Archives mensuelles : novembre 2002

Liens à mâcher

Mes lectures pour ces prochains jours :

Multinationale et activistes

Les groupes industriels français sont l’objet d’une attention particulière
de la part d’activistes de tous horizons. Pour connaître les points
particuliers d’attention dont ces groupes font l’objet, le plus simple est
de recourir à Google. Une petite
recherche sur « le_nom_de_votre_groupe_préféré » et le
mot « activists » vous permettra peut-être de découvrir des coups
de gueule ou des coups de chapeau d’activistes concernés par votre
groupe. Voici un aperçu du type d’information que ce type de recherche
permet de repérer :

  • Les coups de gueule d’activistes :
    • Des syndicats condamnent l’attitude d’une filiale qui aurait fait
      pression sur ses salariés pour que ceux-ci ne se syndiquent pas.
    • Un magazine syndical encourage les employés d’une usine rachetée
      par un groupe français et faisant l’objet d’un plan social d’entrer
      en grève et d’occuper leur usine.
    • Une ONG critique une politique gouvernementale de soutien à
      la privatisation d’un secteur d’activité dans les pays du tiers-monde
      et critique, à titre d’argument, le comportement d’une filiale dans
      certains des pays concernés.
    • Un livre sur les risques pour la santé d’un matériau
      dangereux évoque l’importance de l’activité de traitement de
      ce matériau dans les filiales de groupes français.
    • Une fédération syndicale reproche à une filiale
      son attitude à l’égard de certains de leurs employés
      militant pour l’interdiction du traitement de matériaux dangereux.
    • Une filiale est l’objet d’accusations d’ONGs de défense de
      l’environnement quant à son rôle présumé dans la
      déforestation des forêts primaires. Un site d’actualités
      annonce l’arrestation par la police française de militants de cette
      ONG engagés dans une action de protestation illégale.
    • Un magazine pour la défense de l’environnement affirme qu’un
      groupe occulte de dirigeants de multinationales influence voire oriente les
      décideurs européens quant à l’organisation économique
      de l’Union Européenne.
    • Un groupe américain est l’objet de réclamations d’actionnaires
      activistes souhaitant voir monter le cours de l’action de ce groupe réputé
      pour son engagement dans des joints ventures avec des groupes français.
    • Un site dédié à l’incitation à l’anti-sémitisme
      relate un projet de partenariat industriel entre un groupe français
      et le gouvernement israélien.
    • Une ONG rapporte un extrait de dépêche de presse annonçant
      une chute du cours de l’action d’une multinationale suite à un article
      de presse mettant en cause la sûreté de certains de ses produits
      pour la santé de ses consommateurs.
    • Une ONG pour la défense des forêts publie une campagne
      d’information accusant un groupe financier américaine d’être
      la cause de la destruction massive de forêts anciennes. L’un des arguments
      avancés est l’important engagement de cet investisseur dans le capital
      d’un groupe industriel français du secteur du papier et du bois.
  • Les coups de chapeau des activistes :
    • A l’occasion d’une conférence mondiale sur l’environnement,
      l’hygiène et la sécurité organisée par une fédération
      syndicale internationale, est annoncée la participation de groupes
      industriels français à un nouveau forum pour la mise au point
      de nouvelles normes de sécurité.
    • Une organisation pour la luttre contre le bruit rapporte qu’une
      usine a annoncé qu’elle mandaterait un expert acousticien pour réduire
      ses nuisances sonores auprès de ses riverains, décision saluée
      par le maire de la ville concernée.
    • Une ONG pour la promotion de l’éthique dans l’entreprise
      signale que certains groupes français ont une approche innovante pour
      permettre la réinsertion professionnelle des personnes licenciées
      lors de restructurations notamment par le soutien au développement
      de nouveaux emplois.
    • Une ONG canadienne pour le respect de l’environnement rapporte
      qu’une filiale déclare faire pression sur ses fournisseurs canadiens
      pour que ceux-ci se conforment aux standards internationaux visant à
      protéger l’environnement.
    • Dans le cadre d’un article sur le développement durable créateur
      de valeur pour l’entreprise, une ONG signale les efforts consentis par un
      groupe français en matière de gouvernement d’entreprise.

