jeudi 9 mai 2019

La e-psychiatrie : diagnostic d’une tendance

De plus en plus d’applications sur smartphone sont proposées pour les malades atteints de troubles psychiatriques. Ces applications peuvent apporter une véritable aide aux malades et aux médecins. Mais dans ce domaine, on trouve des logiciels plus ou moins sérieux. La vigilance est donc de mise. 

Ces applications peuvent fournir une véritable aide aux patients, en complément de leur suivi médical ou quand un psychiatre n'est pas tout de suite disponible. Elles facilitent le suivi régulier de la maladie au jour le jour entre les consultations, en leur permettant de tenir un « journal émotionnel » quotidien. Cela est particulièrement utile au moment d'une consultation, quand le patient ne parvient pas à se souvenir de son état pendant les jours précédents. [1][4]
Par exemple l’application Emotéo, développée aux Hôpitaux universitaires de Genève, permet aux malades atteints de troubles « borderline » de mieux gérer leur tension émotionnelle. [4] 
Un autre exemple prometteur est le système Trait d’Union destinée aux patients bipolaires, qui combine une application avec un capteur électronique passif que le patient conserve avec lui, pour détecter les signaux annonciateurs d’une crise : il est conçu comme un outil permettant de faire le lien entre les personnes atteintes de troubles bipolaires, l’équipe médicale et leurs aidants, avec l’objectif d’éviter les suicides qui touchent 19% des bipolaires (cette application est en cours de test). [5]
Certaines applications peuvent envoyer des alertes ou des rappels de traitement. 
D'autres permettent des séances de discussion de groupe « virtuelles », ou bien de développer une entraide mutuelle en ligne, via la participation à des forums ou des communautés de personnes concernées par des problématiques similaires, ou bien encore une assistance en cas de crise, par exemple via le recours à un chatbot de soutien psychologique disponible 24h/24. Et ceci d'autant que les patients éprouvent moins de sentiment de gêne devant une application : la possibilité de s’exprimer anonymement ou sous pseudo, permet d’aborder des sujets délicats en se sentant en sécurité. [3]
Ainsi l’application EMMA, actuellement en cours de test avec le CHU de Montpellier, aide à prévenir le risque de suicide. [6]
Le patient peut même parfois apprendre à gérer seul sa maladie : c'est l'objectif poursuivi par l’application SIMPLe développée par des chercheurs espagnols pour les malades bipolaires, et qui a montré son efficacité, avec une diminution des risques de rechute dépressive de 50% sur 5 ans. [4]

Le corps médical bénéficie donc aussi de l'utilisation de ces applications, qui facilitent l'éducation thérapeutique du patient et la prévention des rechutes. De plus, en permettant de récupérer des données concernant le comportement du patient, elles permettent de mieux connaître sa maladie. [1] 

Toutefois, il est difficile de se repérer dans la « jungle » des applications disponibles. Plus précisément, en 2018 le Centre for Telepsychiatry (au Danemark) a dénombré 325000 applications mobiles en santé dans le monde (le nombre a doublé en 2 ans), dont plus de 10000 relatives à la santé mentale. [3] Certaines applications, développées par des acteurs privés, startups ou laboratoires pharmaceutiques ne reposent pas toujours sur des données scientifiques ou donnent des conseils erronés. Ainsi, une étude de l’université de Valladolid avait étudié en 2013 1500 applications sur la dépression… dont seulement 32 s’appuyaient sur des publications scientifiques. [1][4] Et que dire quand une application produit un diagnostic ?
La difficulté vient en partie du fait qu'il faut beaucoup de temps (plusieurs années) et d’argent pour développer de bonnes applications et les valider scientifiquement, alors même que la durée de vie des applications peut être courte [1][4]. Par ailleurs les scientifiques peinent à déterminer quels éléments d’une application peuvent être bénéfiques. [4]
Enfin, des doutes subsistent quant à la confidentialité [1][4] : on ne sait pas toujours comment ces données de santé particulièrement sensibles sont utilisées ; notamment quand l’application est gratuite, car il peut y avoir une contrepartie commerciale (telle que l'utilisation des données pour afficher des publicités ciblées). [3]

