Association Française des
Sciences et Technologies de l'Information

Hebdo
No 65. 4 mars 2002

Sommaire : Trois questions à Patrice Flichy, co-auteur du "rapport Truche" | L'actualité de la semaine | Théories et concepts | Enseignement | La recherche en pratique | Dans les entreprises | Manifestations | Le livre de la semaine | Détente |

ABONNEMENT/DESABONNEMENT | PAGE D'ACCUEIL DE L'ASTI | REPERTOIRE | NUMEROS PRECEDENTS

Tous les mardis (hors périodes de congés), l'Asti vous convie à un déjeuner cordial et informel. Rendez-vous au siège de l'Asti, 33 rue de Trévise (Paris 9e, métro Cadet ou Grands boulevards), à partir de 12 h 30. Avec nous ce mardi 5 mars : Pierre Berger et le "répertoire" de l'Asti.

Trois questions à Patrice Flichy

Professeur de sociologie à l'université de Marne-la-Vallée et co-auteur du "rapport Truche".

"Loi et technologie sont complémentaires dans la protection de la vie privée"

 

Asti-Hebdo C'est en tant que sociologue, aux côtés du préfet Pierre Truche et du magistrat Jean-Paul Faugère, que vous avez été appelé à préparer le livre blanc "Administration électronique et protection des données personnelles", commandé par le ministre Michel Sapin. Il souhaite dépasser la "schizophrénie" opposant le citoyen (qui veut préserver son anonymat) et l'usager de l'administration (qui veut simplifier ses démarches). Votre contribution peut-elle être considérée comme un travail de recherche ?

Patrice Flichy : Il s'agit en tous cas d'un travail exploratoire. Le ministre nous a demandé de baliser la question, d'éclairer les grandes voies d'organisation des dispositifs de protection. Sur un thème aussi juridique, le magistrat est sans doute le plus compétent. Ce que peut apporter le sociologue, c'est d'abord de représenter l'usager. J'ajoute que mes travaux sur l'informatique et les télécommunications me préparaient bien à un tel travail.

Plutôt que de recherche proprement dite, je dirais qu'il s'agit d'un travail d'interface entre la recherche et les questions du débat public. Il appartient en effet au chercheur, même si ce n'est pas le coeur de son activité, de participer à ces grandes questions.

De plus, le ministre nous a demandé un "livre blanc", non un rapport débouchant sur des propositions. C'est ce qui nous a conduits à accepter ce travail. De toutes façons, le calendrier politique était mal adapté à la formulation de propositions.

Hebdo : D'un point de vue scientifique, quels sont les caractéristiques particulières d'une telle question ?

P.F. : Ce qui est particulier, tout d'abord, c'est qu'une question aussi complexe ne peut se résumer en quelques scénarios (par exemple un scénario très centralisateur, un autre très décentralisateur). Il se pose toute une série de questions, ouvrant chacune plusieurs options. On ne peut d'ailleurs la limiter au seul domaine de l'Administration, car les sociétés privées y sont elles aussi fortement impliquées.

Il est frappant de voir la diversité des choix que font les différents pays européens. Pour l'identifiant, par exemple, les Anglais ont choisi l'identifiant unique, alors que d'autres, et en particulier la France, ne l'envisagent qu'avec une grande réticence. Sur la carte d'identité à puce, la Finlande et l'Italie sont en train de les mettre en oeuvre, tandis que d'autres pays n'y sont pas favorables.

Faut-il une clé unique ? ou plusieurs clés selon les différents "secteurs" de l'Administration ? Et si l'on prend plusieurs clés, dans quelle mesure doivent elles-être "interopérables" ? Les questions sont multiples. Quand viendra le moment, il faudra non seulement choisir entre les options, mais articuler les choix entre eux.

Le deuxième point particulier à la protection de la vie privée, c'est que loi et technologie sont complémentaires. C'est plus généralement une spécificité de l'informatique appliquée au droit : il est possible d'incorporer des règles dans le logiciel. Nous nous sommes inspirés du concept "Code is law", de l'américain Lawrence Lessig, exprimé dans son livre Code, and other laws of cyberspace (Basic books, 1999).

En fait, il ne faut pas prendre ici "code" au sens de "programme informatique", mais plutôt d'architecture du réseau. La protection de la vie privée par la loi et le cadre réglementaire, et par l'autorité d'une autorité comme la Cnil pour la mettre en oeuvre dans les relations quotidiennes du monde informatique, est notre procédure actuelle pour résoudre ces questions. Mais il en est une autre : c'est de faire appel aux capacités de l'informatique elle-même à s'auto-réguler. A condition bien entendu de se doter des moyens de contrôle nécessaires.

