂšgrent de plus en plus des dispositifs pour Ă©viter que des attaquants ne captent le trafic et ne parviennent Ă  exploiter des failles de sĂ©curitĂ© sur les serveurs contactĂ©s par l’application. Un de ces dispositif est le SSL spinning.

Le principe est le suivant : l’application n’accepte de se connecter et d’échanger qu’au serveur ayant un certificat spĂ©cifique

https://blog.bssi.fr/comment-contourner-le-ssl-pinning-avec-un-telephone-non-roote/

N’ayant pas voulu contourner cette mesure dans le cadre de mon test, les observations que je peux faire sur Ma Bibli sont donc Ă  relativiser car elles ne traduisent pas une analyse profonde et exhaustive de l’appli. Toutefois, on peut reconnaĂźtre le soin pris par le prestataire pour protĂ©ger l’appli.

Au lancement de l’application Ma Bibli, plusieurs communications avec des services tiers s’exĂ©cutent. L’appli sollicite des services de Google et Ă©videmment ceux du prestataire :

  • Maps.googleapis.com > permet de gĂ©olocaliser l’utilisateur et de lui indiquer une liste de bibliothĂšques disponibles en fonction de sa position gĂ©ographique.
  • L’appli communique avec les serveurs du prestataire oĂč sont stockĂ©s les contenus de l’appli. (C’est ce qui apparaĂźt barrĂ©. J’ai volontairement cachĂ© les urls qui renvoient vers les serveurs du prestataire.)
  • Il y une requĂȘte qui est effectuĂ©e vers https://stats.g.doubleclick.net. « DoubleClick est une rĂ©gie publicitaire, spĂ©cialisĂ©e dans le ciblage comportemental sur Internet » (WikipĂ©dia). Je ne m’explique pas la prĂ©sence de ce service sachant que Google Analytics est dĂ©jĂ  prĂ©sent.
  • J’ai Ă©galement identifiĂ© une requĂȘte vers https://people-pa.googleapis.com que je ne connais pas. En lisant la documentation consacrĂ©e Ă  cette API fournie par Google, j’en dĂ©duis que c’est une API qui permet d’accĂ©der Ă  la liste des contacts une fois qu’un utilisateur authentifiĂ© Ă  donner son accord.

En se connectant à son compte adhérent

Une fois qu’on s’authentifie sur l’appli en saisissant son login et son mot de passe, des requĂȘtes sont exĂ©cutĂ©es mais qui sont tout Ă  fait lĂ©gitimes. Il s’agit d’une requĂȘte vers le SIGB, comme quand un usager se connecte Ă  son compte depuis le site de la bibliothĂšque. Une autre est effectuĂ©e vers l’outil d’analyse de l’audience de l’appli. Il s’agit en l’occurrence de Google Analytics. Enfin, une autre requĂȘte est exĂ©cutĂ©e vers une autre API de Google intitulĂ©e Safe Browsing Api https://developers.google.com/safe-browsing/v4/ Cette API est fournie pour se prĂ©munir contre le phishing ou les malwares.

Puisque l’appli mobile est une reproduction du site web, on retrouve aussi des requĂȘtes vers des services nĂ©cessaires Ă  la fourniture des couvertures des documents. Dans le cadre de mon test, j’ai donc constatĂ© une requĂȘte vers une API mise Ă  disposition par les fournisseurs ORB, GAM Annecy, Amazon. ou encore CVS. Cependant, j’ai repĂ©rĂ© une requĂȘte vers images.amazon.com que je n’arrive pas Ă  expliquer. En analysant plus en dĂ©tails, je constate qu’il s’agit d’une image d’un pixel (1×1) communĂ©ment appelĂ© pixel espion.

Un pixel espion (aussi appelĂ© pixel 1×1 ou balise pixel, en anglais tracking pixel) est un graphique mesurant 1x1px. Ce graphique est tĂ©lĂ©chargĂ© pendant qu’un utilisateur visite un site Web ou ouvre un e-mail. Il est utilisĂ© pour suivre les activitĂ©s d’un utilisateur sur le Web. Un pixel espion peut aussi ĂȘtre utilisĂ© par les annonceurs pour acquĂ©rir des donnĂ©es statistiques pour le marketing digital, l’analyse web ou le marketing e-mail. Ces informations peuvent ĂȘtre aussi utilisĂ©es Ă  des fins plus spĂ©cifiques notamment via l’analyse des logfiles ou encore Ă  pour des actions de retargeting.

https://fr.ryte.com/wiki/Pixel_espion

Pour conclure, les conditions gĂ©nĂ©rales d’utilisation de l’application sont fidĂšles Ă  ce qu’elles dĂ©clarent. Il n’y a pas d’usages illĂ©gitimes effectuĂ©s par l’application. J’ai toutefois une rĂ©serve sur la prĂ©sence d’une requĂȘte vers stats.g.doubleclick.net. Pour pouvoir en savoir plus et connaĂźtre prĂ©cisĂ©ment le contenu de la requĂȘte, il faudrait procĂ©der Ă  de la rĂ©tro-ingĂ©nierie pour dĂ©compiler l’application et voir ce qu’elle a sous le capot. L’application n’étant pas open source, la licence n’autorise certainement pas ce procĂ©dĂ©. Enfin, Exodus Privacy recense deux traqueurs : Google Firebase (matĂ©rialisĂ© par la requĂȘte app-measurement.com dans la capture d’écran) et ADMob, cependant je n’ai pas vu de requĂȘtes confirmant la prĂ©sence de ce dernier.

Données personnelles, sécurité et services en ligne

Le site Choose Privacy Every Day animĂ© par des bibliothĂ©caires amĂ©ricains a rĂ©cemment publiĂ© un billet VIRTUAL PROGRAMMING AND PATRON PRIVACY. Cet article invite les bibliothĂ©caires Ă  se poser les bonnes questions avant de proposer des services en ligne aux usagers. Au cours du confinement, nous avons recommandĂ© beaucoup de contenus en ligne Ă  nos usagers. Mais avons-nous pris suffisamment au sĂ©rieux la question de l’utilisation de leurs donnĂ©es personnelles ? J’ai publiĂ© un thread sur Twitter que je partage ici en guise d’archivage. En effet, l’espĂ©rance de vie d’un tweet est relativement courte.

StopCovid, entre mensonges et malhonnĂȘtetĂ©

Le SecrĂ©taire d’Etat au numĂ©rique CĂ©dric O a publiĂ© ce week-end un article sur la plateforme Medium dans lequel il revient sur l’application StopCovid et ses prĂ©tendus bĂ©nĂ©fices. Mensonger et contradictoire, son texte n’est qu’une manoeuvre supplĂ©mentaire qui vise Ă  favoriser l’acceptabilitĂ© sociale de cette application de contact tracing.

Opérationnelle ou pas ?

Alors qu’Olivier VĂ©ran, le ministre de la SantĂ©, a annoncĂ©, suite au conseil des ministres extraordinaire qui s’est rĂ©uni vendredi 1er Mai, que l’application StopCovid ne sera pas disponible

« Au 11 mai, non, il n’y aura pas d’application StopCovid disponible dans notre pays et le premier ministre a Ă©tĂ© trĂšs clair, : si ce type d’application devait voir le jour, il y aurait un dĂ©bat spĂ©cifique au Parlement, rien n’a changĂ© de ce point de vue lĂ .« 

https://www.lemonde.fr/politique/article/2020/05/02/quarantaine-stopcovid-abandonne-verbalisations-les-precisions-du-gouvernement-sur-l-apres-11-mai_6038464_823448.html

CĂ©dric O n’a pas dĂ» ĂȘtre informĂ© de cette dĂ©cision car dans son article il explique que l’application StopCovid sera disponible et testĂ©e dans le semaine du 11 mai :

« celle-ci devrait pouvoir entrer en test en conditions rĂ©elles la semaine du 11 mai Â»

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

60% de la population et moi, et moi, et moi

Jusqu’à la prĂ©sentation du plan de dĂ©confinement prĂ©sentĂ© le 28 avril par le Premier Ministre, on nous rĂ©pĂ©tait Ă  longueur d’interviews et d’articles que pour fonctionner, StopCovid devait ĂȘtre installĂ©e par au moins 60% de la population.

« Pour que l’application soit utile, mieux vaut qu’elle soit installĂ©e par beaucoup de monde, pointe Ă©galement l’étude de Science« Nous estimons que prĂšs de 60% de la population aurait besoin d’utiliser l’application pour qu’elle ait un impact significatif Â», dĂ©taille Ă  franceinfo Christophe Fraser, co-auteur de l’étude. Â»

https://www.francetvinfo.fr/sante/maladie/coronavirus/application-stopcovid-ce-que-les-dispositifs-de-surveillance-mis-en-place-a-l-etranger-nous-apprennent-sur-le-projet-francais_3907579.html

TrĂšs bon gymnaste, CĂ©dric 0 effectue une pirouette et nous explique aujourd’hui que l’application n’a pas besoin d’ĂȘtre installĂ©e par une partie significative de la population pour fonctionner. Seuls quelques pourcents de la population suffisent Ă  pouvoir limiter la propagation du virus.

« de telles application trouvent leur utilitĂ© dĂšs les premiers pourcents de diffusions, notamment au sein des ville Â»

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

L’art de la culpabilitĂ©

CĂ©dric O a passĂ© le mois d’avril a expliquĂ© que cette application reposait sur le volontariat et qu’il n’y aurait aucune obligation Ă  installer cette application :

« L’application ne serait utilisĂ©e que sur la base du volontariat et pourra ĂȘtre Â« dĂ©sinstallĂ©e Ă  tout moment Â», assure CĂ©dric O. Â»

https://www.nouvelobs.com/societe/20200408.OBS27244/stopcovid-a-quoi-pourrait-ressembler-l-application-de-tracking-du-gouvernement.html

Pourtant, une forte pression sociale s’exerce pour inciter la population Ă  installer l’application sur leur tĂ©lĂ©phone. Plus qu’une pression, CĂ©dric O pratique mĂȘme l’art de la culpabilitĂ© et du chantage en expliquant qu’il n’y a que deux possibilitĂ©s :

« Le choix est donc trĂšs simple : tant que l’immunitĂ© collective n’est pas atteinte (ce qui est un horizon lointain), l’alternative se rĂ©sume ainsi :

1. Tout faire pour couper les « dĂ©parts de feu » le plus rapidement possible, y compris en utilisant des outils numĂ©riques comme StopCovid, dans des conditions trĂšs encadrĂ©es et proportionnĂ©es (et dans un contexte oĂč l’ensemble des pays europĂ©ens prĂ©voient de dĂ©ployer de tels outils) ;

2. Refuser ces outils pour des raisons philosophiques, mais dans ce cas accepter un risque significatif de malades et de morts supplémentaires.

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Le SecrĂ©taire d’Etat au numĂ©rique explique noir sur blanc que si vous refusez d’installer cette application pour des raisons philosophiques, vous aurez des morts sur votre conscience. Cette culpabilitĂ© et cette tentative d’exercer une pression morale pour contraindre les individus Ă  installer cette application contrevient au principe mĂȘme d’un consentement libre et Ă©clairĂ© qui Ă©tait au coeur de la discussion jusqu’à prĂ©sent. 

Et de rajouter plus loin :

« Le projet StopCovid n’a rien d’obligatoire : il repose sur une installation volontaire, librement consentie. J’ai eu l’occasion, lors d’une interview rĂ©cente au JDD, de rappeler que, par exemple, un employeur obligeant ses salariĂ©s Ă  installer l’application pourrait ĂȘtre passible de poursuite pĂ©nales. Â»

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Et un ministre d’Etat qui culpabilise la population qui refuse d’installer cette application pour des raisons philosophiques, dans quelle catĂ©gorie cela rentre-t-il ?

Enfin, quand il explique plus loin que « Ces pĂ©riodes de crise, nous le savons, sont toujours des pĂ©riodes de danger pour les libertĂ©s publiques« , il est parfaitement lĂ©gitime de vouloir refuser pour des raisons philosophiques des mesures de contrĂŽle.

Tracing ou tracking

CĂ©dric O se dĂ©fend de faire la promotion d’une application de tracking ou de surveillance. Il va  mĂȘme jusqu’à dire que :

« L’application ne demande absolument aucune donnĂ©e personnelle Ă  l’utilisateur : ni le nom, ni l’adresse, ni mĂȘme le numĂ©ro de tĂ©lĂ©phone mobile. Â« 

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Les promesses n’engagent que ceux qui y croient. Tant qu’aucun accĂšs au code source de l’application ne sera garantie, StopCovid sera une boĂźte noire opaque qui empĂȘchera de vĂ©rifier si les propos du SecrĂ©taire d’Etat sont vrais ou pas. En outre, plusieurs Ă©lĂ©ments nous permettent d’en douter. Orange dĂ©veloppe de son cĂŽtĂ© une application de contact tracing qui sĂšme une confusion. Est-ce une initiative privĂ©e ou bien pour le compte de l’Etat ?

1/ Alors que personne n'a rien demandé, Stéphane Richard a annoncé la semaine derniÚre avoir développé une application de contact tracing avec cinq autres industriels français.

Aujourd'hui, aucun détail de cette app n'est public. Ils ne donnent pas d'infos? Allons en chercher! pic.twitter.com/XizTWct4AE

— Elliot Alderson (@fs0c131y) April 23, 2020

D’aprĂšs les quelques Ă©lĂ©ments dont on dispose, tout porte Ă  croire que StopCovid aura accĂšs Ă  des donnĂ©es personnelles de l’utilisateur. En effet, comme le dĂ©montre @fs0c131y dans ce thread, votre tĂ©lĂ©phone est associĂ© Ă  un identifiant :

Enfin, le SecrĂ©taire d’Etat ajoute une que cette appli n’est pas un « un blanc-seing donnĂ© au gouvernement â€” ni du reste Ă  aucun acteur privĂ© ni public. Â» Pour nous rassurer et montrer que des gardes-fous sont mis en place pour prĂ©server nos libertĂ©s, il n’hĂ©site pas Ă  invoquer les avis du CNnum ou la CNIL qui ont donnĂ© leur feu vert. 

« En un mot, StopCovid apporte autant de garanties que possible afin de protĂ©ger la libertĂ© et la vie privĂ©e. C’est cette analyse qui a conduit la Commission Nationale Informatique et LibertĂ©s, son Ă©quivalent europĂ©en et le Conseil National du NumĂ©rique, dans la situation exceptionnelle que nous vivons, Ă  estimer son usage proportionnĂ© tout en demandant des garanties. Â»

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

MalgrĂ© quelques rĂ©serves, ces organismes ont effectivement donnĂ© leur accord. Mais CĂ©dric O oublie d’évoquer dans sa tribune la Direction InterministĂ©rielle du NumĂ©rique (DINUM) qui a Ă©tĂ© Ă©cartĂ©e du pilotage de l’application StopCovid Ă  cause des critiques qu’elle a formulĂ©es sur le choix d’un protocole centralisĂ© et sur les risques de voir des acteurs privĂ©s (Orange, Capgemini, ThalĂšs
) dĂ©velopper des applications de contact tracing « sans pouvoir accĂ©der au code Â».

« Architecture de l’oppression Â»

CĂ©dric O cherche Ă  nous rassurer en expliquant que cette appli n’est pas l’occasion pour l’Etat de faire entrer le loup dans la bergerie :

« Le projet StopCovid n’est pas un pied dans la porte. Tout y est temporaire : les donnĂ©es sont effacĂ©es au bout de quelques jours et l’application elle-mĂȘme n’a pas vocation Ă  ĂȘtre utilisĂ©e au-delĂ  de la pĂ©riode Ă©pidĂ©mique. Â»

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Comme cela a dĂ©jĂ  Ă©tĂ© rappelĂ© au cours du confinement, on assiste Ă  une fuite en avant technologique sĂ©curitaire. Les Etats se sont emparĂ©s de dispositifs de contrĂŽle pour tenter de rĂ©duire la propagation du virus. IsraĂ«l a fait le choix d’utiliser sur l’ensemble de sa population des moyens de surveillance destinĂ©s Ă  la lutte contre le terrorisme. Fort heureusement, le pays est revenu sur sa dĂ©cision. A Hong-Kong, le gouvernement a fait le choix de recourir Ă  des bracelets Ă©lectroniques. Autrement dit, les autoritĂ©s ont fait le choix d’utiliser des mĂ©thodes rĂ©servĂ©es Ă  l’univers carcĂ©ral et appliquĂ©s gĂ©nĂ©ralement aux personnes en libertĂ©s conditionnelles ou sous contrĂŽle judiciare. 