Il semble donc qu’une régulation soit nécessaire. Ainsi le Psycom, un organisme public français d'information, de formation et de lutte contre la stigmatisation en santé mentale, donne des conseils pour bien choisir une application. Et s’il n’existe pas encore de label officiel, il cite deux organismes privés proposant une labellisation pour les applications mobiles de santé (MedAppcare et DMD Santé). [3] La revue World Psychiatry va plus loin, en définissant plus précisément quels principes une telle application devrait respecter, dans le contexte des Etats-Unis. Aux États-Unis encore, la Food and Drug Administration a annoncé qu'elle concentrait ses efforts en matière de réglementation sur les fabricants d'applications. En outre, des groupes professionnels américains tels que l'American Psychiatric Association et l'American Medical Association créent des cadres d'évaluation d'applications. Au Royaume-Uni, le National Health Service a récemment rouvert une bibliothèque d'applications en phase bêta, fournissant des recommandations pour les applications dans diverses conditions, dont la santé mentale, et le British Standards Institute a publié des normes pour le développement d'applications de santé. Au sein de l'Union européenne, le National Institute of Health and Care Excellence (NICE) élabore des normes pour les applications de santé. [7] De même en France, la Haute Autorité de Santé a publié en octobre 2016 un Référentiel de bonnes pratiques sur les applications et les objets connectés en santé. [2]

Sources :

[1] 20 MINUTES et GABRIEL, Oihana, 2019. Santé mentale: Les applications sur smartphone, un soutien ou un danger? [en ligne]. 18 mars 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : https://www.20minutes.fr/sante/2473767-20190318-sante-mentale-applications-smartphone-soutien-danger

[2] Haute Autorité de Santé - Référentiel de bonnes pratiques sur les applications et les objets connectés en santé (mobile Health ou mHealth), 2016. [en ligne]. [Consulté le 8 mai 2019]. Disponible à l’adresse : https://www.has-sante.fr/portail/jcms/c_2681915/fr/referentiel-de-bonnes-pratiques-sur-les-applications-et-les-objets-connectes-en-sante-mobile-health-ou-mhealth

[3] HTTP://WWW.PSYCOM.ORG et INOVAGORA, 2019. Santé mentale et numérique [en ligne]. février 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : http://www.psycom.org/Troubles-psychiques/Sante-mentale-et/Sante-mentale-et-numerique

[4] LEROUX, Hugo, 2018. Des applis aux petits soins. Science&Vie. Octobre 2018. N° Hors-série n°284, pp. 100-105. Disponible aussi à l’adresse : https://www.science-et-vie.com/corps-et-sante/des-applis-aux-petits-soins-45659

[5] NICE MATIN et CASALS, Sophie, 2019. Cagnes : il veut aider les bipolaires à anticiper leurs crises. Nice-Matin [en ligne]. 16 avril 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : https://www.nicematin.com/faits-divers/cagnes-il-veut-aider-les-bipolaires-a-anticiper-leurs-crises-375842

[6] TICSANTE.COM et ZIRAR, Wassinia, 2019. Le CHU de Montpellier teste une appli de prévention du risque suicidaire. [en ligne]. 14 mars 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : https://www.ticsante.com/story/4511/le-chu-de-montpellier-teste-une-appli-de-prevention-du-risque-suicidaire.html

[7] TOROUS, John, ANDERSSON, Gerhard, BERTAGNOLI, Andrew, CHRISTENSEN, Helen, CUIJPERS, Pim, FIRTH, Joseph, HAIM, Adam, HSIN, Honor, HOLLIS, Chris, LEWIS, Shôn, MOHR, David C., PRATAP, Abhishek, ROUX, Spencer, SHERRILL, Joel et AREAN, Patricia A., 2019. Towards a consensus around standards for smartphone apps and digital mental health. World Psychiatry. Février 2019. Vol. 18, n° 1, pp. 97‑98. DOI 10.1002/wps.20592.


mardi 7 mai 2019

Les 5 tendances en matière d'attaques informatiques

Le 15 avril dernier, l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), a publié son rapport annuel. Il fait notamment le point sur les 5 grands types d’attaques qu’ont connu la France et l’Europe en 2018. [1]

L’exfiltration de données stratégiques ou cyber-espionnage


Selon l’ANSSI, l’exfiltration de donnée stratégiques (ou cyber-espionnage) a surtout concerné les secteurs stratégiques de la défense, de la santé et de la recherche. Ce type d’attaque est caractérisé par une longue planification et une intervention discrète et très ciblée, suggérant des ressources logistiques, humaines et financières importantes. A cet égard, elles seraient révélatrices d’opérations de cyber-espionnage menées par certains États ou organisations. 
D’après Guillaume Poupard, directeur général de l’ANSSI, « des groupes très organisés préparent ce qui ressemble aux conflits de demain, en s’introduisant dans les infrastructures des systèmes les plus critiques ». [2]

