jeudi 9 mai 2019

La e-psychiatrie : diagnostic d’une tendance

De plus en plus d’applications sur smartphone sont proposées pour les malades atteints de troubles psychiatriques. Ces applications peuvent apporter une véritable aide aux malades et aux médecins. Mais dans ce domaine, on trouve des logiciels plus ou moins sérieux. La vigilance est donc de mise. 

Ces applications peuvent fournir une véritable aide aux patients, en complément de leur suivi médical ou quand un psychiatre n'est pas tout de suite disponible. Elles facilitent le suivi régulier de la maladie au jour le jour entre les consultations, en leur permettant de tenir un « journal émotionnel » quotidien. Cela est particulièrement utile au moment d'une consultation, quand le patient ne parvient pas à se souvenir de son état pendant les jours précédents. [1][4]
Par exemple l’application Emotéo, développée aux Hôpitaux universitaires de Genève, permet aux malades atteints de troubles « borderline » de mieux gérer leur tension émotionnelle. [4] 
Un autre exemple prometteur est le système Trait d’Union destinée aux patients bipolaires, qui combine une application avec un capteur électronique passif que le patient conserve avec lui, pour détecter les signaux annonciateurs d’une crise : il est conçu comme un outil permettant de faire le lien entre les personnes atteintes de troubles bipolaires, l’équipe médicale et leurs aidants, avec l’objectif d’éviter les suicides qui touchent 19% des bipolaires (cette application est en cours de test). [5]
Certaines applications peuvent envoyer des alertes ou des rappels de traitement. 
D'autres permettent des séances de discussion de groupe « virtuelles », ou bien de développer une entraide mutuelle en ligne, via la participation à des forums ou des communautés de personnes concernées par des problématiques similaires, ou bien encore une assistance en cas de crise, par exemple via le recours à un chatbot de soutien psychologique disponible 24h/24. Et ceci d'autant que les patients éprouvent moins de sentiment de gêne devant une application : la possibilité de s’exprimer anonymement ou sous pseudo, permet d’aborder des sujets délicats en se sentant en sécurité. [3]
Ainsi l’application EMMA, actuellement en cours de test avec le CHU de Montpellier, aide à prévenir le risque de suicide. [6]
Le patient peut même parfois apprendre à gérer seul sa maladie : c'est l'objectif poursuivi par l’application SIMPLe développée par des chercheurs espagnols pour les malades bipolaires, et qui a montré son efficacité, avec une diminution des risques de rechute dépressive de 50% sur 5 ans. [4]

Le corps médical bénéficie donc aussi de l'utilisation de ces applications, qui facilitent l'éducation thérapeutique du patient et la prévention des rechutes. De plus, en permettant de récupérer des données concernant le comportement du patient, elles permettent de mieux connaître sa maladie. [1] 

Toutefois, il est difficile de se repérer dans la « jungle » des applications disponibles. Plus précisément, en 2018 le Centre for Telepsychiatry (au Danemark) a dénombré 325000 applications mobiles en santé dans le monde (le nombre a doublé en 2 ans), dont plus de 10000 relatives à la santé mentale. [3] Certaines applications, développées par des acteurs privés, startups ou laboratoires pharmaceutiques ne reposent pas toujours sur des données scientifiques ou donnent des conseils erronés. Ainsi, une étude de l’université de Valladolid avait étudié en 2013 1500 applications sur la dépression… dont seulement 32 s’appuyaient sur des publications scientifiques. [1][4] Et que dire quand une application produit un diagnostic ?
La difficulté vient en partie du fait qu'il faut beaucoup de temps (plusieurs années) et d’argent pour développer de bonnes applications et les valider scientifiquement, alors même que la durée de vie des applications peut être courte [1][4]. Par ailleurs les scientifiques peinent à déterminer quels éléments d’une application peuvent être bénéfiques. [4]
Enfin, des doutes subsistent quant à la confidentialité [1][4] : on ne sait pas toujours comment ces données de santé particulièrement sensibles sont utilisées ; notamment quand l’application est gratuite, car il peut y avoir une contrepartie commerciale (telle que l'utilisation des données pour afficher des publicités ciblées). [3]