Jeux de rôles éducatifs via l’Internet

Un article de la revue hypermédia « Les Carbets » esquisse une méthode éducative pour lever, auprès de jeunes en échec scolaire, les blocages vis à vis de l’apprentissage. Cette méthode s’appuie sur l’organisation de jeux de rôles exploitant l’Internet, par exemple dans les lieux publics d’accès à l’Internet (cybercentres, télécentres, maisons du savoirs, …). Le fait, pour le joueur, de créer un personnage imaginaire de toutes pièces l’implique fortement. Le « maître de jeu » doit contrôler et de stimuler cet investissement personnel d’un personnage imaginaire. Le plongeon dans l’imaginaire permet de s’abstraire du contexte de l’échec scolaire ou d’un mal-être plus général. La mobilisation d’un moi imaginaire permet de retrouver « un appétit d’apprendre intact ». De plus, les réussites du personnage imaginaire, animées par le maître de jeu, valorise le joueur, ses connaissances et ses compétences individuelles.
La médiation des nouvelles technologies pour ce type de jeu (par le biais du courrier électronique, des forums et du chat) ne limite en rien le pouvoir de fascination exercé par le maître de jeu et les avatars des joueurs. Au contraire, elles offrent au jeu l’accès à l’Internet comme espace de trésors à découvrir et à explorer à condition que chacun des joueurs acquière un degré minimum d’autonomie dans cet environnement d’interaction.
Une fois valorisé dans l’imaginaire et son action médiatisée par les nouvelles technologies, il reste au joueur à vérifier dans la réalité ses compétences et connaissances. Ce retour à la réalité, fixateur de la confiance en soi, est problématique car les joueurs, contrairement à une idée courament répandue, font une distinction très nette entre l’imaginaire et le réel. L’une des solutions pour ancrer les acquis du jeu dans le réel consiste à développer des communautés de joueurs pour échanger des astuces et récits de personnifications réussies. Un autre élément de solution consiste à expliciter les relations éventuelles entre réussites virtuelles et capacités réellement acquises et donc potentiellement exploitables.
Le savoir-faire clef du maître de jeu, au-delà de la maîtrise de l’usage des outils, consiste à savoir établir l’équilibre et la relation entre l’imaginaire ludique et la réalité notamment par l’orientation des joueurs vers des missions associant les valeurs de partage, d’entraide et de créativité.

Une journée dans la vie de Paul Wifi

La « Fondation Internet Nouvelle Génération » propose un brain storming permanent sur le thème des usages des nouvelles technologies : « la fabrique des possibles ». A ce titre, l’un des contributeurs imagine le déroulement d’une journée dans la vie d’un utilisateur des technologies Wifi (réseau informatique sans fil). Un autre scénario d’usages évoque l’intrusion des nouvelles technologies dans nos vies quotidiennes.

Intranets résidentiels et communautés de voisins

La « Fondation Internet Nouvelle Génération » a publié un article sur les intranets résidentiels, la mise en réseau de voisins. Les usages envisagés pour de tels intranets sont nombreux et variés : échanges entre habitants (matériels, savoirs, baby sitting), le prêt de matériel de bricolage, partage du coût d’une connexion permanente à l’Internet, formation des habitants à l’informatique, le renforcement d’une identité résidentielle ou communautaire, partage de fichiers informatiques, télégestion d’un immeuble, échanges de savoir, groupement d’achats, hébergement de sites personnels, télésurveillance, télédomotique et jeu en réseau. Le principal risque pour ce genre de projet consiste à ne pas réussir à animer et à maintenir de riches relations de bon voisinnage sans lesquelles l’intranet résidentiel pert tout son sens et tout son intérêt. C’est le réseau humain et non le réseau électronique qui fait la communauté virtuelle.

Classification des modèles économiques de l’Internet

L’un des groupes de travail de la « Fondation Internet Nouvelle Génération » propose une classification des principaux modèles économiques rencontrés sur l’Internet en fonction de critères tels que la nature du produit ou service cédé, la périodicité de la facturation, le mode de mesure de la consommation, la caractère public ou privé de la consommation, le couplage des produits ou services, les modes de financement du développement ou de l’usage, la mesure de la valorisation du financement, etc.