Les attaques indirectes


Selon Guillaume Poupard, « passer la porte est désormais plus compliqué. Les attaquants passent maintenant par les fenêtres. Et il y a beaucoup de fenêtres ». 
Puisque les entreprises ont amélioré la sécurité de leurs systèmes d’information, les hackers utilisent des voies détournées, par exemple en usurpant l’identité d’un partenaire commercial (fournisseur, prestataire...) pour pénétrer l’entreprise cible par ce biais. 
C’est ce mode opératoire indirect, mené probablement par des hackers basés en Chine, qui a permis d’attaquer les systèmes d’Airbus le 30 janvier dernier en utilisant l'un de ses prestataires français comme intermédiaire. [3]

Les opérations de déstabilisation ou d’influence


Les opérations de déstabilisation ont été particulièrement nombreuses en 2018 d’après l’ANSSI. Bien qu’elles soient variées, elles présentent plusieurs points communs : « Un degré de technicité modéré, des cibles choisies pour leur apparente vulnérabilité et des conséquences pouvant aller de la simple indisponibilité de service impacté au véritable sabotage ». 
Un type d’attaque que connaît bien la chaîne TV5Monde qui a été contrainte de stopper ses programmes, diffusés dans 200 pays auprès de 50 millions de téléspectateurs après une attaque de ce type en avril 2015. Une attaque d’envergure qui a mobilisé plusieurs experts de l’ANSSI appelée en renfort et coûté la bagatelle de 20 millions d’euros à la chaîne. [4]

La génération de cryptomonnaies 


Le cryptojacking, ou la génération indue de cryptomonnaies, repose sur l’exploitation par les hackers de failles dans les systèmes d’information afin de miner de la cryptomonnaie à leur insu. Ici, c’est la puissance de calcul des machines qui est exploitée. 
Il s’agit d’un type d’intervention particulièrement discret et en croissance, notamment depuis le lancement du programme de minage Coinhive en septembre 2017. Celui-ci permet de miner de la cryptomonnaie simplement en se connectant à un site donné. Nul besoin d’installer un logiciel malveillant... Les clients d’un Starbuck de Buenos Aires en ont récemment fait les frais : le programme Coinhive avait été déployé sur la page d’accès au Wi-Fi du café, amenant ses internautes à miner de la cryptomonnaie sans le savoir. [5]

Les fraudes en ligne


En général, les fraudes en ligne répondent à deux objectifs : le vol de données personnelles et/ou la demande de rançon après chiffrement des données. Une activité qui peut s’avérer lucrative, comme le montre le cas du rançongiciel Ryuk qui aurait notamment sévi auprès du groupe de journaux Tribute Publishing, détenteur notamment du Tribune et du Los Angeles Times. Ryuk aurait ainsi permis à ses créateurs d’amasser plus de 3 millions d’euros. [6] [7]



[1] ANSSI. Rapport annuel 2018. 15 avril 2019. [Consulté le 07 mai 2019] https://www.ssi.gouv.fr/uploads/2019/04/anssi_rapport_annuel_2018.pdf 

[2] CABIROL Michel. "Les cinq grands fléaux du cyberespace en 2018, selon l’ANSSI" in La Tribune. 16 avril 2019. [Consulté le 07 mai 2019] https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/les-cinq-grands-fleaux-du-cyberespace-en-2018-selon-l-anssi-814344.html

[3] IZAMBARD Antoine. "Cyberattaque contre Airbus : la piste chinoise avancée" in Challenges. 04 février 2019. [Consulté le 07 mai 2019] https://www.challenges.fr/entreprise/transports/cyberattaque-contre-airbus-la-piste-chinoise-avancee_640396

[4] UNTERSINGER Martin. "Le piratage de TV5 Monde vu de l’intérieur" in Le Monde. 10 juin 2017. [Consulté le 07 mai 2019] https://www.lemonde.fr/pixels/article/2017/06/10/le-piratage-de-tv5-monde-vu-de-l-interieur_5142046_4408996.html

[5] KELION Leo. "Starbucks cafe’s wi-fi made computers mine crypto-currency" in BBC. 13 décembre 2017. [Consulté le 07 mai 2019] https://www.bbc.com/news/technology-42338754

[6] Le Monde. "Le rançongiciel Ryuk a rapporté plus de 3 millions d’euros à ses auteurs". 14 janvier 2019. [Consulté le 07 mai 2019] https://www.lemonde.fr/pixels/article/2019/01/14/le-rancongiciel-ryuk-a-rapporte-plus-de-3-millions-d-euros-a-ses-auteurs_5408807_4408996.html