Cela implique le recours à un logiciel ouvert. Ce point est central. D'où notre intérêt pour les solutions du consortium Liberty Alliance. Il est clair qu'un dispositif de ce type est nettement plus protecteur qu'un logiciel propriétaire comme Passport de Microsoft.

Hebdo : Ici comme dans d'autres domaines des sciences sociales appliquées à l'informatique, on a l'impression que rien n'est fait pour assurer un "retour d'expérience", pour mettre en place, en quelque sorte, un montage expérimental ?

P.F. : Les rapports de la Cnil (Commission nationale de l'informatique et des libertés), leur présentation synthétique des plaintes reçues, offrent un dispositif méthodique de retour d'expérience. Pourrait-on mettre cela en chiffres ? La difficulté est grande, comme on le voit dans le domaine de la criminalité en général.

La protection des données personnelles a été mise en place, en grande partie, à titre de précaution contre des situations politiques de crise grave, pour prévenir des opérations de grande envergure comme celles que nous avons connues, notamment, pendant la seconde guerre mondiale. Ce type de dispositif ne se prête pas à une évaluation statistique.

Dans le principe, les sociologues ne se privent pas de faire des études quantitatives. Le montage d'instruments d'enquête appropriés est toujours compliqué. C'est en tous cas une question que l'on pourrait poser à la Cnil, et qui n'entrait pas dans le cadre de notre modeste mission.


L'actualité de la semaine

Protection de la vie privée

Le "rapport Truche" vient de sortir, et Asti-Hebdo se réjouit de présenter, presque en temps réel, le point de vue d'un de ses auteurs, chercheur en sociologie et spécialiste des Stic.

Au delà de ce rapport, on peut lire
- le discours du ministre,
- (signalé par la diffusion Paris 7), un document de l'OCDE sur les flux transfrontières,
- le livre Code, and other laws of cyberspace de Lawrence Lessig (Basic books, 1999), qui a inspiré les auteurs du rapport Truche,
- le livre La Planète des esprits. Pour une politique du cyberespace, de Philippe Quéau (Odile Jacob, 2000). Asti Hebdo l'interviewera prochainement.
- le site du collectif Delis (Droits et libertés face à l'informatisation de la société).

On peut aussi participer
- au forum ouvert sur le site du ministère,
- au débat lancé par le Forum des droits sur l'Internet sur le site de 0.1. Informatique,
- à la journée organisée par Transfert, sur le thème "Etat, entreprises, citoyens : quelles protections face à quelles menaces ?", mardi 9 avril de 8h30 à 17h30 à la Chambre de commerce et d'industrie de Paris. Programme, inscriptions, tarifs et contacts.

Et pourquoi pas, on peut aussi profiter de la campagne électorale pour se lancer dans l'action politique en prenant l'informatique citoyenne comme thème principal. (Il ne semble pas que nos candidats s'y attachent outre mesure, d'ailleurs).

Nouveau portail pour l'Afia

L'Afia (Association française pour l'intelligence artificielle a mis en ligne son nouveau site web, qui remplace www.afia.polytechnique.fr et qui a pour ambition de devenir à terme le site d'échanges et de travail coopératif de toute l'IA francophone.

Animé par les membres de l'association, le portail se veut ouvert à tous, avec de nombreuses rubriques, des forums de discussion, des pointeurs vers les pages personnelles et institutionnelles des adhérents, les nouvelles de la communauté IA francophone, des liens vers les manifestations (congrès, journées, colloques), des tutoriels sur les technologies de l'IA, des petites annonces, etc.

On y trouvera aussi le nouveau Jedai (Journal électronique d'intelligence artificielle). Ses articles sont librement accessibles sur le site et peuvent être commentés par les lecteurs.


Théories et concepts

Ecologie quantitative

Le ministère de la Recherche lance son appel à propositions 2002. (NDLR : on peut télécharger le dossier... il faudra l'envoyer en 12 exemplaires. L'administration a encore des progrès à faire pour se mettre à l'électronique. A fortiori, les spécialistes de l'écologie devraient donner l'exemple et minimiser les consommations de papier!).

Entrepôts de données

Mukesh Mohania et A Min Tjoa (Eds.) publient, dans les Lecture notes de Springer : Data warehousing and knowledge discovery (First international conference, DaWaK'99, Florence, Italy, August/September 1999 ).

Système d'information

Michel Volle, spécialiste de l'assistance à maître d'ouvrage, fait le point sur le concept de système d'information, dans le cadre des entreprises et de leur informatisation.

Enseignement

Concours Java Mobile

Le Club des utilisateurs Java sponsorise le premier concours J2ME/MID-P, destiné aux étudiants.

L'objectif est de faire participer la communauté des programmeurs Java, issue des écoles et des universités françaises, à la création de contenu pouvant être exécuté sur la dernière génération de téléphones mobiles. Ceux-ci, à l'instar du SL 45i de Siemens, intégrent une machine virtuelle Java et le profil MID-P.