Quand CĂ©dric O explique que ce n’est pas un pied dans la porte, il est lĂ©gitime de douter de sa parole. Est-ce que la police va arrĂȘter d’utiliser des drones quand la situation sera redevenue Ă  la normale ? Est-ce qu’on va limiter le recours Ă  la vidĂ©osurveillance couplĂ©e Ă  de la reconnaissance faciale pour essayer de repĂ©rer les individus qui prĂ©sentent des comportements suspects ? A-t-on la moindre idĂ©e de la durĂ©e de vie du virus ? Comme l’a expliquĂ© justement Edward Snowden, on peut largement en douter :

« Croyez-vous vrai­ment que lorsque la premiĂšre vague, la deuxiĂšme vague, la 16e vague du coro­na­vi­rus seront depuis long­temps oubliĂ©es, ces moyens mis en Ɠuvre ne seront pas conser­vĂ©s ? Que les donnĂ©es rĂ©col­tĂ©es ne seront pas conser­vĂ©es ? Quelle que soit la façon dont elles sont utili­sĂ©es aujourd’­hui, ce qui est construit en ce moment, c’est l’ar­chi­tec­ture de l’op­pres­sion. Â»

https://www.presse-citron.net/coronavirus-pour-edward-snowden-les-nouveaux-outils-de-surveillance-pourraient-devenir-permanents/

Europe, j’écris ton nom

Pour favoriser l’acceptabilitĂ© sociale de StopCovid, CĂ©dric O souhaite mettre en avant l’universalitĂ© de cette mesure en invoquant l’Europe :

« Le projet d’application StopCovid est un projet europĂ©en, travaillĂ© en coordination avec nos homologues allemands, belges, britanniques, espagnols, italiens
 et bien sĂ»r la Commission europĂ©enne, dont le travail de coordination est extrĂȘmement prĂ©cieux. Â»

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Si effectivement plusieurs payas europĂ©ens se sont associĂ©s pour dĂ©velopper un protocole commun, trĂšs rapidement des dĂ©saccords se sont exprimĂ©s. Il y a pour le moment deux camps : les partisans d’un protocole centralisĂ© dĂ©fendu notamment par la France, l’Italie et puis les dĂ©fenseurs d’un protocole dĂ©centralisĂ© comme l’Allemagne ou la Suisse. L’Allemagne Ă©tait mĂȘme favorable Ă  un protocole centralisĂ© avant de faire volte-face et de s’orienter vers le dĂ©veloppement d’une application dont le protocole s’appuie sur une dĂ©centralisation. La Belgique a, quant Ă  elle, renoncĂ© Ă  recourir Ă  ce genre de dispositifs et privilĂ©gie les moyens humains pour lutter contre l’épidĂ©mie. 

Distiller l’accoutumance aux menottes numĂ©riques

Pour ĂȘtre sĂ»r que le lecteur soit convaincu de l’intĂ©rĂȘt et de la nĂ©cessitĂ© d’utiliser l’application StopCovid, CĂ©dric O n’hĂ©site pas Ă  dire que « les tests, les masques et les gestes barriĂšres sont indispensables mais qu’ils ne suffisent pas Â». Et d’invoquer la parole scientifique en s’appuyant sur une tribune d’une soixantaine de chercheurs parue dans Le Monde qui explique que le traçage numĂ©rique est indispensable pour combattre l’épidĂ©mie. Avec cet argument d’autoritĂ©, il vise Ă  nous infantiliser et nous placer dans une position oĂč nous devons Ă©couter le personnel scientifique dont l’autoritĂ© ne peut ĂȘtre contestĂ©e. Il y a aussi un neurobiologiste qui a fait la promotion de la nicotine comme rempart au coronavirus et dont on sait qu’il a dĂ©jĂ  Ă©tĂ© financĂ© par l’industrie du tabac. L’arguement scientifique est donc Ă  gĂ©omĂ©trie variable.

Il poursuit sa propagande en invoquant d’autres figures d’autoritĂ© comme le Conseil Scientifique, le ComitĂ© Nationale d’Ethique du numĂ©rique ou encore l’AcadĂ©mie de MĂ©decine :

« C’est ce mĂȘme constat qui est Ă  l’origine de l’avis du Conseil Scientifique appelant Ă  « l’utilisation d’outils numĂ©riques [en complĂ©ment d’équipes mobiles] pour un traçage efficace des contacts.

C’est ce mĂȘme constat qui a conduit le ComitĂ© National Pilote d’Ethique du NumĂ©rique Ă  « insister sans dĂ©lai sur l’importance que reprĂ©sente la mise en place d’une application de suivi numĂ©rique de contacts dont le contrĂŽle souverain puisse ĂȘtre garanti aux citoyens français, voire europĂ©ens, dĂšs lors qu’il aura Ă©tĂ© statuĂ© sur ses qualitĂ©s Ă©thiques ».

Enfin, c’est toujours ce constat sur lequel s’appuie l’AcadĂ©mie de MĂ©decine pour donner Â« un avis favorable Ă  l’utilisation de smartphones pour le suivi du dĂ©confinement ».

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Curieusement, il oublie de citer l’avis du Conseil de l’Europe sur les applications de traçage qui est pourtant explicite et sans ambiguĂŻtĂ©.

https://twitter.com/oliviertesquet/status/1255845558738190338?s=20

Malheureusement, le discours dystopique de CĂ©dric O ne s’arrĂȘte pas et prend soin de prendre en compte une critique qui a Ă©tĂ© adressĂ©e aux applications de contact tracing : comment faire pour les personnes qui n’ont pas de smartphone ou qui ne sont pas dans la capacitĂ© de tĂ©lĂ©charger une application ou activer le Bluetooth. La rĂ©ponse du SecrĂ©taire d’Etat au numĂ©rique est simple et orwelienne :

Pour ceux ne possĂ©dant pas de smartphone, une partie de l’équipe est dĂ©diĂ© Ă  essayer de trouver une autre solution â€” par exemple, un boitier ou un bracelet qui permettraient de se passer des tĂ©lĂ©phones.

https://medium.com/@cedric.o/stopcovid-ou-encore-b5794d99bb12

Mais rassurons-nous, ce n’est pas la technique du pied dans la porte. A quand la gĂ©nĂ©ralisation du bracelet Ă©lectronique pour empĂȘcher d’accĂ©der Ă  une manifestation, un rassemblement de soutien ou toute action indispensable Ă  la vie dĂ©mocratique d’un pays ?

La tribune de CĂ©dric O est Ă  mon sens un mauvais coup de communication visant Ă  essayer de sauver les meubles tout en prĂ©sentant StopCovid comme un rouage essentiel de la machine de guerre que l’Etat doit dĂ©ployer pour lutter contre le Covid-19. Nous ne savons pas encore quelle sera l’issue dĂ©finitive de cette application. Mais ce qui est sĂ»r, c’est que nous n’avons pas fini de parler de mesures de contrĂŽle et de dispositifs de fichage pour gĂ©rer l’épidĂ©mie. L’acte II de l’état d’urgence sanitaire dĂ©bute prochainement et la menace sur les libertĂ©s plane toujours

StopCovid : l’histoire dont vous ĂȘtes la victime

Un mois qu’on entend parler de l’application de contact tracing StopCovid. Un mois qu’on essaye de comprendre comment va fonctionner cette application et savoir si elle sera obligatoire ou pas. Un mois que partisans du projet et dĂ©fenseurs des libertĂ©s numĂ©riques dĂ©battent et dĂ©fendent leur point de vue Ă  coup de tribunes et articles interposĂ©s. Un mois qu’on attend de savoir Ă  quelle sauce on va ĂȘtre mangĂ© et si l’application StopCovid fera partie du plan de dĂ©confinement. La rĂ©ponse est tombĂ©e cet aprĂšs-midi dans l’hĂ©micycle : l’application n’est pas prĂȘte.

Depuis le dĂ©but du confinement, j’alimente un thread sur le coronavirus et les moyens technologiques mis en oeuvre par les Etats pour y faire face.

IntĂ©ressant article qui montre que les Palantir, Clearview AI et autres GAFAM mettent leurs technologies de surveillance au profit de la lutte contre l’épidĂ©mie de #COVID19 ac des risques en matiĂšre de vie privĂ©e et pr les libertĂ©s.#privacy #surveillancehttps://t.co/XEdimhTfGk

— Fourmeux Thomas (@fourmeux) March 18, 2020

Si on s’intĂ©resse un peu Ă  la question des donnĂ©es personnelles et Ă  la vie privĂ©e cela a de quoi donner le vertige. PlutĂŽt que d’écrire un Ă©niĂšme article sur les dispositifs de surveillance qui ont dĂ©jĂ  Ă©tĂ© trĂšs bien analysĂ©s par d’autres, je me suis prĂȘtĂ© Ă  un jeu diffĂ©rent. A partir de tout ce matĂ©riau, j’ai Ă©crit une nouvelle qui s’inspire de la rĂ©alitĂ© mais qui s’inscrit dans un univers dystopique. Cette nouvelle est une histoire dont vous ĂȘtes le hĂ©ros. Ce sera Ă  vous de choisir ! Chaque lien que vous dĂ©couvrirez dans l’histoire est cliquable. Ma veille m’a permis de documenter cette nouvelle et de la sourcer. N’hĂ©sitez pas Ă  cliquer dessus pour en savoir plus. J’ai rĂ©alisĂ© cette histoire avec le logiciel Twine qui permet d’écrire des histoires interactives. Vous pouvez dĂ©cider d’emprunter une voie de l’histoire mais vous pouvez revenir en arriĂšre Ă  tout moment en cliquant sur les flĂšches situĂ©es sur la gauche du rĂ©cit. L’histoire comporte diffĂ©rents arcs narratifs, vous pourrez passer Ă  cĂŽtĂ© de certains Ă©lĂ©ments en fonction de vos choix. Si jamais vous souhaitez dĂ©couvrir une fin alternative, vous n’avez qu’à choisir une autre possibilitĂ© disponible. 

Pour dĂ©couvrir, StopCovid : l’histoire dont vous ĂȘtes la victime, c’est par ici ! Toute ressemblance avec des personnages rĂ©els, des faits ou des situations n’est ni fortuite ni involontaire. 😉

Les bibliothÚques, le parent pauvre du livre numérique

Confinement jour 14, j’entame un troisiĂšme billet d’humeur sur les bibliothĂšques pendant la crise sanitaire liĂ©e au Covid-19. Les deux premiers sont Ă  lire ici et lĂ . Ce nouvel article est consacrĂ© Ă  la question des livres numĂ©riques.

Franck Riester à deux doigts d’inventer PNB

Je souhaite que nous dĂ©veloppions, avec tous les acteurs de la filiĂšre du livre, un accĂšs facilitĂ© et grand public au livre audio et au livre numĂ©rique. #COVIDăƒŒ19

— Franck Riester (@franckriester) March 19, 2020

Tout le monde le dit et le rĂ©pĂšte, avec le confinement, nous avons plus de temps notamment pour lire. Les bibliothĂšques qui proposent un accĂšs Ă  des livres numĂ©riques constatent une augmentation du nombre d’utilisateurs. On ne peut que s’en rĂ©jouir et espĂ©rer que cette tendance s’inscrive dans la durĂ©e une fois la situation normale rĂ©tablie.

Cependant, ce succĂšs ne saurait cacher les difficultĂ©s et les barriĂšres qui se dressent pour proposer un service de qualitĂ© aux usagers. Le modĂšle d’accĂšs et les conditions de prĂȘts sont une vĂ©ritable gabegie. Cela fait des annĂ©es que ces critiques existent mais ce n’est vĂ©ritablement qu’aujourd’hui qu’on mesure les difficultĂ©s qu’elles reprĂ©sentent. D’ailleurs mĂȘme quand la presse parle de PNB, ça ne donne pas vraiment envie :

Le confinement accélÚre la mue numérique des bibliothÚques, Télérama

Supplier les Ă©diteurs

Une fois de plus, les bibliothĂšques se retrouvent dans une position oĂč ils doivent rĂ©clamer aux Ă©diteurs d’assouplir les conditions de prĂȘts pour faire face Ă  la demande croissante des usagers. 

Lorsque nous, bibliothĂ©caires, achetons aux Ă©diteurs une licence nous permettant de rĂ©aliser 30 prĂȘts, nous ne pouvons en prĂȘter que 5 simultanĂ©ment et, pour en prĂȘter 5 autres, nous devons attendre que les lecteurs aient « rendu Â» les 5 premiers. Si nous voulons en prĂȘter 10, il faut acheter une 2e licence, 15 une troisiĂšme..

https://www.livreshebdo.fr/article/un-appel-aux-editeurs-pour-assouplir-les-regles-du-pret-numerique-en-bibliotheque

En pĂ©riode de crise, comme celle que nous traversons, le non sens du modĂšle de PNB est encore plus flagrant. Ce modĂšle rĂ©introduit un mĂ©canisme de raretĂ© artificielle qui est l’antithĂšse du numĂ©rique caractĂ©risĂ©e par une ubiquitĂ© de l’accĂšs. En outre, la gestion des DRM, au bout de 6 ans d’existence du service, n’est toujours pas rĂ©solue. On peut m’opposer l’arlĂ©sienne de LCP mais pour l’instant Adobe est toujours de la partie. Enfin, le systĂšme de jetons prouve une nouvelle fois que c’est un modĂšle dĂ©favorable aux finances des collectivitĂ©s territoriales.

« Pendant ce temps Ă  Vera Cruz Â»*

Des Ă©diteurs n’hĂ©sitent pas Ă  mettre Ă  disposition des titres de leurs catalogues pendant la durĂ©e du confinement.

Et nous, nous devons supplier le SNE d’accepter de bien vouloir assouplir les conditions du modĂšle de PNB pour pouvoir faire face Ă  la demande d’usagers qui se tournent vers les bibliothĂšques pour obtenir des livres numĂ©riques. Cela en dit long sur le rapport de confiance entre le SNE et les bibliothĂšques.

Bon confinement et prenez soin de vous !

Comment le confinement m’a contraint Ă  rogner certains principes d’hygiĂšne numĂ©rique

Le confinement dû à la crise sanitaire que nous traversons actuellement rend difficile la protection de la vie privée en ligne pour la majorité des confinés.

La vie privée, victime collatérale du Covid-19

La lutte contre la propagation du coronavirus se traduit par un Ă©ventail de mesures qui portent plus ou moins leur fruit jusqu’à prĂ©sent. Mais une chose est sĂ»re, nos libertĂ©s individuelles et notre vie privĂ©e ont fait les frais de cette Ă©pidĂ©mie. Depuis le dĂ©but du confinement, j’alimente un thread sur Twitter dans lequel j’épingle les articles de presse qui abordent la question des outils numĂ©riques utilisĂ©s contre la propagation du virus.

"Ce nouveau mode de rĂ©gulation sociale par algorithme n’est acceptable qu’au prix de 2 conditions : l’algorithme est transparent et connu de tous, et il a Ă©tĂ© mis en place, discutĂ© et dĂ©libĂ©rĂ© par ceux qui le subiront ou en bĂ©nĂ©ficieront"#surveillance https://t.co/PQmX3vL3UL

— Fourmeux Thomas (@fourmeux) March 29, 2020

La sĂ©rie d’articles consacrĂ©s Ă  l’utilisation des moyens de surveillance et cette fuite en avant technologique sont le tĂ©moin que notre vie privĂ©e sera une des victimes supplĂ©mentaires du coronavirus. Le recours Ă  la reconnaissance faciale, la gĂ©olocalisation, les drones ou des applis de contrĂŽle du confinement risquent de nous habituer Ă  ces outils et nous faire accepter que les pouvoirs publics y recourent en dehors de la lutte contre le terrorisme une fois que la situation sera revenue Ă  la normale. Nous nous conformons progressivement aux exigences sociales induites par ces technologies.