[7] SHABAN Hamza. "What we still don’t know about the cyberattack on Tribune newspapers" in The Washington Post. 31 décembre 2018. [Consulté le 07 mai 2019] https://www.washingtonpost.com/technology/2018/12/31/what-we-still-dont-know-about-cyberattack-tribune-newspapers/?utm_term=.5e227ad82daa

mardi 16 avril 2019

La pérennisation de l'information

Le format PDF : essai de mise en perspective

Le 4 avril 2019 a eu lieu à Toulouse un événement à dimension informatique et échelle francophone : le "PDF Day"[1], journée dédiée aux actualités du format PDF. Qu'en est-il exactement ? Quels sont les perspectives possibles pour les professionnels de l'information ?

 1-Le format "PDF" : petit tour d'horizon d'un format de fichier singulier.


1.1.Définition et création.

Le "PDF", ou Portable Document Format désigne le plus souvent un format de fichier, et est bien connu du grand public par le logiciel qui en permet l'usage : Acrobat Reader.  Son existence remonte à 1992, lorsque Adobe Systems a conçu et mis sur le marché ce format de fichier peu commun via des licences d'exploitation. Ce que le grand public sait moins, c'est qu'il est devenu un standard en 2008, en devenant une norme ISO.  

1.2.Fonctionnalités, sens de l'adaptation, et multi-modularité.

Le format en question présente plusieurs caractéristiques majeures : en format ouvert, les développeurs peuvent le réutiliser librement, et même, à certaines conditions, créer leurs propres formats pdf. Le grand public est attaché à son caractère non modifiable, mais la gamme d'applications disponible sur le marché contredit cette idée reçue : Adobe Reader permet l'annotation, la modification, le renseignement de formulaires. 
  
La société Adobes Systems a su développer son outil, en le rendant accessible sous tous appareils (tablette, ordinateur, smartphone), et compatible avec les systèmes d'exploitation utilisés (notamment Android, Windows, Mac, Linux).

2-En arrière-plan : les perspectives et les défis.


2.1. Un écho actuel avec l'environnement réglementaire. 

Le format pdf était et demeure recherché pour son caractère "inviolable". La résonance est grande avec les obligations légales apparues durant les années 2000 : avec la promulgation de la loi du 13 mars 2000, portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, ce sont de nouvelles exigences qui sont désormais nécessaires à prendre en compte. Le texte de loi mentionnait que l'écrit sous forme électronique aurait désormais la même valeur probante que l'écrit sur support papier, à la condition qu'il soit "établi et conservé dans des conditions de nature à en garantir l'intégrité"[2].

Réputé pour son respect de l'intégrité, les récentes évolutions du format pdf, -développé "à 360°"-, interrogent, car elles semblent aller à l'encontre de l'environnement légal. Le risque zéro n'existe pas, et la sécurité n'est pas assurée, comme l'actualité l'a récemment montré : une équipe de scientifiques allemands a atteint le coeur du système PDF au défaut de la cuirasse, au niveau de son procédé de signature électronique [3]. C'est un défi contemporain : comment garantir l'intégrité d'une signature électronique, et donc d'un document engageant ? 

2.2.Une métadonnée précieuse.  

Son extension (le ".pdf") désigne la "queue" de nommage du fichier, et constitue une propriété qualifiante de description. On dira une "métadonnée", c'est-à-dire une donnée associée à une donnée qu'elle aide à décrire [4]. Les archivistes, documentalistes, en tant que professionnels de l'information documentaire sont attachés à la prise en compte comme à la restitution des métadonnées. A travers la question des métadonnées, c'est la pérennisation de l'information qui est posée. Une récente étude, menée durant l'automne 2018, coordonnée par le Service interministériel des Archives de France (SIAF), a permis d'associer plusieurs acteurs professionnels du secteur public (Ministère des Affaires étrangères, Ministère de la Défense, Ministère de la Culture) et privé (Cabinets Mintika et Serda). Disponible en ligne, l'étude délivre des préconisations pour établir une pérennité des données numériques [5]. 

Le format pdf : un véritable palimpseste électronique ?


En s'ouvrant au passé, on peut comprendre le présent. Dans l'Antiquité, les peuples grecs et romains se servaient de tablettes en cire réinscriptibles. Le format pdf intègre maintenant ces fonctionnalités. Le mot palimpseste désigne un parchemin dont on avait effacé le contenu initialement écrit, pour être réutilisé. On pourrait considérer le format pdf comme l'équivalent contemporain des anciens supports de transmission de l'information.    
  