Sept ans pour comprendre l’intelligence collective

Le Monde rapporte le nouveau projet du philosophe Pierre Lévy à qui l’université d’Ottawa vient d’accorder un programme de recherche de 7 ans dans le champ scientifique de l’étude de la coopération intellectuelle, sur son thème de prédilection : « l’intelligence collective ». « L’intelligence collective est une approche de la société qui considère les groupes humains […] comme des systèmes cognitifs qui créent, innovent et inventent. L’objectif de ce programme de recherche es de modéliser les processus d’intelligence collective pour les tester et les améliorer. » Parmi les sujets qui pourront être abordés, on trouve le « e-learning », les processus d’apprentissage collectif et les expériences de cyberdémocratie locale. Pierre Lévy se fixe également pour objectif, dans ce cadre, de créer un logiciel libre « que pourront s’approprier des communautés pour améliorer leurs processus de coopération intellectuelle ». Le Monde qualifie Pierre Lévy de prospectiviste, de « fondamentaliste d’Internet » voire d’utopiste et souligne que celui-ci aura « sept ans pour confronter ses thèses au terrain et convaincre qu’il a eu raison avant tout le monde ». Pierre Lévy est l’un des inventeurs des « arbres de connaissance » exploités par les logiciels de la société Trivium.

Le graal de la sécurité informatique

En juillet 2002, le Gartner Group résumait ainsi le nec plus ultra de la sécurité informatique :

  1. des infrastructures à clefs publiques (PKI) pour offrir des signatures électroniques facilement vérifiables,
  2. des cartes à puce pour garantir que les clefs privées restent privées,
  3. des outils biométriques fiables pour compléter l’identification individuelle.

Lavez votre linge sale… avec les « parties prenantes »

Les « parties prenantes » de votre entreprise (les fameux « stakeholders » du développement durable, de l’investissement socialement responsable et autres gouvernance d’entreprise) devraient également prendre partie à votre lavage de linge sale, et ce via le Web ! C’est une idée suggérée en avril 2002 suite à l’intiative « Tell Shell » de Shell :
En effet, il aurait semblé impossible, encore il y a peu, de différencier les « valeurs » de Shell de celles des autres sociétés en consultant le site Web corporate de ce groupe. On y trouvait naguère, en page d’accueil, un beau rapport annuel, le classique bla-bla institutionnel et pompeux qui invite le lecteur à ne pas le lire. Pour faire un pas en avant, cette présentation a été remplacée par un affichage « façon-magazine » qui dispensait le même contenu issu du service de Relations Publiques. Mais surtout, cette page d’accueil renvoie désormais vers les forums « Tell Shell » qui illustrent par des conversations transparentes, directes et très concrètes l’authenticité du sérieux de Shell quant aux valeurs que ce groupe souhaite incarner. Shell semble y autoriser toute prise de parole au sujet de ses activités, jusqu’à accueillir des accusations directes de complicité de génocide au Nigéria. Et les réponses qui y sont postées par Shell « sonnent juste » : elles sont rapides, pertinentes, modestes et humaines. En accueillant sur son site Web ce type de conversations, ce groupe montre sa volonté d’écouter avec professionnalisme toute critique qui lui serait adressée. La priorité y a été donné à la réactivité dans les réponses et donc à l’ouverture dans l’organisation de l’animation du forum.
Résumé : vous avez un litige en cours sur l’amiante ? une polémique sur des produits défectueux ? un rapport développement durable à produire ? Alors, ouvrez un forum. Les gens y postent des messages de toute sorte, du plus stupide au plus justement indigné. Les employés répondent sur le ton qui est le leur. Les lecteurs du forum constatent que leur discours n’est pas creux et que l’entreprise a suffisament confiance en elle-même pour autoriser les employés à prendre parole. Ainsi, les engagements et « valeurs » de l’entreprise ne paraissent pas vains mais riches de sens. L’absence de contrôle de Shell sur ses forums est l’exact équivalent de la profondeur de son engagement. C’est aussi simple que ça.

StarOffice de SUN, un challenger sérieux pour Office de Microsoft

Selon le GartnerGroup, la suite bureautique StarOffice de SUN est non seulement attirante parce que intialement gratuite mais surtout parce que désormais « suffisament bonne » pour la plupart des utilisateurs de bureautique. StarOffice fonctionne sous Windows comme sous Linux ou Solaris. Par contre, la version 6.0 de StarOffice devient payante (entre 25$ et 75$ par utilisateur en fonction du volume, soit bien moins cher que la suite de Microsoft). C’est pourquoi le Gartner Group estime qu’il y a 60% de chances que StarOffice prenne 10% de parts de marché à Office d’ici la fin 2004.