Le télétravail, un poison pour nos données personnelles

Avec le confinement, celles et ceux qui en ont la possibilitĂ© ont recours au tĂ©lĂ©travail. Certaines professions s’y prĂȘtent plus que d’autres. Pour les bibliothĂ©caires, le confinement nous a contraint Ă  nous mettre au tĂ©lĂ©travail dans des conditions difficiles. Nous n’avons pas la culture du travail Ă  distance et le confinement aggrave la fracture numĂ©rique qui peut exister dans les Ă©quipes. Certains collĂšgues, peu Ă  l’aise avec le numĂ©rique, se retrouvent seuls Ă  devoir utiliser des outils qu’ils ne connaissent pas ou mal. Les plus motivĂ©s d’entre-eux essaieront peut-ĂȘtre de trouver par eux-mĂȘmes ou solliciter l’aide de leurs collĂšgues. Mais une autre partie abandonnera face Ă  cette situation d’échec pour laquelle ils n’ont pas Ă©tĂ© prĂ©parĂ©s.

Pour limiter les dĂ©gĂąts, en ce qui concerne mon expĂ©rience, cela s’est traduit par le recours Ă  des outils qui fonctionnent le plus simplement possible et qui ne souffrent pas de problĂšme de connexion. Autrement dit, nous avons accru notre dĂ©pendances aux services des GAFAM pour pouvoir travailler collectivement Ă  distance. La surcharge de travailleurs en tĂ©lĂ©travail a rendu les alternatives libres rapidement inutilisables. A dĂ©faut de pouvoir utiliser un outil comme Etherpad, nous utilisons donc un Google doc. Malheureusement, les logiciels libres n’ont pas la puissance de feu des outils des GAFAM, ce n’est en aucun cas un reproche. Que les choses soient claires, je n’accable pas les dĂ©veloppeurs qui consacrent toute leur Ă©nergie Ă  dĂ©velopper ces outils parfois sur leur temps libre ou seul dans leur coin. Je suis mĂȘme trĂšs reconnaissant. J’évoque juste mon expĂ©rience professionnelle dans le contexte du confinement et comment cette situation porte atteinte Ă  mes valeurs Ă©thiques du numĂ©rique.

On pourrait m’objecter qu’il est possible de dĂ©ployer des instances de ces logiciels collaboratifs. C’est tout Ă  fait vrai mais c’est une option qui n’est pas accessible Ă  tous. Certes il y a de la documentation Ă  foison qui explique comment installer une instance de Jitsi ou un pad mais les compĂ©tences d’administration systĂšme ne se limitent pas Ă  une l’installation hasardeuse. Les questions relatives Ă  la maintenance ou Ă  la sĂ©curitĂ© ne s’improvisent pas.  Comment faire pour comprendre un fichier de logs ? En consĂ©quence, si on n’est pas un geek barbu, l’accĂšs Ă  des outils respectueux de la vie privĂ©e en temps de confinement n’est pas un luxe que tout le monde peut se permettre. De mĂȘme, tout le monde ne peut pas s’offrir un abonnement Premium Ă  des outils qui disposent d’une politique de confidentialitĂ© digne de ce nom. La bataille pour le droit au respect de la vie privĂ©e en ligne est intrinsĂšquement liĂ©e Ă  des questions sociales. Enfin, combien d’entre-nous utilisons notre propre matĂ©riel pendant le tĂ©lĂ©travail ? Nous nous mettons en danger en prenant le risque de compromettre des donnĂ©es produites dans le cadre de notre activitĂ© professionnelle mais aussi des donnĂ©es prĂ©sentes sur notre machine.

Cette situation de crise sanitaire rend plus inintelligible le discours de promotion des logiciels libres ou des alternatives respectueuses de la vie privĂ©e. En temps normal, ce n’est dĂ©jĂ  pas simple de faire entendre ce discours. Ô combien j’essaie pourtant dĂšs que l’occasion se prĂ©sente. L’effet de rĂ©seaux qui s’applique Ă  Facebook et qui rend difficile la bascule vers des rĂ©seaux sociaux respectueux de la vie privĂ©e de leurs utilisateurs est dĂ©multipliĂ© avec le confinement.

J’utilise Signal rĂ©guliĂšrement mais avec peu de personnes de mon entourage parce que la majoritĂ© a l’habitude d’utiliser WhatsApp, le SMS ou d’autres outils qui prĂ©sentent plus de risques pour notre vie privĂ©e. En temps de confinement oĂč le besoin de lien social et d’échanges s’exprime avec encore plus de vigueur, c’est encore plus difficile d’inciter son entourage Ă  basculer vers des outils plus safe. Non pas que l’argument de la vie privĂ©e ne les intĂ©resse pas mais parce que les usages sont tellement installĂ©s qu’ils sont difficiles Ă  faire Ă©voluer. Avec le confinement, cette tendance se renforce encore un peu plus.

L’usage de la visioconfĂ©rence, Ă  des fins professionnelles ou personnelles, explose en raison du confinement. La question de l’outil est crucial. Une fois encore, nous sommes condamnĂ©s Ă  recourir Ă  des Skype, des Zoom, des Facebook Messenger, des Hangouts qui exposent et mettent en pĂ©ril notre intimitĂ© numĂ©rique. Le refus de recourir Ă  ces outils en ces temps de confinement peut conduire Ă  une marginalisation et Ă  un isolement parce que la plupart des gens souhaitent disposer d’outils opĂ©rationnels le plus rapidement possible. Ce dĂ©sir conduit Ă  utiliser les outils  qui compromettent notre vie privĂ©e et nos donnĂ©es personnelles. Ceci est Ă©galement la preuve que mes donnĂ©es personnelles n’existent qu’au travers de ma relation avec un tiers. « La vie privĂ©e a cessĂ© d’ĂȘtre un droit individuel pour devenir une nĂ©gociation collective Â» et cela n’a jamais Ă©tĂ© aussi juste.

 

Coronavirus, le virage manqué des bibliothÚques ?

#RestezChezVous est le mot d’ordre. En raison de la crise sanitaire que traverse le pays, une bonne partie de la population est contrainte au confinement. Cette crise est intĂ©ressante Ă  plus d’un titre et reprĂ©sente un Ă©vĂ©nement important pour les bibliothĂšques.

Les métiers indispensables à la vie de la Nation

Un des grands problĂšmes que notre profession a dĂ» mal Ă  surmonter est la vision bibliocentrĂ©e des professionnels. Combien pensent que la bibliothĂšque est le centre de gravitĂ© de la vie des individus ? Il suffit de regarder les thĂšmes de journĂ©es d’étude, de congrĂšs et de la presse professionnelle pour mesurer l’étendue du problĂšme. Certes, ce rĂ©flexe est lĂ©gitime mais il est aussi ce qui nous a Ă©loignĂ© d’une partie des usagers. Des situations exceptionnelles comme celle que vivons actuellement mettent en lumiĂšre ce problĂšme.

Nous ne sommes pas indispensables Ă  la vie de la Nation ni Ă  celle des individus. Si c’était le cas, une loi imposerait Ă  chaque commune d’avoir un Ă©tablissement de lecture publique. Le taux d’inscription des usagers serait Ă©galement bien plus haut. Certes nous sommes utiles, nous pouvons permettre Ă  des individus de trouver des ressources qui leur permettront de transformer leur vie. Mais nous ne sommes pas indispensables. Croire que nous le sommes est une fois de plus l’expression du syndrome du bibliocentrisme.

Ce bibliocentrisme a pu sembler se justifier au siĂšcle dernier. Avant le dĂ©veloppement des usages numĂ©riques du 21Ăšme siĂšcle, les bibliothĂšques jouissaient d’un monopole sur l’accĂšs aux savoirs et aux connaissances. A travers leurs collections, elles Ă©taient les seules Ă  pouvoir garantir l’accĂšs Ă  l’information aux individus. Mais ce tropisme des collections constituant l’ADN d’une partie de la profession devrait ĂȘtre rĂ©solu.

« Ce tropisme de la collection chez les bibliothĂ©caires fait oublier que l’existence d’une collection imprimĂ©e n’est que la consĂ©quence de la raretĂ© de l’espace disponible dans les bĂątiments que sont les bibliothĂšques. Le numĂ©rique permet de briser cette raretĂ©, ce qui dĂ©place l’enjeu de la collection vers la mĂ©diation des contenus. Â»

Source : Silvere Mercier

D’avoir fait des collections l’alpha et l’omĂ©ga de la profession sans prendre en compte l’évolution des usages et les progrĂšs des technologies de l’information et de la communication conduit les bibliothĂšques Ă  ĂȘtre relĂ©guĂ©es en deuxiĂšme division en cas de crise comme celle du coronavirus qui nous contraint au confinement.

L’indispensable mĂ©diation

A l’heure oĂč le web fournit un accĂšs Ă  une quantitĂ© illimitĂ©e de contenus, l’enjeu rĂ©side dans la capacitĂ© Ă  pouvoir accompagner dans le choix. L’abondance de ressources disponibles induit la question du choix. Comment faire pour choisir, pour accĂ©der, pour dĂ©couvrir dans un ocĂ©an de contenus ?

La crise de confinement que nous vivons rĂ©vĂšle trĂšs prĂ©cisĂ©ment ces enjeux. Nous disposons d’un temps supplĂ©mentaire exceptionnel que nous devons combler. Avec des plateformes de musique proposant plusieurs dizaines de millions de titres, avec des services de vidĂ©os Ă  la demande avec un catalogue dont le temps de visionnage dĂ©passe l’ensemble d’une vie, des plateformes de jeux vidĂ©o en illimitĂ©, l’accĂšs aux contenus n’est dĂ©finitivement plus un problĂšme. Tout le monde a compris que tout se jouait dĂ©sormais dans l’accompagnement et le recommandation
 sauf peut-ĂȘtre les bibliothĂ©caires.

Les sites de presse spĂ©cialisĂ©e ou gĂ©nĂ©raliste ont depuis longtemps compris la nĂ©cessitĂ© de proposer un accompagnement au choix. Bien Ă©videmment, je mentirai en disant que les bibliothĂšques n’ont rien fait de similaire. J’ai vu passer des posts sur les rĂ©seaux sociaux qui recommandent des contenus Ă  leurs usagers. Cependant, il s’agit souvent de renvois vers des ressources numĂ©riques auxquelles sont abonnĂ©es les bibliothĂšques. En effet, beaucoup de bibliothĂšques vont profiter de l’occasion pour faire de la promotion de leurs ressources numĂ©riques mais pas de la mĂ©diation. Elles communiquent en indiquant que plus 15000 livres sont disponibles en version numĂ©rique Ă  tĂ©lĂ©charger. On retrouve Ă  nouveau cette logique de collections et non pas la tentative de faire coĂŻncider un besoin informationnel/documentaire avec des ressources. (Ex: 3 pour tablettes Ă  tĂ©lĂ©charger pour occuper vos enfants, 5 sites pour vous aider Ă  assurer la continuitĂ© pĂ©dagogique Ă  la maison, 8 jeux vidĂ©o pour faire passer le temps
).

AccÚs verrouillé VS accÚs ouvert

Promouvoir un accĂšs Ă  des plateformes de livres numĂ©riques (chut, chut, pas de marques) de la bibliothĂšque, c’est prendre le risque d’avoir des usagers qui restent sur le carreau et n’arrivent pas Ă  tĂ©lĂ©charger leur epub en raison des difficultĂ©s d’accĂšs des usines Ă  gaz qu’on a l’habitude de proposer. Pour accĂ©der Ă  ce genre de contenus, les usagers doivent saisir leur identifiant, leur mot de passe, crĂ©er un compte Adobe Digital Editions pour gĂ©rer les DRM, ne pas avoir oubliĂ© le mot de passe s’ils avaient dĂ©jĂ  crĂ©Ă© leur compte
 Toutes les Ă©tapes pĂ©nibles qu’on a l’habitude de gĂ©rer au quotidien auprĂšs des usagers ne pourront certainement pas se faire Ă  distance en pĂ©riode de confinement. En ne proposant que cette catĂ©gorie de ressources, nous risquons de nous couper d’une partie des usagers qui vont bĂ©nĂ©ficier d’un accĂšs ultra simplifiĂ© Ă  des plateformes commerciales voire illĂ©gales.

Par ailleurs, le modĂšle Ă©conomique des plateformes comme PNB est contradictoire avec la pĂ©riode que nous vivons. Ces ressources numĂ©riques s’appuient sur des systĂšmes de jetons attribuĂ©s par titre. Autrement dit elles reposent sur la raretĂ©. Au-delĂ  de la limite fixĂ©e par les Ă©diteurs, il faudra racheter le livre. Comment faire pour acheter des documents en pĂ©riode de confinement ? Comment faire signer un bon de commande ? Encore une fois, le prisme des collections nous met hors-course. Alors que Canal + propose un accĂšs gratuit pendant la pĂ©riode de confinement, ainsi que le mĂ©dia Les jours, des plateformes de podcasts, des Ă©diteurs de manuels scolaires, l’OpĂ©ra de Paris
 est-ce que les Ă©diteurs qui proposent des titres via PNB vont supprimer le nombre de jetons pour permettre un accĂšs le plus large possible le temps du confinement ? L’initiative de Publie.net mĂ©rite d’ailleurs d’ĂȘtre saluĂ©e. Pendant 15 jours, une partie du catalogue est accessible gratuitement et diminue le prix de l’abonnement.

Prendre le train en marche

Il n’est pas trop tard et nous pouvons collectivement essayer de prendre le virage numĂ©rique des usages. Ce n’est pas de proposer des ressources numĂ©riques qui feront de nos bibliothĂšques des Ă©tablissements modernes. Notre rĂ©silience rĂ©side dans notre capacitĂ© Ă  comprendre les enjeux de la mĂ©diation numĂ©rique des savoirs. Je ne dis pas qu’il faut arrĂȘter de nous concentrer sur les collections, je dis qu’il faut qu’on rajoute une nouvelle corde Ă  notre arc. Il faut qu’on intĂšgre vĂ©ritablement dans nos activitĂ©s bibliothĂ©conomiques le web et les contenus qu’il fournit. Nous devons ĂȘtre en phase avec les pratiques actuelles des individus qui reposent sur une connexion internet mobile. Inscrivons-nous dans l’écosystĂšme de leurs usages en concevant des dispositifs de mĂ©diation adaptĂ©s. Cette voie sera la seule voie qui nous permettra de justifier notre utilitĂ©.

Les tendances technologiques en bibliothĂšques

Il y a quelques jours au cours d’une confĂ©rence, Bill Gates a listĂ© les dix innovations technologiques Ă  venir qui vont transformer le monde. De l’énergie nuclĂ©aire Ă  la santĂ© en passant par l’alimentation, ces technologies sont supposĂ©es transformer nos vies et notre quotidien. Mais si on regarde du cĂŽtĂ© des bibliothĂšques, on voit qu’une autre ligne se dessine et des technologies sont en train de faire leur place et transforment non pas le monde mais l’image des bibliothĂšques et la pratique des professionnels. 

L’American Libraries Magazine a interrogĂ© des spĂ©cialistes « tech Â» dans le monde des bibliothĂšques pour faire le tour des tendances actuelles en matiĂšre d’applis, d’appareils, de logiciels et la façon dont certaines bibliothĂšques s’en sont emparĂ©es et les ont intĂ©grĂ©s dans leur offre de services.