[1] BCHINI, Antoine. Le PDF Day de Toulouse, le premier événement francophone sur le pdf, aura lieu le 4 avril, in Archimag, n°322, [Contenu disponible en ligne] - [Consulté le 16/04/2019],  https://www.archimag.com/demat-cloud/2019/01/25/pdf-day-toulouse-evenement-francophone-4-avril, 25/01/2019.

[2] Loi n°2000-230 du 13 mars 2000, portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, [Contenu disponible en ligne sur le site Légifrance - publié au JORF du 14 mars 2000]-[Consulté le 16/04/2019], https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000399095&categorieLien=id 26/02/2019.

3] CIMPANU (Catalin). Les chercheurs contournent les signatures numériques pour la plupart des lecteurs pdf de bureaux, [Contenu disponible en ligne] - [Consulté le 16/04/2019] - site Zdnet -  https://www.zdnet.fr/actualites/les-chercheurs-contournent-les-signatures-numeriques-pour-la-plupart-des-lecteurs-pdf-de-bureau-39881207.htm

[4] Site du CINES. Les métadonnées de pérennisation. [Contenu disponible en ligne] - [Consulté le 16/04/2019] https://www.cines.fr/archivage/un-concept-des-problematiques/les-metadonnees-de-perennisation/ , 30/12/2016. On pourra également se reporter à un fichier pdf disponible sur un mooc organisé par le CR2PA, club des responsables professionnels de politiques et de projets d'archivage créée par Marie-Anne Chabin : http://blog.cr2pa.fr/wp-content/uploads/Fun-Mooc-paris10-CR2PA_s3-S5D_Metadonnees-archivage_s2.pdf

[5] Site FranceArchives. Préserver les données numériques, de quoi parle-t-on ? [Contenu disponible en ligne] - [Consulté le 16/04/2019] - site  https://francearchives.fr/article/162808225, 20/02/2019.

Où commencent et s'arrêtent les droits et devoirs de l'archiviste moderne ?

Conseil International des Archives
Du 3 au 9 juin 2019 se tiendra la Semaine Internationale des Archives. Organisée par le ICA (International Council on Archives) en anglais, qui se traduit en français par le terme CIA (Conseil International des Archives). Le thème de la campagne de cette année ''Concevoir les archives au 21e siècle" mettra l'accent sur l'être humain afin de garantir un bénéfice direct pour les citoyens, les clients, les parties prenantes et les communautés. Cela regroupe non seulement les frontières géographiques, mais également tous les secteurs et les industries. [1]

La nécessité de délimiter le territoire fonctionnel (positionnement professionnel dans les administrations) et social (positionnement social en rapport avec les autres professions) entraîne des réflexions aux enjeux à la fois stratégiques et éthiques. Les questions comme le droit de mémoire (problématique des transitions politiques comme la colonisation-indépendance, transition entre dictature et démocratie etc.), de patrimoine culturel (ordre mondial de l'information et de la communication), de bonne gouvernance (problématique des nouveaux droits avec les notions complexes de droit à l'information et droit de l'information) soulèvent aujourd'hui des questions de portée existentielle à l'archivistique.

Des organisations de différentes natures, des chercheurs de différents horizons, des établissements de formation, des associations se sont ingéniés à trouver des réponses adaptées à ces interrogations et problématiques. Ils ont contribué les uns et les autres à fonder une discipline (l'archivistique) qui consolide aujourd'hui ses bases et fondements en tant que science, en même temps que ses perspectives d'évolution nécessitée par un environnement mondial dicté par une mondialisation-globalisation dont le prisme essentiel repose sur l'information intégrée sous toutes ses formes, dont singulièrement l'information décisionnelle dite aussi organique et l'information-recherche que l'on peut aussi appeler simplement les archives
Le CIA a mis en place, selon les centres d'intérêt qui apparaissent au fur et à mesure, des sections professionnelles. Lesquelles rassemblent, autour d'une thématique, de problèmes et de besoins communs des professionnels et chercheurs en archivistique. Ils échangent  autour de leurs questionnements, de leurs pratiques et concourent à élaborer ensemble, sous l'égide du CIA, des normes et bonnes pratiques [2]=> voir plus 

La Gazette des archives en France, Archives au Québec par exemple, constituent aujourd'hui les fondations d'une science et d'une profession dont les contours bien situés dans leur environnement et leur contexte, sont les éléments d'une approche comparative susceptible de renforcer la solidarité et la complémentarité qui en animent les auteurs. 