Il semble donc qu’une régulation soit nécessaire. Ainsi le Psycom, un organisme public français d'information, de formation et de lutte contre la stigmatisation en santé mentale, donne des conseils pour bien choisir une application. Et s’il n’existe pas encore de label officiel, il cite deux organismes privés proposant une labellisation pour les applications mobiles de santé (MedAppcare et DMD Santé). [3] La revue World Psychiatry va plus loin, en définissant plus précisément quels principes une telle application devrait respecter, dans le contexte des Etats-Unis. Aux États-Unis encore, la Food and Drug Administration a annoncé qu'elle concentrait ses efforts en matière de réglementation sur les fabricants d'applications. En outre, des groupes professionnels américains tels que l'American Psychiatric Association et l'American Medical Association créent des cadres d'évaluation d'applications. Au Royaume-Uni, le National Health Service a récemment rouvert une bibliothèque d'applications en phase bêta, fournissant des recommandations pour les applications dans diverses conditions, dont la santé mentale, et le British Standards Institute a publié des normes pour le développement d'applications de santé. Au sein de l'Union européenne, le National Institute of Health and Care Excellence (NICE) élabore des normes pour les applications de santé. [7] De même en France, la Haute Autorité de Santé a publié en octobre 2016 un Référentiel de bonnes pratiques sur les applications et les objets connectés en santé. [2]

Sources :

[1] 20 MINUTES et GABRIEL, Oihana, 2019. Santé mentale: Les applications sur smartphone, un soutien ou un danger? [en ligne]. 18 mars 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : https://www.20minutes.fr/sante/2473767-20190318-sante-mentale-applications-smartphone-soutien-danger

[2] Haute Autorité de Santé - Référentiel de bonnes pratiques sur les applications et les objets connectés en santé (mobile Health ou mHealth), 2016. [en ligne]. [Consulté le 8 mai 2019]. Disponible à l’adresse : https://www.has-sante.fr/portail/jcms/c_2681915/fr/referentiel-de-bonnes-pratiques-sur-les-applications-et-les-objets-connectes-en-sante-mobile-health-ou-mhealth

[3] HTTP://WWW.PSYCOM.ORG et INOVAGORA, 2019. Santé mentale et numérique [en ligne]. février 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : http://www.psycom.org/Troubles-psychiques/Sante-mentale-et/Sante-mentale-et-numerique

[4] LEROUX, Hugo, 2018. Des applis aux petits soins. Science&Vie. Octobre 2018. N° Hors-série n°284, pp. 100-105. Disponible aussi à l’adresse : https://www.science-et-vie.com/corps-et-sante/des-applis-aux-petits-soins-45659

[5] NICE MATIN et CASALS, Sophie, 2019. Cagnes : il veut aider les bipolaires à anticiper leurs crises. Nice-Matin [en ligne]. 16 avril 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : https://www.nicematin.com/faits-divers/cagnes-il-veut-aider-les-bipolaires-a-anticiper-leurs-crises-375842

[6] TICSANTE.COM et ZIRAR, Wassinia, 2019. Le CHU de Montpellier teste une appli de prévention du risque suicidaire. [en ligne]. 14 mars 2019. [Consulté le 4 mai 2019]. Disponible à l’adresse : https://www.ticsante.com/story/4511/le-chu-de-montpellier-teste-une-appli-de-prevention-du-risque-suicidaire.html

[7] TOROUS, John, ANDERSSON, Gerhard, BERTAGNOLI, Andrew, CHRISTENSEN, Helen, CUIJPERS, Pim, FIRTH, Joseph, HAIM, Adam, HSIN, Honor, HOLLIS, Chris, LEWIS, Shôn, MOHR, David C., PRATAP, Abhishek, ROUX, Spencer, SHERRILL, Joel et AREAN, Patricia A., 2019. Towards a consensus around standards for smartphone apps and digital mental health. World Psychiatry. Février 2019. Vol. 18, n° 1, pp. 97‑98. DOI 10.1002/wps.20592.


mardi 7 mai 2019

Les 5 tendances en matière d'attaques informatiques

Le 15 avril dernier, l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), a publié son rapport annuel. Il fait notamment le point sur les 5 grands types d’attaques qu’ont connu la France et l’Europe en 2018. [1]