Ce concours "permet de sensibiliser une nouvelle génération de développeurs avec des outils professionnels tels que Forte for Java et donne à ces étudiants une opportunité de mettre un pied dans le domaine de l'industrie du logiciel Java mobile.

Inscrivez-vous (Le concours s'achève le 6 avril).

Enseignement minimalement intrusif

Sugara Mitra, physicien et directeur de la recherche de la NIIT (entreprise de formation et d'édition de logiciels) à New Delhi, est convaincu que les enfants défavorisés sont les plus capables de se familiariser avec l'emploi de l'informatique. L'essentiel, pense-t-il, est de leur laisser la bride sur le cou, pour que leur curiosité naturelle les conduise à apprendre par eux-mêmes. C'est ce qu'il appelle "l'enseignement minimalement intrusif"

Pour tester ses idées, il a lancé au début de 2001 l'expérience "trou dans le mur". Il a scellé un PC, avec une connexion à haut débit, dans le mur qui sépare le siège de sa société d'un terrain vague. Et il laissé les passants jouer avec, en surveillant leurs activités tant par des moyens informatiques qu'avec une caméra vidéo installé dans un arbre voisin.

Plus de détails dans un article de Paul Judge publié par Business week.


La recherche en pratique

Projet d'établissement du CNRS

Citons le "mél du web SG" :

Le conseil d’administration du CNRS a adopté le 4 février dernier, à une large majorité, le projet d’établissement du CNRS élaboré sous la responsabilité de la Présidence en concertation étroite avec la Direction générale, à l’issue d’une importante phase de concertation interne et externe conduite en 2001.

Très prochainement, le CNRS, s’appuyant sur le socle que constitue dorénavant son projet d’établissement, signera avec le ministère de la Recherche un contrat qui traduira sur le plan opérationnel les grandes orientations stratégiques adoptées.

S’il marque l’aboutissement d’une première démarche, le projet d’établissement constitue avant tout une étape de la réflexion stratégique inscrite dans la durée. Élaborées par les Départements scientifiques en concertation avec le Conseil scientifique du Centre, les orientations scientifiques affichées dans le projet d’établissement seront approfondies dans l’exercice de prospective qui sera mené par le Comité national au cours de l’année 2002.

Le projet d'établissement peut être téléchargé sur le site web du CNRS :

Le SNCS critique le contrat d'objectifs

Citons le début du communiqué du SNCS

Le "Contrat d'objectifs" entre le CNRS et l'Etat, négocié avec le ministère de la recherche, est prévu pour régir le CNRS pendant quatre ans. La Directrice générale a fait parvenir un résumé de son contenu aux directeurs de laboratoires avant même que les instances de l'organisme se soient prononcées. Pilotage de la recherche et culture du management sont à l’honneur. Ce contrat, élaboré sans participation réelle de la communauté scientifique, est inacceptable.

Il change très profondément et concrètement la nature du CNRS qu'il transforme en organisme utilitariste. L'établissement est principalement mis au service de cinq priorités (sciences du vivant, STIC, écologie et développement durable, nanosciences, astroparticules). La notion d'avancée équilibrée de l'ensemble des connaissances est abandonnée, plus nettement encore pour le secteur des sciences humaines et sociales qui n'apparaît que comme un "supplément d'âme" de l'organisme. L'accent est mis d'une manière excessive sur la valorisation économique, qui devient le référentiel majeur sur lequel les recherches seront jugées...

Voir l'intégrale du communiqué sur le site du SNCS.

CNRT

Une note sur les Centres nationaux de recherche technologique est disponible. Rappelons qu'ils ont pour objectif "de créer les conditions d'une collaboration efficace entre les laboratoires de recherche publique et les centres de recherche des grands groupes industriels, pour développer les activités de recherche technologique."

Propriété intellectuelle

Le CNRS signale l'intérêt du portail Ippi consacré à la propriété intellectuelle.

Fonds numérisés

Le ministère de la Culture et de la communication a mis en place, le 19 février dernier, le catalogue des fonds culturels numérisés. Ce catalogue a en charge de décrire les fonds numérisés "conservés dans les bibliothèques, services d'archives, musées, services patrimoniaux et autres institutions culturelles en France. Il permet d'identifier et localiser ces fonds et, le cas échéant, de les consulter en ligne."

Il est piloté par le comité scientifique pour la documentation informatisée et le multimédia du Conseil ministériel de la recherche.

Analyse statistique des images

L¹Unité 494 de l¹Inserm a choisi la solution de modélisation KXEN (Knowledge eXtraction engines) pour l'analyse statistique des informations quantitatives contenues dans les images biomédicales et les séquences génomiques.