Sources

[1] Semaine Internationale des Archives 2019, International Council on Archives [Internet]. [cité 16 avr 2019]. Disponible sur https://www.ica.org/fr/semaine-internationale-des-archives-2019

[2] Leitch- Le Conseil International des Archives face aux défis contemporains.pdf [Internet]. [cité 16 avr 2019]. Disponible sur : https://francearchives.fr/file/b87f57fe005c3540252d943691c5bd804bc24e56/static_4951.pdf

POP, la Plateforme Ouverte du Patrimoine

Afin de moderniser et de rendre accessible ses bases de données au plus grand nombre, le Ministère de la Culture a créé une nouvelle plateforme nommée POP pour Plateforme Ouverte du Patrimoine.

Dès les années 90, le Ministère de la Culture s'est engagé dans la mise en ligne de ses bases de données notamment :
  • Joconde : base des collections des musées de France
  • Mérimée : base du patrimoine architectural français
  • Palissy : base du patrimoine mobilier
  • Mémoire : base photographique du patrimoine
  • MNR : base des œuvres spoliées
Ces bases sont aujourd'hui vieillissantes.

Afin d'y remédier, le Ministère de la Culture teste actuellement la plateforme POP [1]. Ce nouvel outil regroupe les bases mentionnées ci-dessous et à terme les remplacera. D'autres bases viendront par la suite compléter l'offre de POP.

Ainsi le public disposera d'une plateforme unique pour se documenter sur le patrimoine français dans toute sa diversité.

De leur côté, les contributeurs institutionnels (les musées, les services du ministère) auront une interface dédiée pour la mise en ligne et la gestion de leurs données [2]. De plus, POP proposera un espace de co-construction afin de permettre à un public plus large de contribuer à l'enrichissement de ces bases.

Enfin dans le cadre de la politique d'Open Data menée par l'Etat, les données seront également disponibles sur la plateforme data.culture.gouv.fr. Elles pourront ainsi être réutilisées par des applications tierces afin de valoriser le patrimoine français, dans la limite du respect du droit d'auteur et des droits liés aux données à caractère personnel [3].

Avec ce projet, le ministère poursuit sa mission de rendre accessible au plus grand nombre le patrimoine français


Sources :

[1] Joconde et POP, plateforme ouverte du patrimoine. Lettre d'information publié par le bureau de la diffusion numérique des collections, octobre 2018. Disponible en ligne : [consulté le 7 avril 2019] < http://www2.culture.gouv.fr/documentation/joconde/fr/apropos/lettre_info_34.pdf >

[2] Comment participer à Joconde sur POP, plateforme ouverte du patrimoine. Lettre d'information publié par le bureau de la diffusion numérique des collections, mars 2019. Disponible en ligne : [consulté le 7 avril 2019]
http://www2.culture.gouv.fr/documentation/joconde/fr/apropos/lettre_info_35.pdf >

[3]  POP : plateforme ouverte du patrimoine. Bibliofrance.org, 26 mars 2019. Disponible en ligne : [consulté le 7 avril 2019] < http://www.bibliofrance.org/index.php/ressources/ressources-documentaires/580-pop-plateforme-ouverte-du-patrimoine >

samedi 13 avril 2019

Le “travail du clic” : volontaire, gratuit... et motivé par la nostalgie

Les facettes de l’usage des réseaux sociaux sont multiples ; si les plateformes profitent de la participation des utilisateurs, cela n'est pas sans contrepartie. La création de comptes de commémoration permet aux personnes en deuil de saluer la mémoire de leurs proches décédés. 

"Ce jour-là" est une fonctionnalité de Facebook qui propose à l’usager des publications datées de l’année dernière, voire 10 ans auparavant, pour republication dans son fil d'actualité. Si les réseaux sociaux nous incitent à la participation constante, à la création du buzz avec le partage de contenu d’actualité, quelle est la valeur de ces "données du passé" ? La nostalgie provoquée par ces souvenirs nous enjoint à l'action : reconnecter, republier, repartager... Le but, observe Bruno Salgues, est d'inciter l'internaute à travailler volontairement et gratuitement pour les plateformes. [1] 