L’exfiltration de données stratégiques ou cyber-espionnage


Selon l’ANSSI, l’exfiltration de donnée stratégiques (ou cyber-espionnage) a surtout concerné les secteurs stratégiques de la défense, de la santé et de la recherche. Ce type d’attaque est caractérisé par une longue planification et une intervention discrète et très ciblée, suggérant des ressources logistiques, humaines et financières importantes. A cet égard, elles seraient révélatrices d’opérations de cyber-espionnage menées par certains États ou organisations. 
D’après Guillaume Poupard, directeur général de l’ANSSI, « des groupes très organisés préparent ce qui ressemble aux conflits de demain, en s’introduisant dans les infrastructures des systèmes les plus critiques ». [2]

Les attaques indirectes


Selon Guillaume Poupard, « passer la porte est désormais plus compliqué. Les attaquants passent maintenant par les fenêtres. Et il y a beaucoup de fenêtres ». 
Puisque les entreprises ont amélioré la sécurité de leurs systèmes d’information, les hackers utilisent des voies détournées, par exemple en usurpant l’identité d’un partenaire commercial (fournisseur, prestataire...) pour pénétrer l’entreprise cible par ce biais. 
C’est ce mode opératoire indirect, mené probablement par des hackers basés en Chine, qui a permis d’attaquer les systèmes d’Airbus le 30 janvier dernier en utilisant l'un de ses prestataires français comme intermédiaire. [3]

Les opérations de déstabilisation ou d’influence


Les opérations de déstabilisation ont été particulièrement nombreuses en 2018 d’après l’ANSSI. Bien qu’elles soient variées, elles présentent plusieurs points communs : « Un degré de technicité modéré, des cibles choisies pour leur apparente vulnérabilité et des conséquences pouvant aller de la simple indisponibilité de service impacté au véritable sabotage ». 
Un type d’attaque que connaît bien la chaîne TV5Monde qui a été contrainte de stopper ses programmes, diffusés dans 200 pays auprès de 50 millions de téléspectateurs après une attaque de ce type en avril 2015. Une attaque d’envergure qui a mobilisé plusieurs experts de l’ANSSI appelée en renfort et coûté la bagatelle de 20 millions d’euros à la chaîne. [4]

La génération de cryptomonnaies 


Le cryptojacking, ou la génération indue de cryptomonnaies, repose sur l’exploitation par les hackers de failles dans les systèmes d’information afin de miner de la cryptomonnaie à leur insu. Ici, c’est la puissance de calcul des machines qui est exploitée. 
Il s’agit d’un type d’intervention particulièrement discret et en croissance, notamment depuis le lancement du programme de minage Coinhive en septembre 2017. Celui-ci permet de miner de la cryptomonnaie simplement en se connectant à un site donné. Nul besoin d’installer un logiciel malveillant... Les clients d’un Starbuck de Buenos Aires en ont récemment fait les frais : le programme Coinhive avait été déployé sur la page d’accès au Wi-Fi du café, amenant ses internautes à miner de la cryptomonnaie sans le savoir. [5]

Les fraudes en ligne


En général, les fraudes en ligne répondent à deux objectifs : le vol de données personnelles et/ou la demande de rançon après chiffrement des données. Une activité qui peut s’avérer lucrative, comme le montre le cas du rançongiciel Ryuk qui aurait notamment sévi auprès du groupe de journaux Tribute Publishing, détenteur notamment du Tribune et du Los Angeles Times. Ryuk aurait ainsi permis à ses créateurs d’amasser plus de 3 millions d’euros. [6] [7]



[1] ANSSI. Rapport annuel 2018. 15 avril 2019. [Consulté le 07 mai 2019] https://www.ssi.gouv.fr/uploads/2019/04/anssi_rapport_annuel_2018.pdf 

[2] CABIROL Michel. "Les cinq grands fléaux du cyberespace en 2018, selon l’ANSSI" in La Tribune. 16 avril 2019. [Consulté le 07 mai 2019] https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/les-cinq-grands-fleaux-du-cyberespace-en-2018-selon-l-anssi-814344.html