Cette unité, créée le 1er janvier 1998, a pour but d'améliorer le diagnostic, la prise en charge thérapeutique et le suivi du patient, en développant des méthodes d'extraction d'informations quantitatives à partir des images médicales.


Dans les entreprises

CMMI

Q-Labs France, a obtenu officiellement du SEI (Software engineering institute) de Pittsburg (Pennsylvanie) la certification d'évaluateur CMMI (Capacity Maturity Model Integrated). Il s'agit d'une nouvelle génération du CMM, qui élargit la méthodologie d'amélioration du processus logiciel à l'ensemble des métiers et techniques de l'entreprise : système, logiciel, hardware.

Mis au point il y a une quinzaine d'années par le SEI, le CMM permet aux organisations de mesurer leurs pratiques de développement logiciel par rapport aux bonnes pratiques de la profession, et d'identifier les solutions pour être plus compétitives en termes de délais et de coûts. Avec la version élargie de ce référentiel de pratiques, le développement du système est abordé dans sa globalité en impliquant tous les secteurs de l'entreprise dans une même démarche d'optimisation. Premières cibles : les processus organisationnels et l'habilité des équipes à développer, acquérir et effectuer la maintenance

Traçabilité

Agrisys lance Traçabilité, un portail Internet qui permet de gérer la traçabilité des productions végétales céréalières depuis le champ jusqu’à la distribution en passant par le stockage en silos.

L’agriculteur saisit les informations liées à la production (variété du produit, quantité, date de plantation, insecticides et pesticides employés, météo du moment...) et les affecte à ses parcelles. Lors de la réception au silo, la marchandise est identifiée et reliée automatiquement à l’historique de la parcelle de production et du contrat associé. Ensuite, le logiciel de l’organisme stockeur prend le relais et assure la traçabilité du produit dans le silo jusqu’à son expédition.


Manifestations

Cari'02

Le sixième Colloque africain sur la recherche en informatique, Cari'02 se tiendra du 14 au 17 octobre 2002 à Yaoundé (Cameroun)

Le livre de la semaine

ECRM : loin de la recherche, et pourtant...

L'Electronic customer relationship management est le volet web du CRM. Le livre Le projet ECRM. Relation client et Internet que Ludovic Cinquin, Pierre-Adrien Lalande et Nicolas Moreau viennent de publier chez Eyrolles est le travail collectif d'un cabinet de consultants.

Il montre la richesse technique et conceptuelle d'un domaine très actif, malgré la crise actuelle. Affiliation, customisation, filtrage collaboratif, gestion de catalogue, loyauté, recommandation... que de mots nouveaux à s'assimiler si l'on veut comprendre les nouvelles formes du commerce ! D'un style simple et pédagogique, le livre n'en a pas moins soigneusement structuré sa présentation. On passe des projets aux architectures et aux outils du marché pour terminer sur trois études de cas très différentes. (agence de voyages B2B, site citoyen de contenus, site de conseil patrimonial).

Orientés vers la pratique des entreprises, les auteurs n'en sacrifient pas pour autant les problèmes techniques (méta-données, olap et autres XML). Mais le lecteur se sent toujours près du terrain. Les doigts lui démangeraient presque de se mettre au clavier pour créer un site ou d'appeler son banquier pour en lancer un.

On est évidemment loin des préoccupations d'un doctorant, bien que Springer, par exemple, publie régulièrement des collections de "lectures" sur ce genre de thème. Y a-t-il en France des équipes de recherche qui se sentent concernées ? P.B.


Détente

Le virtuel réprouvé plus que le présenciel

Selon l'AFP, Robert Fisher, membre de la Haute cour de Nouvelle-Zélande consultait des sites pornographiques sur internet pendant ses heures de travail. Le juge a reconnu les fait. Malgré ses excuses et la promesse de ne plus recommencer, l'affaire a plongé le gouvernement et les milieux judiciaires dans l'embarras.

La ministre de la justice, Margaret Wilson, a indiqué que le gouvernement laisserait le juge Fisher décider s'il doit ou non démissionner après avoir considéré qu'il n'avait rien fait d'illégal.

Mais le dirigeant d'un institut de recherche a trouvé curieux que le juge soit condamné par des organisations féministes qui poussent en même temps à une dépénalisation de la prostitution par le parlement. "Il serait ainsi permis à un magistrat de rendre visite à une prostituée, mais non de regarder femmes nues sur l'internet" (Bruce Logan, du Maxim Institute).


L'équipe ASTI-HEBDO : Directeur de la publication : Jean-Paul Haton. Rédacteur en chef : Pierre Berger. Secrétaire général de la rédaction : François Louis Nicolet, Chef de rubrique : Mireille Boris et Claire Rémy. Asti-Hebdo est diffusé par FTPresse.