Web Sémantique et Services Web

Le Web Sémantique et les Services Web tirent-ils le Web dans de directions opposées ? Cet article (http://www.xml.com/lpt/a/2002/07/17/daml-s.html) signale une manière de conjuguer ces deux tendances. L’idée consiste à décrire un service Web en tant que ressource du Web, à l’aide d’un vocabulaire spécifique exploitant certains langages de représentation du Web Sémantique (DAML+OIL). Le résultat est DAML-S, une ontologie générale pour Services Web, qui permet à une application de répondre aux « Quoi ? » et aux « Pourquoi ? » (contrairement aux « Comment ? » auxquels répond déjà WSDL). Les fonctionnalités d’applications exploitant DAML-S seraient la découverte, l’invocation, la coordination (« interopération »), la composition, le contrôle et la supervision de Services Web. DAML-S : un futur standard ou un flop annoncé ? en tout cas sans doute une idée qui mérite réflexion…

Palladium : Microsoft et Intel veulent contrôler votre identité

Microsoft et Intel essaient de promouvoir un nouveau dispositif technologique, Palladium, dont l’objet sera de forcer nos ordinateurs, par le biais d’une nouvelle puce électronique, à ne considérer comme « sûr » que des contenus qui auront été électroniquement estampillés comme tels par Microsoft et ses partenaires. Pourtant, comme l’indique Jon Udell, tous les logiciels de messagerie (Mozilla, Outlook, Outlook Express…) possèdent déjà les fonctionnalités requises pour vérifier la validité d’un message électronique et l’identité de son auteur. Alors pourquoi réinventer la roue et ne pas utiliser ces fonctionnalités largement déployées ? Et surtout, pourquoi confier à Microsoft et Intel le contrôle du dispositif de contrôle de la sécurité alors ques les outils d’aujourd’hui permettent de faire presque la même chose en préservant l’autonomie de l’utilisateur ?
Ces fonctionnalités de signature électronique s’appuient aujourd’hui sur l’utilisation de certificats électroniques permettant de signer des messages avec la technologie S/MIME. Il est relativement simple (et surtout gratuit) pour chaque utilisateur d’acquérir un tel certificat. En fait, le problème avec S/MIME semble être que rare sont les utilisateurs qui ont vraiment besoin et envie de signer électroniquement des messages et de vérifier l’identité des signataires des messages reçus. De plus, MS Internet Explorer, contrairement à Mozilla, ne sait pas mettre à jour automatiquement sa liste de révocation de certificats (pour être averti lorsqu’une signature électronique a été dérobée à son propriétaire par exemple). Alors, OK, peut-être que les solutions actuelles ne sont pas complètement au point. OK, la culture de l’Internet valorise plus l’anonymat que le contrôle de l’identité. Mais est-ce une raison suffisante pour abandonner une technologie déjà largement diffusée au profit d’un dispositif de contrôle sécuritaire aux mains de quelques acteurs en situation de quasi-monopole ?

Chronologie de l’opensource dans l’administration

Le réseau O’Reilly retrace une chronologie de l’adoption de l’opensource par les gouvernements de différents pays. Voici quelques unes de ces dates :
– Février 2000 : le ministre français de la culture et des communications annonce une opération de migration de 300 de ses serveurs Web, de fichier et de messagerie vers une combinaison de Red Hat, Apache et Zope. La motivation avancée est l’accroissement des besoins de sécurité.
– Mai 2000 : Le gouvernement de l’Etat brésilien de Rio Grande do Sul est le premier gouvernement à adopter une loi rendant obligatoire l’utilisation de logiciels opensource pour les agences gouvernementales et les organismes sous tutelle.
– Mars 2001 : De peur du monopole d’éditeurs étrangers sur le marché des logiciels, le gouvernement chinois annonce qu’il envisage de créer une distribution linux spécifique : Red Flag Linux.
– Août 2001 : Le premier ministre français créé l’Agence pour les Technologies de l’Information et de la Communication dans l’Administration (ATICA) qui a notamment pour mission d’encourager l’utilisation de logiciels libres et de standards ouverts.
– Janvier 2002 : Le gouvernement coréen acquière 120 000 copies d’une suite bureautique opensource coréenne.
– Février 2002 : Le parlement allemand s’engage dans l’acquisition de logiciels opensources dont SuSE Linux et OpenLDAP.
– Avril 2002 : Hewlett-Packard annonce la signature d’un contrat de 25 millions de dollars avec l’US Air Force pour lui fournir un super-calculateur utilisant Linux.
– Mai 2002 : IBM annonce la vente de 75 systèmes informatiques à base d’opensource à diverses agences gouvernementales américaines dont le ministère de la défense et le ministère de l’énergie.
– Juin 2002 : le ministère de l’intérieur allemand engage IBM pour installer linux et d’autres programmes opensource dans une large portion de l’infrastructure informatique de ce ministère de manière à améliorer la sécurité en se libérant d’une « monoculture » informatique.