[3] IZAMBARD Antoine. "Cyberattaque contre Airbus : la piste chinoise avancée" in Challenges. 04 février 2019. [Consulté le 07 mai 2019] https://www.challenges.fr/entreprise/transports/cyberattaque-contre-airbus-la-piste-chinoise-avancee_640396

[4] UNTERSINGER Martin. "Le piratage de TV5 Monde vu de l’intérieur" in Le Monde. 10 juin 2017. [Consulté le 07 mai 2019] https://www.lemonde.fr/pixels/article/2017/06/10/le-piratage-de-tv5-monde-vu-de-l-interieur_5142046_4408996.html

[5] KELION Leo. "Starbucks cafe’s wi-fi made computers mine crypto-currency" in BBC. 13 décembre 2017. [Consulté le 07 mai 2019] https://www.bbc.com/news/technology-42338754

[6] Le Monde. "Le rançongiciel Ryuk a rapporté plus de 3 millions d’euros à ses auteurs". 14 janvier 2019. [Consulté le 07 mai 2019] https://www.lemonde.fr/pixels/article/2019/01/14/le-rancongiciel-ryuk-a-rapporte-plus-de-3-millions-d-euros-a-ses-auteurs_5408807_4408996.html

[7] SHABAN Hamza. "What we still don’t know about the cyberattack on Tribune newspapers" in The Washington Post. 31 décembre 2018. [Consulté le 07 mai 2019] https://www.washingtonpost.com/technology/2018/12/31/what-we-still-dont-know-about-cyberattack-tribune-newspapers/?utm_term=.5e227ad82daa

mardi 16 avril 2019

La pérennisation de l'information

Le format PDF : essai de mise en perspective

Le 4 avril 2019 a eu lieu à Toulouse un événement à dimension informatique et échelle francophone : le "PDF Day"[1], journée dédiée aux actualités du format PDF. Qu'en est-il exactement ? Quels sont les perspectives possibles pour les professionnels de l'information ?

 1-Le format "PDF" : petit tour d'horizon d'un format de fichier singulier.


1.1.Définition et création.

Le "PDF", ou Portable Document Format désigne le plus souvent un format de fichier, et est bien connu du grand public par le logiciel qui en permet l'usage : Acrobat Reader.  Son existence remonte à 1992, lorsque Adobe Systems a conçu et mis sur le marché ce format de fichier peu commun via des licences d'exploitation. Ce que le grand public sait moins, c'est qu'il est devenu un standard en 2008, en devenant une norme ISO.  

1.2.Fonctionnalités, sens de l'adaptation, et multi-modularité.

Le format en question présente plusieurs caractéristiques majeures : en format ouvert, les développeurs peuvent le réutiliser librement, et même, à certaines conditions, créer leurs propres formats pdf. Le grand public est attaché à son caractère non modifiable, mais la gamme d'applications disponible sur le marché contredit cette idée reçue : Adobe Reader permet l'annotation, la modification, le renseignement de formulaires. 
  
La société Adobes Systems a su développer son outil, en le rendant accessible sous tous appareils (tablette, ordinateur, smartphone), et compatible avec les systèmes d'exploitation utilisés (notamment Android, Windows, Mac, Linux).

2-En arrière-plan : les perspectives et les défis.


2.1. Un écho actuel avec l'environnement réglementaire. 

Le format pdf était et demeure recherché pour son caractère "inviolable". La résonance est grande avec les obligations légales apparues durant les années 2000 : avec la promulgation de la loi du 13 mars 2000, portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, ce sont de nouvelles exigences qui sont désormais nécessaires à prendre en compte. Le texte de loi mentionnait que l'écrit sous forme électronique aurait désormais la même valeur probante que l'écrit sur support papier, à la condition qu'il soit "établi et conservé dans des conditions de nature à en garantir l'intégrité"[2].

Réputé pour son respect de l'intégrité, les récentes évolutions du format pdf, -développé "à 360°"-, interrogent, car elles semblent aller à l'encontre de l'environnement légal. Le risque zéro n'existe pas, et la sécurité n'est pas assurée, comme l'actualité l'a récemment montré : une équipe de scientifiques allemands a atteint le coeur du système PDF au défaut de la cuirasse, au niveau de son procédé de signature électronique [3]. C'est un défi contemporain : comment garantir l'intégrité d'une signature électronique, et donc d'un document engageant ? 