Les technologies immersives

D’aprĂšs Joyce Kasman Valenza (@joycevalenza), les bibliothĂšques ne se sont pas suffisamment saisies de la rĂ©alitĂ© virtuelle (VR), de la rĂ©alitĂ© augmentĂ©e (RA)  et de la rĂ©alitĂ© mixte (RM)  et du potentiel que ces dispositifs technologiques peuvent offrir. Le coĂ»t des casques de rĂ©alitĂ© virtuelle constitue encore actuellement une barriĂšre et beaucoup de bibliothĂšques ne peuvent pas faire l’acquisition de ce type de matĂ©riel. Celles qui en possĂšdent se limitent souvent Ă  un effet show-room. On montre un dispositif pour donner Ă  voir et faire dĂ©couvrir aux usagers comment on peut vomir en 3’20.  D’aprĂšs l’ex-bibliothĂ©caire, la rĂ©alitĂ© virtuelle pourrait par exemple ĂȘtre envisagĂ©e pour proposer des parcours et des expĂ©riences enrichis pour valoriser les collections. La VR pourrait ĂȘtre mise au service de l’apprentissage et l’éducation (e.g  les mĂ©decins qui se forment Ă  la chirurgie avec la VR).

Au-delà du jeu, Valenza cite l’exemple de nouvelles formes de narrations
conçues spĂ©cifiquement pour la rĂ©alitĂ© virtuelle. Elle cite notamment Google Spotlight Stories, (mise Ă  jour : la fermeture de ce service a Ă©tĂ© rĂ©vĂ©lĂ©e aujourd’hui) des histoires. Certaines histoires sont accessibles sous la forme d’applications Ă  tĂ©lĂ©charger ou directement sur YouTube. Google prĂ©sente de la façon suivante :

« Nous combinons l’art et les sciences pour dĂ©velopper des technologies innovantes et crĂ©er des histoires immersives pour le 360°, la RV sur mobile et les casques de rĂ©alitĂ© virtuelle. Vivez pleinement l’expĂ©rience : regardez, Ă©coutez, explorez. Â»

https://atap.google.com/spotlight-stories/

Mais Google n’est pas le seul  Ă  proposer ces expĂ©riences narratives. On note Ă©galement Storyfab (applications de VR pour les appareils fonctionnant avec iOS d’Apple) ou encore Metaverse qui permet aussi de crĂ©er des contenus interactifs en rĂ©alitĂ© augmentĂ©e (RA). Cela fonctionne Ă  partir d’une appli ou bien depuis un ordinateur. Ces outils sont une occasion pour les bibliothĂšques d’élargir leurs collections et de pouvoir proposer de nouvelles expĂ©riences narratives aux usagers.

Valenza poursuit en proposant d’autres usages possibles de la VR, de la RM et de la RA pour proposer des expĂ©riences insolites comme se dĂ©placer dans le systĂšme solaire, ĂȘtre plongĂ© au cƓur d’une tornade, se dĂ©placer dans un camp de rĂ©fugiĂ©s ou encore manipuler et dissĂ©quer un corps humain modĂ©lisĂ© en 3D. Autrement dit, c’est pouvoir donner forme Ă  des connaissances que l’on trouve par ailleurs dans les collections mises Ă  disposition. Cela constitue une forme de complĂ©mentaritĂ© des supports pour mettre en pratique les connaissances acquises via les documents physiques.

Enfin, elle conclut avec une expĂ©rience de la RA avec le Merge Cube. Il s’agit d’un dispositif conçu pour jouer et apprendre Ă  partir d’un cube. Si le merge cube propose des jeux en rĂ©alitĂ© augmentĂ©e, il a notamment Ă©tĂ© conçu pour enseigner et apprendre les S.T.E.A.M (sciences, technologie, ingĂ©nierie et les mathĂ©matiques). Cela fonctionne avec une appli ou bien des lunettes adaptĂ©es.

Développer la culture numérique

Ce n’est pas un Ă©lĂ©ment particuliĂšrement nouveau, les bibliothĂšques participent Ă  l’acquisition et au dĂ©veloppement d’une culture numĂ©rique. Valenza revient sur l’importance de sensibiliser les usagers Ă  la question de la propriĂ©tĂ© intellectuelle et de le faire dĂ©couvrir les licences comme les Creative Commons afin qu’ils puissent utiliser des contenus en toute lĂ©galitĂ©. Valenza prend l’exemple d’un barbier qui veut rĂ©aliser des flyers pour faire de la publicitĂ© sur sa boutique. Ce dernier a tout intĂ©rĂȘt Ă  connaitre des banques d’images comme Pixabay, Pexels ou Unsplash qui proposent des photos de qualitĂ© librement rĂ©utilisables. La bibliothĂšque est un lieu ressource qui peut l’accompagner.

Suzan Wulf, responsable des services numĂ©riques de la bibliothĂšque publique de Niles dans l’Etat de l’Illinois, partage l’expĂ©rience de son Ă©tablissement autour des ressources numĂ©riques. Il y a actuellement tout un dĂ©bat sur la nĂ©cessitĂ© ou non de former les jeunes Ă  l’apprentissage du code informatique. Sa bibliothĂšque s’est abonnĂ©e Ă  la plateforme Treehouse pour apprendre Ă  coder. Comme beaucoup de ressources numĂ©riques proposĂ©es par les bibliothĂšques, le taux d’utilisation ne dĂ©collait pas.  Pour pallier cette sous-utilisation, la bibliothĂšque a mis en place des « cours Â» de code grĂące Ă  la plateforme selon le modĂšle de la classe inversĂ©e. Les usagers  consultent les vidĂ©os chez eux ou seuls puis s’inscrivent Ă  des sessions collectives dans les murs de la bibliothĂšque pour effectuer des quiz et rĂ©soudre des dĂ©fis. GrĂące Ă  cette formule, la frĂ©quentation a explosĂ© et les statistiques d’utilisation ont Ă©tĂ© multipliĂ©es par 4 en deux mois. C’est une bonne stratĂ©gie de mĂ©diation pour favoriser l’appropriation d’une ressource numĂ©rique payĂ©e par la bibliothĂšque.

Enfin, Valenza insiste sur la question des ressources Ă©ducatives libres. Les bibliothĂšques doivent s’engager dans le mouvement de l’open access, de la science ouverte et de l’open data qui constituent des alternatives pour garantir une vĂ©ritable Ă©quitĂ© dans l’accĂšs Ă  l’information et aux savoirs. Elle cite l’exemple du portail OASIS (Openly Available Sources Integrated Search) dĂ©veloppĂ© par la bibliothĂšque de l’UniversitĂ© Suny Geneseo. Ce portail est un outil de recherche qui indexe 78 sources diffĂ©rentes reprĂ©sentants plus de 316 000 documents. Son objectif est de faciliter la dĂ©couverte de contenus ouverts.

Favoriser l’inclusion et dĂ©passer la barriĂšre de la langue

Les bibliothĂšques sont ouvertes Ă  tous mais celles et ceux qui rencontrent des difficultĂ©s avec la langue peuvent se censurer et ne pas venir Ă  la bibliothĂšque. Il existe des ressources pour permettre d’apprendre une langue notamment pour des primo-arrivants. Mais il peut-ĂȘtre difficile pour ces personnes d’utiliser des ressources numĂ©rique mises Ă  leur disposition si l’interface de l’ordinateur n’est pas dans leur langue maternelle. Pour contourner cette discrimination, des bibliothĂšques ont recours Ă  des applications de traduction en temps rĂ©el pour pouvoir comprendre la demande d’un usager y rĂ©pondre. Plusieurs outils sont utilisĂ©s comme l’application SayHi pour mobile qui propose des traductions en 90 langues et dialectes.

L’article Les tendances technologiques en bibliothùques est apparu en premier sur Biblio Numericus.

Fermons les bibliobus, déployons des book bots !

DerriĂšre ce titre volontairement provocateur se cache un dispositif en phase de test dĂ©ployĂ© aux Etats-Unis qui reprend le principe de desserte d’un quartier spĂ©cifique aux bibliobus.

La bibliothĂšque publique de Mountain View en Californie teste un nouveau dispositif pour faciliter le retour des documents : le book bot. C’est un robot qui patrouille un quartier de la ville pour permettre aux usagers de restituer les documents (livres, cd, DVD, audiolivres) qu’ils ont empruntĂ© ou d’autres objets que la bibliothĂšque pourrait prĂȘter. Le robot n’est pas conçu pour livrer des documents pour le moment. Il s’agit d’un projet dĂ©veloppĂ© en partenariat avec Google dans le cadre du projet Area 120 qui met en Ɠuvre des dispositifs expĂ©rimentaux. Ce n’est pas anodin, on est Ă  Mountain View, ville oĂč siĂšge Google.

Fonctionnement du service

Le robot fonctionne une fois par semaine, le jeudi de 10h Ă  20h. S’il est Ă©quipĂ© de phares pour voir la nuit au coucher du soleil, il n’est pas en capacitĂ© de se dĂ©placer les jours de pluies ou lorsque les conditions mĂ©tĂ©orologiques ne le permettent pas.

Pour utiliser le service, il suffit de se rendre Ă  l’adresse https://bookbot.area120.com/ pour programmer un rendez-vous afin que le robot passe pour rĂ©cupĂ©rer les documents. Bien Ă©videmment, le dispositif est gratuit. D’aprĂšs la bibliothĂšque, il n’est pas nĂ©cessaire de renseigner son numĂ©ro de carte de bibliothĂšque ni d’utiliser le moindre login pour dĂ©finir un rendez-vous pour la collecte. Il suffit de saisir son adresse, sĂ©lectionner le crĂ©neau horaire (8h – 10h), ainsi que son numĂ©ro de tĂ©lĂ©phone. Quand le robot arrive au lieu du rendez-vous, un texto est envoyĂ© Ă  l’usager pour le prĂ©venir que le robot est arrivĂ©. A l’image d’un colis Chronopost, l’usager dispose d’un lien reçu par SMS pour estimer le temps d’arriver du robot jusqu’à chez lui.

Il y a une trappe à l’arriùre du robot qui permet de ranger 5 à 10 objets en fonction de leur taille.

Le Book Bot de la bibliothĂšque de Mountain View
Le Book Bot de la bibliothĂšque de Mountain View

Actuellement, le robot ne dessert pas l’ensemble de la ville mais seulement un quartier : le Old Mountain View. Il s’agit d’un dispositif expĂ©rimental. Par ailleurs, il peut se dĂ©placer Ă  une vitesse maximale de 7,2 km/h. Autrement dit, Ă  cette vitesse-lĂ , il ne peut pas couvrir une surface trop importante.

Quand le robot arrive Ă  la bibliothĂšque, un bibliothĂ©caire vide les documents et les passe en retour. Le robot est surveillĂ© Ă  distance par un opĂ©rateur notamment afin de s’assurer que le robot ne fasse pas l’objet d’acte de vandalisme ou que quelqu’un ne tente pas d’ouvrir la trappe pour rĂ©cupĂ©rer les documents.

C’est un dispositif pilote intĂ©ressant pour amener la bibliothĂšque chez les usagers. Cela permet d’automatiser des tĂąches qui peuvent permettre d’assurer une meilleure couverture du territoire (complĂ©ter les dessertes du bibliobus) ou complĂ©ter une offre de service existante (portage Ă  domicile pour les publics empĂȘchĂ©s). Le robot book serait efficient s’il permettait d’apporter les documents que les usagers ont envie d’emprunter. Mais c’est peut-ĂȘtre une Ă©volution qui sera apportĂ©e si le projet passe la version test. Bien sĂ»r, ce dispositif a Ă©tĂ© rĂ©alisĂ© avec la force de frappe de Google mais pourquoi ne pas envisager des partenariats avec des Ă©coles d’ingĂ©nieurs quand elles existent sur les territoires pour construire des dispositifs similaires et permettre ainsi au bibliothĂšques de proposer des services personnalisĂ©s Ă  leurs usagers ?

Source : The Mercury News

L’article Fermons les bibliobus, dĂ©ployons des book bots ! est apparu en premier sur Biblio Numericus.

Est-ce que les bibliothĂšques ont besoin de la blockchain pour ĂȘtre disruptives ?

Quel est l’impact de la blockchain pour les bibliothĂšques ? Comment les bibliothĂ©caires peuvent-ils s’emparer de cette technologie de rupture ? L’American Libraries Magazine a rĂ©cemment publiĂ© une interview consacrĂ©e Ă  la blockchain. Parmi les personnes interrogĂ©es, on retrouve Ryan Hess, bibliothĂ©caire en charge de l’innovation numĂ©rique Ă  la bibliothĂšque publique de Palo Alto, D arra L Hofman, une universitaire qui s’intĂ©resse Ă  la blockchain, Bohyun Kim professeure Ă  l’universitĂ© de Rhode Island, Annie Norman bibliothĂ©caire de l’État du Delaware et Caroline Coward, bibliothĂ©caire rattachĂ©e Ă  un laboratoire de la NASA. Ces questionnements semblent assez prĂ©maturĂ©s par rapport Ă  la France mais offrent des perspectives et un cadre de rĂ©flexion intĂ©ressant qui confirme que les bibliothĂšques ont et continuent d’entretenir un lien trĂšs for avec les technologies.

Les principes de la blockchain

Quiconque s’intĂ©resse un tant soit peu au numĂ©rique et ses Ă©volutions a entendu parler du phĂ©nomĂšne de la blockchain. Cette technologie est actuellement surtout utilisĂ©e dans le domaine des cyrptomonnaies avec notamment le Bitcoin. Il s’agit d’une monnaie immatĂ©rielle qui s’appuie sur une chaĂźne de blocs. Je ne suis ni un expert de la FinTech ni de la Blockhain mais la dĂ©finition la plus simple que j’ai trouvĂ©e pour expliquer de quoi il retourne est celle de Fred Cavazza :

la blockchain est un systĂšme de base de donnĂ©es distribuĂ©e qui permet de rendre infalsifiable l’historique des transactions.

La blockchain s’avĂšre utile dans le cadre de transactions car son caractĂšre dĂ©centralisĂ© permet de se passer d’un tiers qui vĂ©rifierait la conformitĂ© des transactions. A chaque transaction, une empreinte numĂ©rique est associĂ©e afin de pouvoir l’identifier. Le gros avantages est donc de pouvoir se passer d’intermĂ©diaires qui vĂ©rifie la conformitĂ© des transactions et qui dĂ©tient de ce fait un pouvoir de contrĂŽle.

Une rĂ©flexion engagĂ©e aux États-Unis

Ok. Une fois qu’on a dit ça, on n’y voit pas spĂ©cialement plus clair. Et encore moins le lien avec les bibliothĂšques. Pourtant, il semble que la chaĂźne de blocs intĂ©resse nos confrĂšres Ă©tasuniens qui en discutent et envisagent des usages pour spĂ©cifiques aux bibliothĂšques. D’aprĂšs eux, la blockchain pourrait s’appliquer au prĂȘt entre bibliothĂšques, les publications acadĂ©miques (peer review), dĂ©pĂŽts d’archives ouvertes, la dĂ©livrance de titres ou aider au dĂ©veloppement d’une carte de bibliothĂšque universelle.

Mais avant de se lancer dans des projets disruptifs, il est indispensable pour les bibliothĂ©caires amĂ©rcains de rĂ©ussir Ă  conceptualiser un peu plus cette technologie et de former la profession pour comprendre comment elle fonctionne et comment elle pourrait ĂȘtre appliquĂ©e dans le monde des bibliothĂšques.

Pour certains professionnels amĂ©ricains, la blockchain pourrait ĂȘtre utile dans la rĂ©solution de certains problĂšmes. Par exemple, Bohyun Kim explique que la blockchain serait utile dans le cadre d’un atelier de bidouille pour une personne qui souhaiterait partager un objet numĂ©rique (fichier Ă  imprimer en 3D) avec un ami mais qu’il n’y aurait aucun serveur disponible pour hĂ©berger le fichier. Quant Ă  Ryan Hess, il envisage la blockchain comme une solution destinĂ©e aux utilisateurs de la bibliothĂšques pour se partager des choses en dĂ©passant le cadre physique de la bibliothĂšque.