Par exemple, ajouter des hashtags à des photos de vacances crée des informations qui peuvent "être vendues à des régies publicitaires ou, mieux, être utilisées pour calibrer des intelligences artificielles qui proposent automatiquement de prochains séjours aux vacanciers". Les chercheurs Antonio Casilli et Paola Tubaro nomment cette production de données le “travail du clic”. La notion de vie privée est devenue une négociation, un échange de comportements et d’informations, et ce travail fait par les usagers est indispensable pour le modèle économique des plateformes. [2

Les pratiques de production de données par nous, autour de nous et à propos de nous ont un impact même dans la manière de faire le deuil aujourd'hui : après la mort physique, les identités numériques demeurent et parfois évoluent, transformées en "comptes de commémoration" gérés par un "contact légataire" [3]. Facebook a 2,3 milliards d'utilisateurs, et ses comptes de commémoration sont consultés par 30 millions de personnes chaque mois [4]. La chercheuse Jo Bell étudie l’appropriation de ces espaces, qui permettent l’expression des sentiments autour de la perte et réduisent l’isolement [3]. Et conclut : "les gens ne meurent plus comme avant". 


Sources

[1] SALGUES, Bruno. Comment les réseaux sociaux font commerce de la nostalgie. The Conversation [en ligne], 3/4/2019. Disponible en ligne [Consulté le 8/4/2019] : < https://theconversation.com/comment-les-reseaux-sociaux-font-commerce-de-la-nostalgie-112456 >
 
[2] CASILLI, Antonio, TUBARO, Paola. Notre vie privée, un concept négociable. Casilli.fr [en ligne], 22/1/2018. Disponible en ligne [Consulté le 8/4/2019] : < http://www.casilli.fr/2018/01/22/la-vie-privee-et-les-travailleurs-de-la-donnee-le-monde-22-janv-2018/ >  

[3] BELL, Jo. Comment Internet change la manière de faire son deuil. The Conversation [en ligne], 27/8/2018. Disponible en ligne [Consulté le 8/4/2019] : < https://theconversation.com/comment-internet-change-la-maniere-de-faire-son-deuil-101908 >  

[4] Facebook veut mieux prendre en compte le décès d’un utilisateur. Le Parisien, 10/4/2019. Disponible en ligne [Consulté le 10/4/2019] : < http://www.leparisien.fr/high-tech/facebook-veut-mieux-prendre-en-compte-le-deces-d-un-utilisateur-10-04-2019-8050014.php > 
 


lundi 8 avril 2019

ELI, le nouvel allié de la gestion des risques réglementaires


Pratiquer le veille réglementaire, c'est gérer les risques d'une activité. Le Web sémantique vient épauler cette démarche professionnelle sur les actes préparatoires.


Les marchepieds et l'interopérabilité ferroviaire européenne


Le 3 avril 2019, Madame la Présidente de la Région Ile-de-France annonce [1] que les 110 rames Bombardier de trains franciliens commandées pour 1 milliard d’euros ne pourront circuler en raison de nouvelles normes du 4ème paquet ferroviaire qui entreront en vigueur le 16 juin 2019 et alors que la livraison n’est attendue qu’entre 2019 et 2021.

Rappelons que la Directive (UE)2016/797 relative à l’interopérabilité du système ferroviaire de l’Union Européenne s’applique depuis le 15 juin 2016 et que les pays de l’UE doivent la transposer dans leur droit national au plus tard le 16 juin 2019
Du reste, le règlement d’exécution (UE)2019/250 qui entrera en vigueur le 16 juin 2019 s’applique sur les modèles de déclarations «CE» et de certificats pour les constituants d'interopérabilité et sous-systèmes ferroviaires. Il prévoit des dérogations (des délais supplémentaires) sur requêtes des Etats.
Il serait inapproprié de vouloir démêler le contexte dont découle cette situation, pour autant c’est l’occasion de rappeler les mérites d’une veille réglementaire rigoureuse et que l’Union Européenne s’attache à la transparence de ses projets législatifs.

Les mérites d'une veille réglementaire rigoureuse.