2.2.Une métadonnée précieuse.  

Son extension (le ".pdf") désigne la "queue" de nommage du fichier, et constitue une propriété qualifiante de description. On dira une "métadonnée", c'est-à-dire une donnée associée à une donnée qu'elle aide à décrire [4]. Les archivistes, documentalistes, en tant que professionnels de l'information documentaire sont attachés à la prise en compte comme à la restitution des métadonnées. A travers la question des métadonnées, c'est la pérennisation de l'information qui est posée. Une récente étude, menée durant l'automne 2018, coordonnée par le Service interministériel des Archives de France (SIAF), a permis d'associer plusieurs acteurs professionnels du secteur public (Ministère des Affaires étrangères, Ministère de la Défense, Ministère de la Culture) et privé (Cabinets Mintika et Serda). Disponible en ligne, l'étude délivre des préconisations pour établir une pérennité des données numériques [5]. 

Le format pdf : un véritable palimpseste électronique ?


En s'ouvrant au passé, on peut comprendre le présent. Dans l'Antiquité, les peuples grecs et romains se servaient de tablettes en cire réinscriptibles. Le format pdf intègre maintenant ces fonctionnalités. Le mot palimpseste désigne un parchemin dont on avait effacé le contenu initialement écrit, pour être réutilisé. On pourrait considérer le format pdf comme l'équivalent contemporain des anciens supports de transmission de l'information.    
  


[1] BCHINI, Antoine. Le PDF Day de Toulouse, le premier événement francophone sur le pdf, aura lieu le 4 avril, in Archimag, n°322, [Contenu disponible en ligne] - [Consulté le 16/04/2019],  https://www.archimag.com/demat-cloud/2019/01/25/pdf-day-toulouse-evenement-francophone-4-avril, 25/01/2019.

[2] Loi n°2000-230 du 13 mars 2000, portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique, [Contenu disponible en ligne sur le site Légifrance - publié au JORF du 14 mars 2000]-[Consulté le 16/04/2019], https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000399095&categorieLien=id 26/02/2019.

3] CIMPANU (Catalin). Les chercheurs contournent les signatures numériques pour la plupart des lecteurs pdf de bureaux, [Contenu disponible en ligne] - [Consulté le 16/04/2019] - site Zdnet -  https://www.zdnet.fr/actualites/les-chercheurs-contournent-les-signatures-numeriques-pour-la-plupart-des-lecteurs-pdf-de-bureau-39881207.htm

[4] Site du CINES. Les métadonnées de pérennisation. [Contenu disponible en ligne] - [Consulté le 16/04/2019] https://www.cines.fr/archivage/un-concept-des-problematiques/les-metadonnees-de-perennisation/ , 30/12/2016. On pourra également se reporter à un fichier pdf disponible sur un mooc organisé par le CR2PA, club des responsables professionnels de politiques et de projets d'archivage créée par Marie-Anne Chabin : http://blog.cr2pa.fr/wp-content/uploads/Fun-Mooc-paris10-CR2PA_s3-S5D_Metadonnees-archivage_s2.pdf

[5] Site FranceArchives. Préserver les données numériques, de quoi parle-t-on ? [Contenu disponible en ligne] - [Consulté le 16/04/2019] - site  https://francearchives.fr/article/162808225, 20/02/2019.

Où commencent et s'arrêtent les droits et devoirs de l'archiviste moderne ?

Conseil International des Archives
Du 3 au 9 juin 2019 se tiendra la Semaine Internationale des Archives. Organisée par le ICA (International Council on Archives) en anglais, qui se traduit en français par le terme CIA (Conseil International des Archives). Le thème de la campagne de cette année ''Concevoir les archives au 21e siècle" mettra l'accent sur l'être humain afin de garantir un bénéfice direct pour les citoyens, les clients, les parties prenantes et les communautés. Cela regroupe non seulement les frontières géographiques, mais également tous les secteurs et les industries. [1]

La nécessité de délimiter le territoire fonctionnel (positionnement professionnel dans les administrations) et social (positionnement social en rapport avec les autres professions) entraîne des réflexions aux enjeux à la fois stratégiques et éthiques. Les questions comme le droit de mémoire (problématique des transitions politiques comme la colonisation-indépendance, transition entre dictature et démocratie etc.), de patrimoine culturel (ordre mondial de l'information et de la communication), de bonne gouvernance (problématique des nouveaux droits avec les notions complexes de droit à l'information et droit de l'information) soulèvent aujourd'hui des questions de portée existentielle à l'archivistique.