Darra L. Hofman prĂ©cise que la blockchain soulĂšve encore beaucoup de questions et que les bibliothĂ©caires n’auront pas nĂ©cessairement besoin d’ĂȘtre des experts de cette technologie pour aider les usagers. Elle cite l’exemple du protocole TCP/IP en prĂ©cisant que tous les bibliothĂ©caires ne sont pas des experts de ce protocole qui est au coeur de la transmission de donnĂ©es sur Internet mais en revanche tous les bibliothĂ©caires sont en capacitĂ© d’accompagner les usagers pour trouver les bonnes sources sur le web pour rĂ©pondre Ă  un besoin informationnel. Toujours d’aprĂšs Hofman, un moyen de s’emparer de la Blockchain pour les bibliothĂ©caires consiste Ă  faire ce qu’ils font dĂ©jĂ  pour d’autres domaines : inviter des spĂ©cialistes (elle rappelle d’ailleurs Ă  juste titre que les chercheurs aiment parler de leur sujet de recherche), constituer des bibliographies sur ce sujet
 Bohyun Kim rajoute une dimension plus pĂ©dagogique en Ă©voquant la possibilitĂ© d’animer des ateliers pour montrer aux usagers comment installer et utiliser un portefeuille Bitcoin.

Annie Norman va encore plus loin et pense que la chaĂźne de blocs serait efficace pour la gestion des donnĂ©es produites par l’activitĂ© des bibliothĂšques. Actuellement, les donnĂ©es des bibliothĂšques sont enfermĂ©es dans des silos fermement protĂ©gĂ©s par les fournisseurs avec lesquels les bibliothĂšques travaillent (prestataires, ressources numĂ©riques
). A cela, il faut ajouter aussi les problĂ©matiques liĂ©es Ă  la gouvernance qui se traduisent par un manque de transparence et un accĂšs difficile Ă  ces donnĂ©es (dĂ©marche de l’open data). Or, Norman pense que si ces donnĂ©es Ă©taient adossĂ©es Ă  une chaĂźne de blocs, elles bĂ©nĂ©ficieraient d’une meilleure visibilitĂ© qui contribuerait Ă  mettre en avant la valeur des bibliothĂšques. Par ailleurs, l’intĂ©gritĂ© de ces donnĂ©es serait assurĂ©e car la particularitĂ© de la blockchain est d’assurer une traçabilitĂ© des transactions. Autrement dit, aucun risque de voir les donnĂ©es dĂ©tĂ©riorĂ©es ou falsifiĂ©es.

Un autre aspect relatif Ă  la blockchain qui pourrait aider les bibliothĂšques concerne le livre numĂ©rique et la gestion des droits numĂ©riques. Les Ă©diteurs sont d’ailleurs en train de rĂ©flĂ©chir sĂ©rieusement Ă  la blockchain pour renforcer la protection des Ɠuvres au dĂ©triment des DRM classiques.

La blockchain : un buzzword de plus ?

Le risque de tomber dans la hype de la blockchain existe tout de mĂȘme. Tout comme il a existĂ© pour l’impression 3D qui Ă©tait prĂ©sentĂ©e comme la technologie disruptive qui allait rĂ©volutionner notre quotidien. Mais justement Bohyun Kim propose une rĂ©ponse intĂ©ressante Ă  la question de l’effet de mode. Elle explique que les bibliothĂšques n’ont pas pour mission de convertir les gens Ă  la blockchain ou Ă  les dissuader de l’utiliser. Elles sont lĂ  pour apporter les connaissances nĂ©cessaires pour permettre aux individus de faire leur avis sans avoir un discours biaisĂ© qui pourrait dissimuler des intĂ©rĂȘts particuliers autour de cette technologie. Les bibliothĂšques n’ont rien Ă  vendre ! Comme elle le dit trĂšs bien, cela pourrait s’intĂ©grer aux missions de littĂ©ratie numĂ©rique des bibliothĂšques.

La blockchain est prĂ©sentĂ©e comme une technologie rĂ©volutionnaire mais prĂ©sente des inconvĂ©nients derriĂšre ses multiples avantages. Cette technologie est coĂ»teuse et nĂ©cessite de disposer d’un personnel compĂ©tent techniquement pour alimenter et maintenir Ă  jour la chaĂźne de blocs. Comme l’explique Coward, il y a un moyen simple pour savoir si vous pouvez vous passer de la blockchain. Il suffit de se poser les 4 questions suivantes : Quel est le problĂšme que la bibliothĂšque essaye de rĂ©soudre ? Est-ce que la blockchain est la technologie adaptĂ©e pour rĂ©soudre ce problĂšme ? Disposez-vous dĂ©jĂ  des ressources humaines avec les compĂ©tences techniques pour crĂ©er et mettre Ă  jour un bloc ? Avez-vous quelqu’un dans l’équipe capable de maintenir le systĂšme ? Si la rĂ©ponse Ă  la deuxiĂšme, troisiĂšme ou quatriĂšme question est non. Oubliez la blockchain et privilĂ©giez une autre solution.

Par ailleurs, Hofman soulĂšve un problĂšme intĂ©ressant avec la blockchain. ThĂ©oriquement les transactions enregistrĂ©es sur une chaĂźne sont immuables pour garantir l’authenticitĂ© et l’intĂ©gritĂ© des Ă©changes. La blockchain consacre un principe existant sur le web : l’amnĂ©sie n’existe pas. Autrement dit, comment consacrer le droit Ă  l’oubli alors que le principe de cette technologie est de ne jamais oublier. On peut mĂȘme s’interroger sur la compatibilitĂ© de la blockchain et du RGPD. Comment exercer son droit Ă  la suppression ou la correction de donnĂ©es qui seraient conservĂ©es dans une chaĂźne de blocs ?

Est-ce que la blockchain est une menace pour les bibliothĂ©caires ? D’aprĂšs Hofman, malgrĂ© les promesses qu’avance cette technologie, cela ne reprĂ©sente pas un danger pour les professionnels de l’information. Avec le dĂ©veloppement des technologies de l’information, les bibliothĂ©caires ont toujours Ă©tĂ© positionnĂ©s Ă  une place charniĂšre : entre l’information et l’individu. On pourrait dire que les moteurs de recherche occupent la mĂȘme place mais notre capacitĂ© Ă  comprendre le sens de la demande d’un individu, notre jugement et notre humanitĂ© ne peuvent ĂȘtre automatisĂ©s. Et c’est ce qui fait notre force.

Source : American Libraries Magazine

L’article Est-ce que les bibliothĂšques ont besoin de la blockchain pour ĂȘtre disruptives ? est apparu en premier sur Biblio Numericus.

Et si les bibliothĂšques se mettaient aux chatbots ?

Chatbot by Mohamed_Hassan / pixabay.com
Chatbot by Mohamed_Hassan / pixabay.com

Assistants virtuels, intelligence artificielle, chatbots, nous serions dĂ©sormais entrĂ©s dans l’ùre de l’interaction homme-machine. La domination des smartphones dans nos usages numĂ©riques, notamment les applications de messagerie instantanĂ©e, contribue Ă  l’explosion des services de robots conversationnels. MĂ©diamĂ©trie rappelait rĂ©cemment que « les applications de messageries sont celles qui rencontrent le plus grand succĂšs« . Ce contexte est donc propice Ă  l’émergence de chatbots qui sont une opportunitĂ© pour les entreprises ou les marques d’engager une relation personnalisĂ©e et permanente avec leurs communautĂ©s ou leur clientĂšle. Qui n’a pas utilisĂ© l’assistant virtuel de La Poste, de son opĂ©rateur tĂ©lĂ©phonique ou de son fournisseur d’électricitĂ© ? En effet, le marchĂ© des chatbots grimpe en flĂšche en particulier depuis que Facebook a ouvert en 2016 sa plateforme aux robots. En 2017, on estimait Ă  100 000 le nombre de chatbots disponibles via Messenger. Et pourquoi les bibliothĂšques regarderaient passer le train ?

Les avantages du chatbot

En 2018, une Ă©tude rapportait que les internautes apprĂ©ciaient la disponibilitĂ© du service. D’aprĂšs les personnes interrogĂ©es, 64% d’entre-elles Ă©taient satisfaites d’avoir un service accessible 24h/24h. Lorsque la bibliothĂšque est ouverte, le chatbot n’est peut-ĂȘtre pas indispensable. En revanche, pendant les temps de fermeture de l’établissement, cela peut-ĂȘtre une solution efficace pour apporter une rĂ©ponse Ă  des usagers. Toujours d’aprĂšs l’étude citĂ©e plus haut, 55% des personnes sondĂ©es apprĂ©cient le fait d’obtenir des rĂ©ponses simples aux questions posĂ©es pour lesquelles la rĂ©ponse d’un humain n’apporte pas de valeur ajoutĂ©e informationnelle. L’étude montre d’ailleurs que le contexte d’utilisation d’un chatbot est relativement variĂ© et qu’un certain nombre de situations peut ĂȘtre transposĂ© au monde des bibliothĂšques :

  • Obtenir une rĂ©ponse rapide en cas d’urgence (37 %) ; => Est-ce que la bibliothĂšque est ouverte ?
  • RĂ©soudre une rĂ©clamation ou un problĂšme (35 %) ; => Je n’arrive pas Ă  me connecter Ă  mon compte adhĂ©rent
  • Obtenir des rĂ©ponses ou des explications dĂ©taillĂ©es (35 %) ; => Est-ce que vous avez ce document ?
  • Trouver un chargĂ© de service client humain (34 %) ;
  • Faire une rĂ©servation (33 %) ; => Je n’arrive pas Ă  effectuer une rĂ©servation sur le site de la bibliothĂšque
  • Payer une facture (29 %) ;
  • Acheter un article basique (27 %) ;
  • Obtenir des idĂ©es et des inspirations d’achat (22 %) ;
  • Rejoindre une mailing list (22 %) ; => Est-ce que vous avez une newsletter ? 
  • Communiquer avec plusieurs marques via un seul programme (18 %) ;
  • Acheter un produit coĂ»teux (13 %)

Il me semble qu’il faut envisager le chatbot comme un intermĂ©diaire qui pourra aiguiller l’usager vers un bibliothĂ©caire. Bon nombre des questions qui nous sont posĂ©es concernent des informations pratiques liĂ©es au fonctionnement de l’équipement. Ainsi, le recours Ă  un chatbot pourrait ĂȘtre une solution pour libĂ©rer le bibliothĂ©caire qui peut dĂšs lors se concentrer sur des actions de mĂ©diation.

Pourquoi un chatbot en bibliothĂšque ?

Au delĂ  des quelques Ă©lĂ©ments Ă©voquĂ©s prĂ©cĂ©demment, c’est aussi une consĂ©quence logique pour les bibliothĂšques qui disposent d’une page Facebook. (Ça permet de couper court Ă  toute remarque – justifiĂ©e –  sur la question des donnĂ©es personnelles.) D’aprĂšs la page BibliopĂ©dia consacrĂ©e aux bibliothĂšques sur Facebook, en 2016 on compte plus de 440 Ă©tablissements prĂ©sents sur Facebook. (Il s’agit d’une estimation car ce sont les bibliothĂšques qui se sont signalĂ©es. Toutes les bibliothĂšques qui ont une page Facebook ne l’ont probablement pas fait). C’est donc un moyen de continuer Ă  interagir avec son public en lui proposant un outil qui correspond Ă  ses pratiques numĂ©riques. C’est aussi l’occasion pour la bibliothĂšque de diversifier ses canaux d’informations. On compte beaucoup sur le site de la bibliothĂšque pour nous adresser Ă  nos usagers. Cependant, il ne faut pas oublier que le site de la bibliothĂšque n’est pas un instrument de conquĂȘte de nouveaux publics. Il est utilisĂ© par les personnes qui nous connaissent et nous frĂ©quentent dĂ©jĂ . Or, en recourant Ă  des outils comme les mĂ©dias sociaux, nous multiplions nos chances d’atterrir Ă  travers les pĂ©rĂ©grinations numĂ©riques des internautes. Par la magie de la sĂ©rendipitĂ© ou d’un clic sur un post partagĂ©, un internaute a la possibilitĂ© de tomber sur la page Facebook de la mĂ©diathĂšque et de son chatbot.  Cela ne signifie pas que la personne interagira nĂ©cessairement avec nous mais que nous avons mis en place le contexte favorable pour le faire car on lui propose un service qui s’inscrit dans son Ă©cosystĂšme de pratiques numĂ©riques. Enfin, c’est aussi le moyen de faire dĂ©couvrir des services aux usagers. Dans mon exemple, j’ai crĂ©Ă© un scĂ©nario oĂč l’internaute cherche un livre mais ne sait pas lequel. Son interaction avec le chatbot enclenche une rĂ©ponse qui lui parle d’EurĂȘkoi. (On peut appliquer cette logique lĂ  aux ressources numĂ©riques)

EurĂȘkoi via le chatbot
EurĂȘkoi via le Chatbot

Comment ça marche ?

Plusieurs services en ligne proposent de dĂ©velopper un chatbot. Le site codeur.com a publiĂ© un article recensant 8 services en ligne accessibles sans avoir besoin d’ĂȘtre un dĂ©veloppeur. C’est Ă©videmment un argument Ă  prendre en compte. Les bibliothĂšques ont dĂ©sormais la possibilitĂ© de proposer des services relativement simple d’utilisation. Pour mes tests, je me suis servi du service Chatfuel qui a l’avantage d’ĂȘtre gratuit. D’autres services sont gratuits mais sont limitĂ©s en fonction du nombre d’utilisateurs du chatbot. En testant cet outil, on dĂ©construit un mythe sur l’intelligence artificielle. Le chatbot n’a rien d’intelligent, il suffit de concevoir des scĂ©narios d’usages et de construire des rĂ©ponses adĂ©quates. Un peu comme l’épisode Bandersnatch de la sĂ©rie Black Mirror, il faut dĂ©finir des arcs narratifs qui correspondent Ă  des situations dans lesquelles les usagers poseront des questions :

L’arbre postĂ© par u/alpine sur Reddit // Source : Reddit
                           L’arbre postĂ© par u/alpine sur Reddit // Source : Reddit

Prise en main de Chatfuel

Cet outil repose sur un systĂšme de briques qu’il faut assembler en fonction de la situation qui est dĂ©finie. Chaque bloc serait comme une page d’un site web. Il est en anglais mais reste relativement comprĂ©hensible. Au bout de quelques heures d’utilisation, on arrive Ă  apprĂ©hender Chatfuel et surtout comprendre comment associer les blocs. Le point le plus difficile rĂ©side dans l’élaborations des scĂ©narios qui reposent sur des situations fictives. Plus vous arrivez Ă  en imaginer, plus votre chatbot sera opĂ©rationnel et susceptible de rĂ©pondre Ă  large Ă©ventail d’usages. Chatfuel dispose d’un tableau de bord qui rassemble l’ensemble des briques que vous avez crĂ©Ă©es. Il se prĂ©sente de la façon suivante :

Tableau de bord de Chatfuel
                                              Tableau de bord de Chatfuel

Sur cette capture d’écran, vous pouvez apercevoir les diffĂ©rentes catĂ©gories que j’ai dĂ©finies :

  • Infos pratiques (Horaires, inscription, adultes, diffĂ©rents statuts d’usagers
)
  • CinĂ©ma (ComĂ©die, Thriller, SF
 Je ne sais pas quoi regarder)
  • Livres (Policier, poĂ©sie, roman, Je ne sais pas quoi lire)
  • BD (BD adultes, BD enfants, BD SF
)
  • ProblĂšmes (compte, prolongation, assistance
)
  • 


Ce n’est Ă©videmment pas exhaustif en particulier pour les genres selon les supports. Cette dĂ©monstration est une preuve de concept dont l’objectif est de dĂ©montrer l’intĂ©rĂȘt de ce genre d’outil et que cela fonctionne. D’ailleurs, les rĂ©ponses qui renvoient vers des recommandations de contenus sur le site de la bibliothĂšque impliquent de disposer de permaliens pour ĂȘtre sĂ»r que l’internaute arrive sur la bonne page peu importe le moment oĂč il clique sur le lien.