Corinne DUPIN [2] soulève la question dans son Guide pratique de la veille de l’évaluation de la valeur ajoutée du travail d’un veilleur professionnel : «  Quel est le coût de l'ignorance ? La question mérite d'être posée même s'il n'est pas toujours plus aisé d'y apporter une réponse.  Comment chiffrer le préjudice de la cécité pour une organisation qui ne s'est pas donné les moyens de voir arriver sur le marché un nouveau concurrent, un nouveau modèle économique gagnant, une réglementation des plus contraignantes ? »

La veille réglementaire relève de la gestion des risques par excellence


L’enjeu est moins de mettre à jour les référentiels qui s’appliquent à l’activité de l’entreprise ou de l’organisation mais bien d’anticiper l’évolution de la réglementation susceptible d’impacter la-dite activité à l’avenir. Anticiper cette évolution par la veille des travaux législatifs préalables détermine la stratégie de la direction, propose une aide à la décision, oriente ses investissements. «  Les textes ayant vocation à être transposés dans la loi des Etats membres. fondent l’analyse anticipée qui permet aux industriels, aux exploitants de mener une réflexion en amont sur les contraintes à venir, leurs conséquences en termes financiers, techniques, organisationnels et de développer un avantage concurrentiel »[3]
En clair, une veille réglementaire concoure à déterminer les risques d’investissement de 1 milliard d’euros d’argent public sur un matériel susceptible d’être non conforme, donc, non déployable.

La transparence des travaux préparatoires législatifs de l'UE


Avant d’aboutir à un texte législatif,l’Union Européenne met en libre accès et en toute transparence sur sa base EUR-Lex ses actes préparatoires, c'est-à-dire, la gestation de ses textes normatifs.Pour Didier FROCHOT [4], c’est le lieu de veille par excellence : «  Puisqu’il [l’acte préparatoire] mène directement à l’équivalent de dossiers législatifs d’un texte en gestation,cette partie de EUR-Lex est le lieu même de la veille d’anticipation. » Par ces actes préparatoires il est possible de suivre l’évolution d’une proposition de Directive ou de Règlement, l’équivalent de nos projets de loi en France.

ELI: le web sémantique et le web de données à la pointe de l'information juridique


L’Union Européenne s’attache à l’exploitation du web sémantique et du web de données au service de l’information juridique des citoyens, des Etats et des entreprises. C’est pourquoi l’UE travaille sur une extension de l’ontologie de base de ELI (European Legislation Identifier) qui définit un modèle de données commun pour l'échange de métadonnées de législation sur le Web. "En combinant ontologie générique, adressage à plusieurs niveaux, liens entre lois nationales et loi européenne, le tout dans un contexte multilingue, ELI crée donc un véritable graphe de données législatives à l’échelle européenne. Le web coopératif et décentralisé entre ici en résonance avec le projet européen, lui aussi coopératif et décentralisé. " [5]. L’extension de cette ontologie est le projet ELI-DL ELI-DL s’attache à fournir un modèle de données formel pour la diffusion de données structurées sur les projets législatifs. Le but poursuivi :
  • Échange de données plus facile et plus rapide entre les systèmes d’information juridique; permettent généralement aux États membres de savoir qu'une procédure de l'UE prévoit un impact sur la législation existante et de préparer sa transposition plus tôt
  • Le suivi juridique des projets législatifs doit être alerté dès que la législation est en cours de rédaction
  • Créer des liens croisés entre la description du projet législatif et plusieurs sites Web (généralement les sites Web du JO, du Parlement et des comités).
A l’heure de la veille 2.0, le professionnel gère moins des documents (de l’information) que des flux d’information, leur actualisation et leur mise à disposition. L’essor du web sémantique appliqué à la veille réglementaire apporte un filet de sécurité supplémentaire comme la base  ELI, imaginée comme un système original d’identification, de signalement et de mise en relation des corpus juridiques à travers l’Europe.
La veille réglementaire suppose toujours de répondre à deux enjeux
  • Ce à quoi on s’expose si l’on contrevient
  • Ce que l’on veut prévenir
L’évaluation de l’incertitude pour atteindre les objectifs (définition du risque selon la norme ISO 31000) relève de la seule compétence de la Gouvernance

Sources :

[1]AFP, 20 minutes.fr, Valérie Pecresse accuse la réglementation européenne d’empêcher les trains de rouler : https://www.20minutes.fr/paris/2488523-20190403-ile-france-valerie-pecresse-accuse-reglementation-europeenne-empecher-nouveaux-trains-rouler; 2019/04/03
[2] DUPIN Corinne ; Guide pratique de la veille ; Edition Glog ; 2014

[3] WATTS Dalila ; Démystifier la veille réglementaire HSE, AFNOR Editions, 2015

[4] FROCHOT Didier ; Maîtriser l’information, la documentation et la veille juridiques ; ed : Territorial éditions ; 2016

[5] FRANCART Thomas, DELAHOUSSE Jean ; ELI, une mise en lien des textes juridiques européens. I2D n°2 juin 2016 ; Web de données et création de valeurs : le champ des possibles.