Le Web Sémantique vu dans Courrier International

Fin août 2002, Courrier International réservait un dossier entier aux « prochaines révolutions d’Internet ». Parmi celles-ci, « l’utopie du réseau intelligent » décrivait ce que devrait être le Web Sémantique : un réseau de données plutôt que de documents, destiné à améliorer le Web tel qu’on le connait plutôt qu’à le remplacer. Tel que décrit par Tim Berners-Lee, le W.S. permettra aux ordinateurs de délivrer des informations beaucoup plus précises car les données sur le Net et, surtout, leurs relations entre elles, seront alors beaucoup plus précises. Demandez aujourd’hui à votre ordinateur : « trouve-moi un endroit pluvieux dans un rayon de 150 kilomètres autour de telle ville ». Un moteur de recherche du Web vous trouvera quelques pages contenant ces mots. Par contre, avec le Web Sémantique, votre ordinateur pourra vous répondre : « J’ai trouvé cet endroit et je peux prouver qu’il y pleut et que c’est bien à 150 kilomètres de cet endroit ».
La principale crainte quant à la réussite du W.S. concerne l’ambition très (trop ?) forte de ce projet. Est-il réaliste ? Le projet ne donnera aucune application concrète si il vise à mettre au point un système censé ordonner les connaissances mondiales. Le Web Sémantique doit être simple et pratique à mettre en place et à développer, comme la première génération de la Toile. » Aujourd’hui, quelques rares logiciels de démonstration du W.S. commencent à voir le jour. Leur utilisation permet de pressentir ce que pourrait être le W.S. à grande échelle. Permettront-ils d’amorcer la pompe de l’enthousiasme comme la première version du Web l’avait fait ?

TCM : introduction

L’introduction du Cluetrain Manifesto a été rédigée par un journaliste du Wall Street Journal. Selon lui, l’idée principale de cet ouvrage est que les problématiques d’entreprises sont avant tout des problématiques humaines. L’ingénierie et la gestion sont secondaires. Les conversations humaines, spontanées, sont le véritable langage des affaires. Mais vous le savez déjà si vous avez suivi les chapitres déjà signalés ici.

Installeurs d’applications

A la recherche d’un logiciel (gratuit bien sûr et en français si possible) qui permet d’installer des graticiels de manière conviviale (du style Instalshield), voici ce que l’on trouve : il existe des produits opensource pour « packager » des installations de manière à ce que celles-ci s’effectuent de manière conviviale. Le plus connu semble être l’installer de Nullsoft (que l’on retrouver également ici). En opensource, mais moins répandu, il y a aussi AppServ. En gratuit, célèbre mais pas opensource, il y aussi InnoSetup.
Et voici une liste de liens pour trouver d’autres installers :
http://directory.google.com/Top/Computers/Software/System_Management/Installers/
http://discuss.fogcreek.com/joelonsoftware/default.asp?cmd=show&ixPost=1734
http://home.wanadoo.nl/techlinq/softwareinstallers.html

TCM 3: Talk is cheap

Le chapitre 3 du Cluetrain Manifesto nous rappelle que derrière chaque page Web, il y a une personne. Parfois le caractère individuel d’une page est érodé et digéré par un intestin corporate d’éditeurs, gardiens et autres factota mais une page Web porte généralement le signe d’une motivation individuelle et d’un caractère personnel. Contrairement aux médias de masse, le Web est le vecteur d’une proportion significativement plus importante d’individualités. Ce caractère personnel des pages permet l’émergence de conversations de personne à personne par le biais des nouvelles technologies. Il est particulièrement difficile de simuler l’authentificité personnelle dans de telles conversations. Et il est particulièrement important, pour les entreprises qui ne veulent pas « décrocher », de s’engager dans de telles conversations.