Une fois que vous avez crĂ©Ă© vos briques de rĂ©ponses, il faut dĂ©finir des situations pour activer telle ou telle brique en fonction de la demande de l’internaute. Et c’est lĂ  qu’on mesure qu’une intelligence artificielle est vraiment artificiellement intelligente
Par exemple, imaginons le cas oĂč l’internaute dit « Bonjour Â» pour engager une conversation avec le chatbot. Il existe de multiples maniĂšres pour l’internaute de dire bonjour, il peut dire « salut, hey, hi, hello, coucou, bonsoir
 Â», il faut donc anticiper les diffĂ©rents formes possibles pour que le chatbot comprenne qu’on le salut.

EntraĂźnement de l'IA
                                                EntraĂźnement de l’IA

Cette question conduit Ă  une autre interrogation : que fait le chatbot si l’internaute Ă©crit n’importe quoi ou quelque chose qui n’a pas de rĂ©ponse programmĂ©e ? Chatfuel a pris en considĂ©ration cette Ă©ventualitĂ© et propose une fonctionnalitĂ© qui permet au chatbot de rĂ©pondre un message par dĂ©faut quand ce cas de figure se prĂ©sente. DĂ©monstration :

Le chatbot répond quand il ne comprend pas
Le chatbot répond quand il ne comprend pas

La capture d’écran montre qu’une rĂ©ponse automatique est envoyĂ©e quand un internaute saisit du texte incomprĂ©hensible. Dans l’exemple, ci-dessus, on voit que j’ai programmĂ© le bot pour qu’il rebondisse en proposant d’autres actions possibles pour ne pas laisser l’usager sans solution.

Je vous sens trĂ©pigner d’impatience et vouloir tester le bousin. Vous pouvez l’essayer en vous rendant sur cette page et en lançant une conversation avec le bot ! Je le rĂ©pĂšte, c’est un dispositif de test pour Ă©valuer la faisabilitĂ©. Il y a des lacunes (notamment dans le choix des sections proposĂ©es) mais qui sont liĂ©es au site de la bibliothĂšque qui ne permet pas de construire des requĂȘtes trop fines. Comme vous pouvez le voir sur la capture d’écran prĂ©cĂ©dente, on peut insĂ©rer un simulateur de saisie (les trois petits points qui bougent quand une personne est en train d’écrire), je ne l’ai pas rajoutĂ© partout. Je n’ai pas intĂ©grĂ© certains rebonds pour relancer ou pour conclure (ex: Ai-je rĂ©pondu Ă  votre problĂšme ?). L’objectif n’était pas de concevoir un outil prĂȘt Ă  lis en production mais bien d’explorer les fonctionnalitĂ©s proposĂ©es par Chatfuel et essayer de mettre en place des combinaisons. Le test s’avĂšre plutĂŽt concluant et dĂ©montre que les outils de chatbot offrent un champ d’actions possibles important pour aider et accompagner des usagers.

En attendant que les robots nous remplacent, adoptons-les !

L’article Et si les bibliothùques se mettaient aux chatbots ? est apparu en premier sur Biblio Numericus.

L’American Library Association rappelle la nĂ©cessitĂ© de dĂ©fendre la vie privĂ©e des usagers

L’ALA vient de mettre Ă  jour son fameux Bill of rights. Ce document constitue un mantra pour les bibliothĂ©caires amĂ©ricains avec une dimension Ă©thique trĂšs forte. Il s’agit d’un document qui dĂ©finit les principes de bases qui doivent guider le fonctionnement d’une bibliothĂšque. Ce document a Ă©tĂ© adoptĂ© en 1939 pour la premiĂšre fois et a rĂ©guliĂšrement Ă©tĂ© amendĂ©. L’association vient d’apporter un amendement relatif Ă  la vie privĂ©e qui dit ceci :

« Toute personne, indĂ©pendamment de son origine, de son Ăąge, de ses antĂ©cĂ©dents, de ses opinions, dispose d’un droit Ă  la vie privĂ©e et Ă  la confidentialitĂ© quand elle utilise les services de la bibliothĂšque. Les bibliothĂšques devraient dĂ©fendre, Ă©duquer et protĂ©ger la vie privĂ©e des gens, en sĂ©curisant toutes les donnĂ©es d’utilisation des bibliothĂšques, y compris les renseignements personnels identifiables. Â»

Cet amendement n’est pas qu’une simple dĂ©claration d’intention. Comme le rappelle un des contributeurs de ce nouvel article, les bibliothĂ©caires du pays vont pouvoir s’appuyer sur ce document de rĂ©fĂ©rence pour mettre Ă  jour localement leur politique de confidentialitĂ© ainsi que leur pratique professionnelle favorisant la protection des donnĂ©es personnelles des usagers.

« D’un bout Ă  l’autre du territoire, les bibliothĂ©caires disposent dĂ©sormais du soutien nĂ©cessaire pour protĂ©ger et dĂ©fendre le droit Ă  la vie privĂ©e de leurs usagers Â».

A travers cet amendement, l’ALA envoie un signal fort Ă  la profession. Toutefois, on manquera pas de noter une certaine contradiction de la part de l’ALA qui a rĂ©cemment annoncĂ© un partenariat avec Google. C’est facile de les attaquer lĂ -dessus mais cette contradiction peut se justifier par des raisons trĂšs pragmatiques : prendre l’argent pour pouvoir mener des actions et sensibiliser Ă  la question de l’intimitĂ© numĂ©rique. Ce reproche est d’ailleurs fait Ă  d’autres organisations comme Mozilla qui peut continuer Ă  mener des actions et dĂ©velopper des projets grĂące au mĂ©cĂ©nat de Google. Retenir cette contradiction reviendrait Ă  gommer toutes les autres initiatives que l’ALA peut conduire qui participent Ă  une prise de conscience au sein de la profession. Ce serait aussi rĂ©duire et discrĂ©diter les actions menĂ©es localement par des bibliothĂ©caires qui prennent leur bĂąton de pĂšlerin pour tenter de sensibiliser les usagers Ă  la problĂ©matique de la vie privĂ©e.

On ne sauvera pas le monde

J’ai eu le plaisir d’intervenir cette semaine dans le cadre d’une journĂ©e professionnelle organisĂ©e conjointement par l’agence de coopĂ©ration des mĂ©tiers du livre en Normandie et la mĂ©diathĂšque dĂ©partementale de l’Eure sur les donnĂ©es personnelles et les bibliothĂšques. Les Ă©changes avec le public ont fait ressortir le constat que nous sommes prĂȘts Ă  agir en tant que professionnels mais notre action est plus proche du colibri que d’un raz-de-marĂ©e qui transforme en profondeur les usages. Ce constat est juste mais tout simplement parce que nous n’en avons pas la capacitĂ©. Ce combat collectif nĂ©cessite d’impliquer diffĂ©rents acteurs et notamment les pouvoirs publics. L’Etat organise et fournit une instruction Ă  tous pour que chacun soit en capacitĂ© de lire, Ă©crire, compter. (Bien Ă©videmment, c’est la thĂ©orie et la rĂ©alitĂ© dĂ©montre que ce n’est pas le cas). Les pouvoirs publics mettent en place, par exemple, des dispositifs de sensibilisation aux dangers de la route avec l’éducation routiĂšre. Certes ces dispositifs sont incomplets mais sont portĂ©s par des politiques publiques qui offrent une visibilitĂ© Ă  ces thĂ©matiques. Or pour l’intimitĂ© numĂ©rique, nous souffrons d’un manque de volontĂ© de la part des pouvoirs publics. Bien au contraire, nous assistons actuellement Ă  un processus de dĂ©-tricotage des libertĂ©s individuelles et du respect des conditions nĂ©cessaires Ă  notre intimitĂ© numĂ©rique. La rĂ©cente loi anti-casseurs ou les rĂ©centes rĂ©vĂ©lations sur les Ă©coutes tĂ©lĂ©phoniques de manifestants rappelant la grande Ă©poque de la Stasi montrent que notre intimitĂ© est bafouĂ©e. Nous, professionnels des l’information, ne pouvons pas inverser cette tendance. Cependant, je suis convaincu que nous pouvons semer des graines qui porteront peut-ĂȘtre leurs fruits. Au regard de nos missions qui consistent Ă  fournir un accĂšs libre, neutre et Ă©quitable Ă  l’information, Ă  faire circuler les connaissances et favoriser l’acquisition de savoirs qui participent Ă  l’équilibre d’une sociĂ©tĂ© dĂ©mocratique oĂč chacun a sa place, nous avons tout intĂ©rĂȘt Ă  mener des actions visant Ă  faire prendre conscience de l’importance de l’intimitĂ© numĂ©rique. L’intimitĂ©, numĂ©rique ou non d’ailleurs, c’est ce qu’on dĂ©cide de partager ou non avec des personnes ou des groupes dĂ©finis. On voit bien qu’actuellement entre les GAFAM et la surveillance des agences de renseignements ce droit nous est ĂŽtĂ©. L’intimitĂ© est la barriĂšre qui nous permet de penser. Une sociĂ©tĂ© constituĂ©e de citoyens qui ne peuvent plus penser est une sociĂ©tĂ© dĂ©viante. Or les bibliothĂšques n’ont pas de place dans une sociĂ©tĂ© dĂ©viante. Alors prenons conscience collectivement et professionnellement de la nĂ©cessitĂ© de protĂ©ger les donnĂ©es personnelles de nos usagers pour continuer Ă  donner du sens Ă  notre mĂ©tier.

Bonus

Dans le cadre du festival des libertĂ©s numĂ©riques organisĂ©s par les bibliothĂ©caires de Rennes, j’ai animĂ© un atelier pour les ados dans la mĂ©diathĂšque oĂč je travaille. Je mets quelques ressources Ă  disposition si jamais vous souhaitez vous en inspirer pour organiser ce genre d’évĂ©nement. Cet atelier s’est dĂ©roulĂ© sous la forme d’un parcours avec des minis ateliers que je prĂ©sente ci-dessous, les participants peuvent naviguer d’un atelier Ă  l’autre dans le sens qu’ils souhaitent.

Pour commencer, je me suis appuyĂ© sur l’exposition Data Detox rĂ©alisĂ©e par l’EPFL Les premiers panneaux de l’expo ont constituĂ© le point dĂ© dĂ©part de l’atelier. Cela me semble intĂ©ressant pour dĂ©finir le contexte et faire Ă©cho aux prĂ©jugĂ©s qu’ils peuvent avoir (« je n’ai rien Ă  cacher Â»).

Puis ensuite un des ateliers abordait la question de la gĂ©olocalisation. AprĂšs avoir pris connaissance de la façon dont notre tĂ©lĂ©phone trahit notre position gĂ©ographique, je leur ai fait un petit test avec l’application Google maps. L’objectif est de leur montrer comment cette appli collecte nos dĂ©placements sans que nous en ayons conscience parce qu’elle est configurĂ©e par dĂ©faut de cette façon. La rĂ©action des participants a Ă©tĂ© unanime : ils Ă©taient tous en PLS. Pour ne pas les laisser dans leur torpeur, je les ai invitĂ©s Ă  dĂ©sactiver le tracking de maps et Ă  tĂ©lĂ©charger l’application OSMand+.

Une autre activitĂ© portait sur les demandes d’autorisations des applications. L’objectif de cet atelier consiste Ă  faire prendre conscience que certaines applications sont trĂšs intrusives et demandent des autorisations d’accĂšs sur le tĂ©lĂ©phone qui ne sont pas lĂ©gitimes. A partir d’une tablette mis Ă  disposition, le participant installe un certain nombre d’applications sur l’appareil. Ensuite, il installe l’application Exodus Privacy pour voir les trackeurs et les demandes d’autorisations abusives des applications prĂ©cĂ©demment tĂ©lĂ©chargĂ©es. TĂ©lĂ©chargez le support de cet atelier : Des applis un peu trop curieuses

Une des activitĂ©s portaient sur le tracking publicitaire liĂ© Ă  la navigation sur le web. L’objectif est de leur faire prendre conscience de ce qu’est le tracking et comment il se manifeste. Pour cet atelier, je me suis appuyĂ© sur l’extension Lightbeam (ou Kimetrak) de Firefox pour rĂ©vĂ©ler tous les trackers qu’il peut y avoir quand on navigue sur un site. Les rĂ©actions des participants Ă©taient assez chouettes. Certains ont eu l’idĂ©e d’aller visiter le site qu’ils utilisent au collĂšge pour leurs devoirs et la correspondance avec leurs profs. Ils n’ont pas Ă©tĂ© déçus du rĂ©sultat ! TĂ©lĂ©chargez le support de cet atelier : Le tracking.

Ensuite un des ateliers proposĂ©s concernait la question des mĂ©tadonnĂ©es. L’objectif consiste Ă  leur montrer en quoi les mĂ©tadonnĂ©es compromettent notre intimitĂ© numĂ©rique et portent atteinte Ă  notre vie privĂ©e sans avoir besoin d’accĂ©der aux contenus. Cet atelier se dĂ©compose en deux temps : un questionnaire puis une vidĂ©o pour tout comprendre sur les mĂ©tadonnĂ©es. Je me suis servi de cette vidĂ©o du journal Le Monde qui a Ă©tĂ© rĂ©alisĂ©e au moment du vote sur la loi renseignement. Cet atelier Ă©tait accompagnĂ© d’un second sur les mĂ©tadonnĂ©es associĂ©es aux photos (EXIF) afin de montrer comment une photo peut rĂ©vĂ©ler des informations sur nous. TĂ©lĂ©charger le support de cet atelier : Les mĂ©tadonnĂ©es

Un des ateliers portait sur le chiffrement et plus prĂ©cisĂ©ment sur le chiffrement de donnĂ©es dans des espaces de stockage en ligne type Google Drive, DropBox ou OneDrive Ă  partir du logiciel Cryptomator. (On peut utiliser Ă©galement CryFS si on est sous un environnement Linux ou MacOS). Il est commun d’utiliser ce genre de service en ligne quand on dispose d’un compte gmail ou hotmail. Cette solution peut ĂȘtre utilisĂ©e si on n’est pas prĂȘt Ă  se lancer dans des solutions d’auto-hĂ©bergement qui peuvent ĂȘtre effrayantes quand on ne connaĂźt pas. GrĂące Ă  Cryptomator, on peut dĂ©poser des fichiers dans son Drive sans que Google puisse accĂ©der au contenu des documents. TĂ©lĂ©charger le support de cet atelier : Chiffrez vos donnĂ©es dans le cloud

Un dernier atelier abordait la question du DNS. En effet les serveurs DNS compromettent notre intimitĂ© dans la mesure oĂč le fournisseur du serveur DNS sait sur quels sites nous allons. Je vous invite Ă  lire cet article de Korben pour comprendre rapidement de quoi il s’agit (ainsi que le livre Cyberstructure de StĂ©phane Bortzmeyer publiĂ© chez C&F Ă©ditions). GĂ©nĂ©ralement, les serveurs DNS configurĂ©s par dĂ©faut sont ceux de Google (8.8.8.8 et 8.8.4.4). L’objectif de cet atelier Ă©tait de modifier le DNS d’une connexion wifi Ă  partir d’une tablette mise Ă  disposition. TĂ©lĂ©charger le support de cet atelier :Changer le DNS

Enfin, un ordinateur Ă©tait accessible avec l’édition spĂ©ciale des Incollables rĂ©alisĂ©e en partenariat avec la CNIL pour tester les connaissances des ados et de ce qu’ils ont retenu aprĂšs ĂȘtre passĂ©s sur les diffĂ©rents ateliers. J’avais mis en place Ă©galement un atelier sur les conditions gĂ©nĂ©rales d’utilisation Ă  partir de l’extension TOS;Dr. Mais ce n’était pas satisfaisant parce qu’elle est en anglais et n’indique pas systĂ©matiquement clairement le contenu des CGU des plateformes. Globalement, cet atelier est plutĂŽt positif et assez intĂ©ressant Ă  mener. Il permet d’aborder les questions des donnĂ©es personnelles en Ă©vitant l’écueil du cours magistral qui peut devenir assez ennuyeux pour des ados. Si vous avez des questions, n’hĂ©sitez pas Ă  passer les commentaires !

L’article L’American Library Association rappelle la nĂ©cessitĂ© de dĂ©fendre la vie privĂ©e des usagers est apparu en premier sur Biblio Numericus.

2019, intimité numérique et données personnelles : le combat des bibliothécaires ?

Big Data is Watching you – by EV

2018 a Ă©tĂ© marquĂ©e par l’entrĂ©e en vigueur du RGPD qui marque un tournant dans la bataille de la protection des donnĂ©es personnelles. Bien qu’imparfait, ce rĂšglement a le mĂ©rite de recentrer le dĂ©bat et de remettre la question des donnĂ©es personnelles et de l’intimitĂ© au coeur du dĂ©bat. Certes un grand travail doit encore ĂȘtre menĂ© pour arriver Ă  une prise de conscience collective qui passe le cap de l’indignation pour franchir celui de l’action. Pour les professionnels des bibliothĂšques, cette heure a peut-ĂȘtre sonnĂ©e et plusieurs Ă©lĂ©ments invitent Ă  le croire.

Le mois de janvier 2019 a Ă©tĂ© l’occasion d’inaugurer la deuxiĂšme Ă©dition du Festival des libertĂ©s numĂ©riques portĂ© par les bibliothĂ©caires de Rennes. Pendant 15 jours, des Ă©vĂ©nements consacrĂ©s Ă  la question de la surveillance, de la collecte des donnĂ©es personnelles et des atteintes portĂ©es aux libertĂ©s numĂ©riques sont organisĂ©s. ConfĂ©rences, ateliers, projections, discussion, autant d’occasions pour les bibliothĂ©caires de se positionner sur ce terrain et de dĂ©montrer le rĂŽle qu’ils ont Ă  jouer dans la dĂ©fense des libertĂ©s numĂ©riques. Chaque atteinte Ă  la libertĂ© d’expression ou d’information est une remise en question de notre mission et de nos raisons d’exister dans une sociĂ©tĂ© dĂ©mocratique.

Ce sentiment que 2019 sera consacrĂ©e Ă  la question de la vie privĂ©e dans l’agenda des bibliothĂ©caires est renforcĂ© par le projet de sĂ©minaire de l’Inspection GĂ©nĂ©rale des BibliothĂšques. Le second sĂ©minaire organisĂ© par la prestigieuse instance portera sur les bibliothĂšques et la surveillance. Elle fait suite Ă  la polĂ©mique qui a Ă©clatĂ© l’an dernier suite Ă  la parution d’une tribune dans la revue BibliothĂšque(s) de l’ABF. (Sans compter que l’ABF dispose dĂ©sormais d’un nouveau bureau. Gageons que ce dernier soit plus sensible Ă  la question de la vie privĂ©e et de la dĂ©fense des libertĂ©s numĂ©riques.)

Ravi de voir que l'IGB décide d'organiser des séminaire, reste à savoir si c'est ouvert à tous. "Le prochain séminaire de l'IGB se déroulera en mai 2019 sur le thÚme "bibliothÚques et surveillance" #privacy #IntimitéNumérique https://t.co/nHeCczEk6a

— Fourmeux Thomas (@fourmeux) November 19, 2018

Enfin, le dernier Ă©lĂ©ment qui m’invite Ă  penser (Ă  rĂȘver) que 2019 sera une annĂ©e charniĂšre est le cycle de formation portĂ© par la bibliothĂšque dĂ©partementale de Gironde sur les bibliothĂšques et les donnĂ©es personnelles. J’ai eu l’occasion d’y intervenir et merci Ă  Lisa Ferrer et l’équipe de la BD de Gironde pour l’invitation et l’organisation de cette journĂ©e. La matinĂ©e a Ă©tĂ© animĂ©e par le dĂ©lĂ©guĂ© Ă  la protection des donnĂ©es personnelles du dĂ©partement Gilles Briard qui a recontextualisĂ© le RGPD et les consĂ©quences pour les bibliothĂšques. En Ă©vitant tout discours alarmiste ou anxiogĂšne, il a rappelĂ© que l’objectif prioritaire pour les bibliothĂ©caires Ă©tait de parvenir Ă  atteindre 90% de mise en conformitĂ© exigĂ© par le RGPD. Si vous souhaitez avoir un aperçu de cette journĂ©e, je vous invite Ă  parcourir ce framastory rĂ©alisĂ© pour l’occasion ou bien ce fil twitter avec le hashtag #databib33.

Les bibliothĂ©caires de Gironde accompagnĂ© de Gilles Briard ont rĂ©alisĂ© un vademecum de mise en conformitĂ© que je vous invite Ă  lire. Il constitue un guide clair et comprĂ©hensible pour vous accompagner dans la voie de la mise en conformitĂ© RGPD. Il complĂšte la synthĂšse que j’avais publiĂ©e sur ce blog il y a quelques temps. En 5 pages, ce document sera en mesure de rĂ©pondre Ă  vos questions concernant les mentions lĂ©gales, les dĂ©lais de conservation des donnĂ©es ou encore une newsletter « compliant« . Cela peut constituer une aide prĂ©cieuse si votre collectivitĂ© ne s’est pas encore dotĂ©e d’un DPO.

Bonus

Le support de mon intervention

L’article 2019, intimitĂ© numĂ©rique et donnĂ©es personnelles : le combat des bibliothĂ©caires ? est apparu en premier sur Biblio Numericus.

Faire entrer le loup dans les bibliothĂšques

Google s'invite dans les bibliothĂšques
Google s’invite dans les bibliothùques

Mener une veille sur le numĂ©rique et les bibliothĂšques permet de dĂ©couvrir des projets intĂ©ressants, d’apprendre de l’expĂ©rience des autres, se maintenir dans une dynamique d’évolution. Mais c’est aussi l’occasion de dĂ©nicher des infos qu’on aurait prĂ©fĂ©rĂ© ne pas dĂ©couvrir. C’est le cas de celle qui suit et qui tombe LE jour qui ne fallait pas.

Le lundi de cette semaine n’est pas comme tous les autres lundi (il n’est pas au soleil non plus
). Lundi 28 janvier est la journĂ©e internationale de la protection de la vie privĂ©e. A cette occasion, vous avez peut-ĂȘtre vu passer un paquet d’articles sur le sujet. Nous apprenions la semaine derniĂšre que la CNIL avait prononcĂ© une sanction de 50 millions d’euros contre Google pour son manque de transparence sur le fonctionnement de la publicitĂ© et le recueil du consentement des utilisateurs. Ce lundi, nous apprenons que Google Ă©tend un peu plus sa domination et son souhait de devenir un acteur incontournable de la lutte contre la fracture numĂ©rique. La firme de Mountain View vient d’annoncer qu’elle finançait l’association des bibliothĂšques amĂ©ricaines Ă  hauteur de 1 million de dollars pour soutenir la formation Ă  la littĂ©ratie numĂ©rique. Ainsi, l’ALA pourra redistribuer l’argent aux bibliothĂšques du territoire amĂ©ricain pour qu’elles puissent mettre en oeuvres des actions ou des ressources pour acquĂ©rir des compĂ©tences numĂ©riques.

Ce programme n’a bien Ă©videmment rien de philanthropique. Google a des actionnaires Ă  satisfaire et les actions de ce type ne vise qu’un objectif : conquĂ©rir de nouvelles parts de marchĂ©. En mettant en place ce programme, Google, par l’intermĂ©diaire des bibliothĂšques, conquiert de nouveaux clients. En effet, les outils et les ressources mises Ă  disposition pour former au numĂ©rique sont ceux conçus par Google. L’entreprise a adoptĂ© la mĂȘme stratĂ©gie que Microsoft dans le milieu de l’éducation. En nouant des partenariats avec le MinistĂšre, Microsoft s’assure une clientĂšle captive droguĂ©e Ă  ses produits dĂšs l’école. De mĂȘme, Google propose des ressources pour former au courrier Ă©lectronique (Gmail), Ă  utiliser des espaces de stockage en ligne (Google Drive), au blogging (Blogger)
Une fois que les apprenants seront en situation d’autonomie, ils continueront Ă  utiliser les outils avec lesquels ils se sont formĂ©s. Ainsi, Google pourra collecter les donnĂ©es personnelles de nouveaux utilisateurs et ainsi renforcer son modĂšle Ă©conomique en pouvant revendre Ă  des annonceurs des profils d’utilisateur pour la publicitĂ© ciblĂ©e.

Par ailleurs, ce programme soulĂšve un second problĂšme qui concerne plutĂŽt la dimension « digital labor Â». En effet, en fournissant des services et des outils gratuitement aux bibliothĂ©caires et aux personnes en situation d’apprentissage, ces derniers vont pouvoir les Ă©prouver et les amĂ©liorer en les utilisant. A titre d’exemple, on peut citer les outils de visite virtuelle. Google propose ce service pour pouvoir crĂ©er une visite virtuelle de son Ă©tablissement ou pour gĂ©rer des collections :

ContrĂŽlez, gĂ©rez et accĂ©dez Ă  vos ressources numĂ©riques et mĂ©tadonnĂ©es grĂące Ă  notre support avancĂ© de gestion des collections. Il offre un espace d’hĂ©bergement de contenu pratiquement illimitĂ©, une technologie avancĂ©e de publication et de traitement d’images, ainsi que des outils de recherche et de filtrage sophistiquĂ©s.

DĂšs lors, les donnĂ©es stockĂ©es vont pouvoir alimenter les bases de donnĂ©es de Google sans que celui-ci n’ait eu besoin de numĂ©riser ou d’effectuer un enrichissement des mĂ©tadonnĂ©es. Les professionnels de la culture l’ont fait pour lui. C’est un exemple concret du digital labor cher Ă  Antonio Casilli.

L’entreprise fournit une myriade d’outils gratuits pour obtenir des mesures d’audience, pour amĂ©liorer sa prĂ©sence en ligne, pour accroĂźtre son audience et favoriser l’engagement de sa communautĂ©. C’est une terrible stratĂ©gie qui lui permet de collecter encore plus de donnĂ©es sur les personnes qui frĂ©quentent les Ă©tablissements culturels. En utilisant ces outils, nous livrons de la matiĂšre premiĂšre Ă  Google qui rĂ©ussira Ă  la transformer en devise.

Enfin, Google conclut son communiquĂ© en disant ceci « nous espĂ©rons vous voir Ă  la bibliothĂšque Â». Cela ne tient qu’à nous professionnels des bibliothĂšques de ne pas nous laisser sĂ©duire par le chant des sirĂšnes. Ne laissons pas Google devenir la bĂ©quille des politiques publiques.

L’article Faire entrer le loup dans les bibliothùques est apparu en premier sur Biblio Numericus.

Les ressources numĂ©riques, l’épine dans le pied des bibliothĂšques

Les ressources numériques en bibliothÚque
Les ressources numériques en bibliothÚque

A quelques jours d’intervalles, nos collĂšgues du QuĂ©bec ont produit deux documents plutĂŽt intĂ©ressants relatifs Ă  la mĂ©diation numĂ©rique des savoirs. Le premier s’intitule Guide d’initiatives de mĂ©diation numĂ©rique en bibliothĂšque au QuĂ©bec et ailleurs et le second Livres et Ressources numĂ©riques en bibliothĂšques publiques : quoi faire pour que ça marche ! A la lecture de ces documents, on peut se rassurer en constatant que les bibliothĂ©caires du QuĂ©bĂ©cois rencontrent les mĂȘmes problĂ©matiques que nous : Comment rendre appropriables par les usagers les ressources numĂ©riques acquises par les bibliothĂšques ?

L’importance de la mĂ©diation numĂ©rique

Ces deux documents n’apportent pas d’élĂ©ments particuliĂšrement nouveaux Ă  la thĂ©orie de la mĂ©diation numĂ©rique. Mais ils constituent une synthĂšse concrĂšte et complĂ©mentaire au livre consacrĂ© Ă  la mĂ©diation numĂ©rique Ă©crit par Lionel Dujol et SilvĂšre Mercier. Plusieurs cas pratiques sont Ă©voquĂ©s dans ce guide : le livre numĂ©rique, WikipĂ©dia, heure du conte, ressources numĂ©riques
 La valeur ajoutĂ©e du Guide d’initiatives de mĂ©diation numĂ©rique en bibliothĂšque au QuĂ©bec et ailleurs rĂ©side notamment dans sa forme. Pour chaque idĂ©e de dispositif, la fiche reprend le contexte, le ou les objectifs, le public cible, les moyens humains, financiers et techniques, les supports de communication employĂ©s, la durĂ©e du dispositif ainsi que quelques Ă©lĂ©ments de retours sur l’expĂ©rience. A ce titre la fiche consacrĂ©e Ă  la mise en avant des ressources numĂ©riques par l’intermĂ©diaire de billets de blog est particuliĂšrement utile. Cette fiche analyse les points qui mĂ©ritent, d’aprĂšs les bibliothĂ©caires, d’ĂȘtre amĂ©liorĂ©s pour ĂȘtre plus efficaces (rythme de publication, pronom personnel employĂ©, longueur des billets). Il ne faut pas oublier qu’un dispositif de mĂ©diation numĂ©rique s’évalue ! Les fiches insistent Ă©galement sur des points cruciaux dans la rĂ©ussite d’un projet de mĂ©diation numĂ©rique qui ne sont parfois pas suffisamment pris en compte. Il s’agit notamment de la formation en interne nĂ©cessaire pour atteindre l’objectif fixĂ© en amont. Si elle ne garantit pas Ă  tous les coups la rĂ©ussite, la formation de l’ensemble de l’équipe au fonctionnement d’une ressource ou de son contenu est un prĂ©requis indispensable car elle garantit la capacitĂ© des agents Ă  pouvoir effectuer dans un second temps la mĂ©diation humaine auprĂšs des usagers. Le second document Livres et ressources numĂ©riques en bibliothĂšques publiques consacre d’ailleurs toute une page Ă  la formation du personnel qui est prĂ©sentĂ©e comme :

« un prĂ©alable indispensable pour une intĂ©gration optimale des ressources numĂ©riques Ă  l’offre de services des bibliothĂšques. Elle garantit un premier niveau de promotion et de soutien auprĂšs des usagers. Â»

Les dispositifs passerelles sont souvent suggĂ©rĂ©s pour mettre en valeur les ressources numĂ©riques proposĂ©es par une bibliothĂšque. L’idĂ©e est de rematĂ©raliser ce qui n’est pas visible pour montrer l’existence de la ressource et suggĂ©rer l’envie Ă  l’usager de se l’approprier. Plusieurs stratĂ©gies peuvent ĂȘtre mises en oeuvre pour accroĂźtre la visibilitĂ© d’une ressource (flyers, affiches, Ă©cran de veille des ordinateurs, totems, des fantĂŽmes, des pastilles sur les exemplaires physiques « Existe en numĂ©rique Â»â€Š). Les idĂ©es ne manquent pas. La mĂ©diathĂšque dĂ©partementale d’Ille-et-Vilaine avait proposĂ© quelques astuces pour faire connaĂźtre les ressources numĂ©riques. Redonner corps aux ressources immatĂ©rielles est une chose sur lesquelles nous pouvons agir pour favoriser l’appropriation par les usagers. Cependant, il existe un autre facteur Ă  prendre en compte et sur lequel nous n’avons pas la main. Il s’agit de l’accĂšs et de l’ergonomie de la ressource Ă  laquelle nous donnons accĂšs. Si la ressource nĂ©cessite un mot de passe et un identifiant diffĂ©rent, s’il y a des DRM qui compliquent le processus de tĂ©lĂ©chargement, si ce n’est pas multi-plateformes, tout cela constitue des obstacles qu’aucun dispositif passerelle ne sera en capacitĂ© de surmonter.

Et si on faisait le bilan des ressources numériques ?

Depuis une dizaine d’annĂ©es d’expĂ©rience des ressources numĂ©riques, on constate qu’il est toujours difficile de valoriser ces contenus acquis Ă  prix d’or. La question de la rematĂ©rialisation des ressources pour compenser leur caractĂšre immatĂ©riel est une prĂ©occupation toujours prĂ©sente.

OĂč est-ce qu’on a ratĂ© ? Comment expliquer cette nĂ©cessitĂ© et cette difficultĂ© de promouvoir nos ressources en ligne Ă  l’heure oĂč l’écran demeure le support privilĂ©giĂ© pour accĂ©der Ă  des contenus culturels ? Qu’est-ce qui explique qu’on soit encore obligĂ© de montrer nos sites web aux usagers et que ces derniers rĂ©pondent « Ah, je ne savais pas que vous aviez un site Â» ? Pourquoi la possibilitĂ© que la bibliothĂšque propose des contenus numĂ©riques ne soit pas devenue une Ă©vidence pour les usagers ? On est tous Ă  la recherche de la solution miracle qui fera exploser les statistiques d’utilisation de telle ou telle ressource. (Mais avons-nous cette mĂȘme exigence avec les autres supports qui constituent les collections d’une bibliothĂšque ?)

Une partie de la rĂ©ponse se trouve dans la stratĂ©gie que les bibliothĂšques ont menĂ©e pendant plusieurs annĂ©es : acquĂ©rir des ressources numĂ©riques issues d’écosystĂšmes isolĂ©s des pratiques de consommation culturelle des internautes. Les mĂ©thodes d’accĂšs et de consultation Ă©taient trop diffĂ©rentes et ont constituĂ© des barriĂšres. Nous avons voulu reproduire le monopole dont nous jouissions dans l’écosystĂšme physique pour fournir un accĂšs aux documents. On a voulu accumuler et fournir un accĂšs en contrĂŽlant et en rĂ©gulant pour avoir le sentiment d’ĂȘtre indispensable. Or il est incontestable que les internautes n’ont pas besoin de nous pour accĂ©der Ă  des Ɠuvres en ligne. La cause de cette rĂ©action trouve peut-ĂȘtre son origine dans le caractĂšre nouveau qui nous a pris de court et on a appliquĂ© par rĂ©flexe les mĂȘmes mĂ©canismes qu’on connaissait et qu’on maĂźtrisait.

Mais cela a Ă©tĂ© une erreur dont on mesure encore les effets aujourd’hui. On a rejetĂ© le web et les ressources dont il dispose et sur lesquelles on aurait pu construire des dispositifs de mĂ©diation numĂ©rique. On aurait pu demander Ă  nos prestataires de dĂ©velopper des outils et des interfaces adaptĂ©s Ă  un travail de curation favorisant la dissĂ©mination des contenus repĂ©rĂ©s sur le web. Par ailleurs les bibliothĂšques sont investies dans le web de donnĂ©es (dont l’objectif est d’amĂ©liorer la visibilitĂ© et la rĂ©utilisation des donnĂ©es) mais on a ratĂ© le coche concernant la rĂ©utilisation des contenus du web. Il n’est pas trop tard, nous pouvons encore rĂ©agir en proposant des parcours rĂ©pondant Ă  des besoins informationnels ou de divertissement. Il faudra peut-ĂȘtre pour cela rĂ©ussir Ă  s’affranchir des ressources numĂ©riques.

L’article Les ressources numĂ©riques, l’épine dans le pied des bibliothĂšques est apparu en premier sur Biblio Numericus.

Positionner la bibliothĂšque au coeur de la « smart city Â»

Les bibliothĂšques et la smary city
Les bibliothĂšques et la smart city

Dans un rapport publiĂ© rĂ©cemment, la Chambre de commerce rĂ©gionale de Toronto a suggĂ©rĂ© que la Toronto Public Library soit chargĂ©e de gĂ©rer les donnĂ©es produites dans le cadre du projet de ville intelligente pilotĂ© par Sidewalk Lab’s, filiale d’Alphabet la maison-mĂšre de Google. (Pour en savoir plus sur ce projet, lire l’article d’Usbek et Rika) En effet, le groupe de pilotage semble prĂ©occupĂ© par la question de la gestion des donnĂ©es des citoyens de Toronto qui seront captĂ©es et exploitĂ©es pour faire Ă©voluer la ville en fonction de ses usages. Ce projet de « smart city Â» suscite naturellement des craintes concernant la protection des donnĂ©es personnelles des citoyens, la surveillance et les atteintes Ă  la vie privĂ©e mais aussi la gouvernance des donnĂ©es. Qui dĂ©tiendra la propriĂ©tĂ© de ce big data ?

Le Vice-PrĂ©sident de la Chambre de commerce Brian Kelcey a dĂ©clarĂ© que cette proposition n’était pas nĂ©cessairement celle qui serait retenue mais avait plutĂŽt pour objectif de faire avancer la situation en proposant une idĂ©e originale et crĂ©ative. MĂȘme si ce n’est qu’une simple proposition, la Chambre de Commerce a tout de mĂȘme produit un document de 14 pages sur la possibilitĂ© que la bibliothĂšque publique de Toronto devienne un hub de gestion des donnĂ©es de la future « smart city Â».

La bibliothĂšque de Toronto a Ă©tĂ© Ă©voquĂ©e pour plusieurs raisons. D’une part, elle dispose d’un capital confiance auprĂšs de la population par sa capacitĂ© Ă  fournir un accĂšs libre et Ă©quitable Ă  l’information et Ă  ses services. Et d’autre part, la bibliothĂšque, en tout cas Ă  Toronto, est perçue comme une institution qui possĂšde une certaine expertise en matiĂšre de gestion de l’information et dans le domaine de la protection de la vie privĂ©e. De son cĂŽtĂ© SideWalk Lab’s a proposĂ© de confier la gestion des donnĂ©es gĂ©nĂ©rĂ©es dans le cadre la « smart city Â» Ă  un organisme indĂ©pendant grĂące un transfert de propriĂ©tĂ© soumis Ă  des conditions d’usage et/ou de durĂ©e. Bien Ă©videmment, SideWalk Lab’s n’a pas particuliĂšrement approuvĂ© cette idĂ©e de dĂ©lĂ©guer la gouvernance des donnĂ©es aux bibliothĂšques de Toronto. N’en dĂ©plaise Ă  Google, la Chambre de Commerce a dĂ©terminĂ© que seule la bibliothĂšque rĂ©unit les trois critĂšres (Expertise en gestion de donnĂ©es, protection de la vie privĂ©e, et confiance).

The Board recommends that responsibility and authority for developing a Toronto Data Hub and related policies be assigned to the Toronto Public Library (TPL)

Dans son rapport, la Chambre des Commerces Ă©tablit un certain nombre de recommandations. L’une d’entre elles positionnent clairement la bibliothĂšque au cƓur du projet et constitue un nouvel Ă©ventail d’action de la bibliothĂšque en lui attribuant de nouvelles missions.

La Toronto Public Library devrait dĂ©finir le mode de gouvernance du Hub de donnĂ©es ainsi que les rĂšgles et protocoles liĂ©s Ă  l’utilisation des donnĂ©es. (quels types de donnĂ©es collectĂ©es et comment elles peuvent ĂȘtre utilisĂ©es).

Ce document est intĂ©ressant dans la mesure oĂč il accorde un rĂŽle stratĂ©gique et pilote Ă  la bibliothĂšque Ă  l’échelle de son territoire. Il fait de la bibliothĂšque un acteur majeur puisqu’il concerne l’ensemble des habitants : tout le monde se dĂ©place dans les rues et sera soumis aux effets de la « smart city Â». Si le projet aboutit, la bibliothĂšque fera office de garde-fou contre les dĂ©rives liĂ©es Ă  l’exploitation des donnĂ©es personnelles de la population. Le rapport insiste d’ailleurs sur les missions des bibliothĂšques en matiĂšre de protection des donnĂ©es personnelles. Enfin, cela offre une opportunitĂ© d’évolution pour les bibliothĂšques qui leur permettrait de se positionner comme un acteur important dans l’économie numĂ©rique alimentĂ©e Ă  coups de big data.

L’article Positionner la bibliothĂšque au coeur de la « smart city Â» est apparu en premier sur Biblio Numericus.

Support de conférence libertés numériques et bibliothÚques

J’ai eu le plaisir d’intervenir lors d’une journĂ©e consacrĂ©e aux pratiques numĂ©riques  pour parler de libertĂ©s numĂ©riques et des bibliothĂšques. Merci Ă  Lionel Dujol pour cette invitation. L’objectif de mon propos Ă©tait de saisir l’importance pour les bibliothĂšques de se positionner comme acteur engagĂ© pour la dĂ©fense des libertĂ©s numĂ©riques des usagers dans un contexte de surveillance Ă©conomique (GAFAM) ou politique (Etats). Pour bien comprendre pourquoi les bibliothĂ©caires sont directement concernĂ©es par cette problĂ©matique, il est important d’avoir un cadre de pensĂ©e dĂ©limitĂ© par les missions des bibliothĂšques. Sur le plan symbolique mais aussi pratique, les bibliothĂšques ont tout intĂ©rĂȘt Ă  devenir des sanctuaires de la vie privĂ©e et accompagner les usagers dans la comprĂ©hension de ces nouveaux enjeux d’intimitĂ© numĂ©rique collective. Les bibliothĂšques participent Ă  la construction du citoyen par leur capacitĂ© Ă  donner accĂšs et Ă  faire circuler l’information nĂ©cessaire dans une sociĂ©tĂ© dĂ©mocratique. Ainsi, par l’utilisation des collections ou des technologies de l’information mises Ă  leur disposition, les usagers ont la possibilitĂ© de s’informer et Ă©ventuellement de prendre part aux dĂ©bats qui animent la sociĂ©tĂ©. Mais cela est possible uniquement si l’accĂšs est affranchi de toute censure (Ă©conomique, politique ou religieuse). Si les bibliothĂšques veulent continuer Ă  ĂȘtre des lieux d’idĂ©es, de pluralisme et d’échanges, elles ont le devoir de garantir un accĂšs libre, ouvert et neutre Ă  l’information. Autrement dit, elles ne doivent appliquer ni censure ni surveillance et protĂ©ger la diffusion des idĂ©es.

L’article Support de confĂ©rence libertĂ©s numĂ©riques et bibliothĂšques est apparu en premier sur Biblio Numericus.

J’ai testĂ© Libby, l’application de livres numĂ©riques de la NYPL

J’ai dĂ©jĂ  parlĂ© de l’application Libby portĂ©e par OverDrive qui permet aux bibliothĂšques amĂ©ricaines de proposer des livres numĂ©riques Ă  leurs usagers. La force d’OverDrive est d’avoir su dĂ©velopper une application qui facile l’expĂ©rience utilisateur et qui contraste avec l’usine Ă  gaz qu’on connaĂźt en France avec PNB et la DRM d’Adobe. J’ai eu l’occasion de tester l’application et vous propose un compte rendu en images.

Installation et configuration

L’appli se tĂ©lĂ©charge depuis le store Android ou iOS (Microsoft aussi) et prĂ©sente un affichage plutĂŽt agrĂ©able. La navigation au sein de l’appli est plutĂŽt fluide et ergonomique. Avant de commencer Ă  tĂ©lĂ©charger des livres numĂ©riques, il faut configurer l’appli en choisissant quelques options en fonction de la situation de l’utilisateur : est-ce qu’on a une carte de bibliothĂšque :Ă  quelle bibliothĂšque est-on rattachĂ© :est-ce qu’on lit sur Kindle ou depuis son smartphone:

Une fois cette Ă©tape effectuĂ©e, il suffit de saisir son numĂ©ro de carte et son mot de passe (le mĂȘme que pour accĂ©der Ă  son compte lecteur). L’usager est authentifiĂ© et n’a pas besoin de crĂ©er un compte Adobe pour gĂ©rer la DRM :Les livres numĂ©riques sont protĂ©gĂ©s par verrou mais l’opĂ©ration est totalement transparente pour l’utilisateur. L’expĂ©rience utilisateur est bien plus satisfaisante que la solution PNB proposĂ©e en France. La procĂ©dure ressemble par bien des aspects Ă  celle proposĂ©e pour les livres numĂ©riques Ă©quipĂ©s de la DRM allĂ©gĂ©e LCP :

Télécharger un livre numérique

AprĂšs avoir renseignĂ© son compte lecteur, on accĂšde au catalogue de la bibliothĂšque numĂ©rique. La page d’accueil propose des nouveautĂ©s, une sĂ©lection rĂ©alisĂ©e par des bibliothĂ©caires (thĂ©matiques, par prix littĂ©raires), des entrĂ©es par genre, par public :Il y a bien Ă©videmment un moteur de recherche par titre, auteur, mot-clé  La recherche par auteur renvoie les diffĂ©rents titres classĂ©s par genre et par format (livre numĂ©rique ou livre audio). Des filtres permettent Ă©galement d’affiner la recherche (date, format, langue, compatibilité ) :Les notices affichent parfois une icĂŽne qui renseigne sur le statut d’un livre. (BientĂŽt disponible, s’il y a une liste d’attente, combien d’exemplaires disponibles
). On touche du doigt une des limites du modĂšle du livre numĂ©rique en bibliothĂšque Ă  savoir la reproduction d’une raretĂ© artificielle dans un Ă©cosystĂšme d’abondance introduite par la mise en place des verrous numĂ©riques :Pour emprunter son livre, il suffit de cliquer sur la notice et sur « Borrow Â» (emprunter). Un message apparaĂźt pour indiquer la durĂ©e du prĂȘt ainsi que le nombre d’emprunts possibles. On peut lire directement le livre !

Gestion du prĂȘt et fonctionnalitĂ©s

Libby propose un certain nombre de fonctionnalitĂ©s au sein mĂȘme de l’appli. L’utilisateur peut par exemple prolonger son prĂȘt, rendre le livre :ou encore envoyer son livre numĂ©rique pour le lire sur un autre appareil :

 

 

 

 

 

 

L’appli intĂšgre des fonctionnalitĂ©s classiques qu’on retrouve dans la plupart des applis de lecture de livres numĂ©riques : bookmark, navigation par chapitre, choisir sa police (y compris pour les DYS) :une fonction de recherche ainsi qu’un dictionnaire :En conclusion, Libby est une appli qui prĂ©sente un certain nombre d’atouts pour lire des livres numĂ©riques. Elle dispose d’une interface plutĂŽt satisfaisante qui correspond aux standards actuels en matiĂšre de design et d’ergonomie. Pour un service de bibliothĂšque, cela mĂ©rite d’ĂȘtre soulignĂ©. Concernant le fonds, l’appli fournit un accĂšs Ă  plus de 167 000 titres (livres numĂ©riques et audio). Je n’ai pas regardĂ© dans le dĂ©tail mais cela serait intĂ©ressant de voir s’il y a des titres issus de l’autoĂ©dition. Le point fort de Libby est la facilitĂ© de son utilisation et le soin d’éviter de passer par l’étape DRM pour les usagers. Ce n’est pour autant pas idĂ©al car la prĂ©sence de ces verrous peut conduire Ă  des situations surprenantes oĂč l’usager doit attendre son tour pour pouvoir rĂ©cupĂ©rer son fichier numĂ©rique qui est par essence duplicable Ă  l’infini. Le quota d’emprunt est assez souple car il permet d’emprunter jusqu’à 12 documents. Enfin, il y a une question qui reste en suspens Ă  savoir la politique de confidentialitĂ© et l’utilisation des donnĂ©es des utilisateurs. Aucune mention Ă  cet Ă©gard sur l’appli ou sur le site dĂ©diĂ©. D’aprĂšs l’application Exodus Privacy qui analyse les traqueurs et les permissions demandĂ©es par les applications. Elle recense un traqueur Google CrashLytics qui est utilisĂ©e par les dĂ©veloppeurs pour rĂ©cupĂ©rer des rapports de bugs et connaĂźtre Ă©galement le nombre de personnes qui utilisent en direct l’appli. Concernant les permissions, Libby accĂšde Ă  la position gĂ©ographique de l’appareil. Mais cela est certainement utilisĂ© dans le cadre d’une politique de gĂ©oblocking (ĂȘtre autorisĂ© Ă  utiliser le service uniquement sur un territoire dĂ©fini).

L’article J’ai testĂ© Libby, l’application de livres numĂ©riques de la NYPL est apparu en premier sur Biblio Numericus.