Des organisations de différentes natures, des chercheurs de différents horizons, des établissements de formation, des associations se sont ingéniés à trouver des réponses adaptées à ces interrogations et problématiques. Ils ont contribué les uns et les autres à fonder une discipline (l'archivistique) qui consolide aujourd'hui ses bases et fondements en tant que science, en même temps que ses perspectives d'évolution nécessitée par un environnement mondial dicté par une mondialisation-globalisation dont le prisme essentiel repose sur l'information intégrée sous toutes ses formes, dont singulièrement l'information décisionnelle dite aussi organique et l'information-recherche que l'on peut aussi appeler simplement les archives
Le CIA a mis en place, selon les centres d'intérêt qui apparaissent au fur et à mesure, des sections professionnelles. Lesquelles rassemblent, autour d'une thématique, de problèmes et de besoins communs des professionnels et chercheurs en archivistique. Ils échangent  autour de leurs questionnements, de leurs pratiques et concourent à élaborer ensemble, sous l'égide du CIA, des normes et bonnes pratiques [2]=> voir plus 

La Gazette des archives en France, Archives au Québec par exemple, constituent aujourd'hui les fondations d'une science et d'une profession dont les contours bien situés dans leur environnement et leur contexte, sont les éléments d'une approche comparative susceptible de renforcer la solidarité et la complémentarité qui en animent les auteurs. 


Sources

[1] Semaine Internationale des Archives 2019, International Council on Archives [Internet]. [cité 16 avr 2019]. Disponible sur https://www.ica.org/fr/semaine-internationale-des-archives-2019

[2] Leitch- Le Conseil International des Archives face aux défis contemporains.pdf [Internet]. [cité 16 avr 2019]. Disponible sur : https://francearchives.fr/file/b87f57fe005c3540252d943691c5bd804bc24e56/static_4951.pdf

POP, la Plateforme Ouverte du Patrimoine

Afin de moderniser et de rendre accessible ses bases de données au plus grand nombre, le Ministère de la Culture a créé une nouvelle plateforme nommée POP pour Plateforme Ouverte du Patrimoine.

Dès les années 90, le Ministère de la Culture s'est engagé dans la mise en ligne de ses bases de données notamment :
  • Joconde : base des collections des musées de France
  • Mérimée : base du patrimoine architectural français
  • Palissy : base du patrimoine mobilier
  • Mémoire : base photographique du patrimoine
  • MNR : base des œuvres spoliées
Ces bases sont aujourd'hui vieillissantes.

Afin d'y remédier, le Ministère de la Culture teste actuellement la plateforme POP [1]. Ce nouvel outil regroupe les bases mentionnées ci-dessous et à terme les remplacera. D'autres bases viendront par la suite compléter l'offre de POP.

Ainsi le public disposera d'une plateforme unique pour se documenter sur le patrimoine français dans toute sa diversité.

De leur côté, les contributeurs institutionnels (les musées, les services du ministère) auront une interface dédiée pour la mise en ligne et la gestion de leurs données [2]. De plus, POP proposera un espace de co-construction afin de permettre à un public plus large de contribuer à l'enrichissement de ces bases.

Enfin dans le cadre de la politique d'Open Data menée par l'Etat, les données seront également disponibles sur la plateforme data.culture.gouv.fr. Elles pourront ainsi être réutilisées par des applications tierces afin de valoriser le patrimoine français, dans la limite du respect du droit d'auteur et des droits liés aux données à caractère personnel [3].

Avec ce projet, le ministère poursuit sa mission de rendre accessible au plus grand nombre le patrimoine français


Sources :

[1] Joconde et POP, plateforme ouverte du patrimoine. Lettre d'information publié par le bureau de la diffusion numérique des collections, octobre 2018. Disponible en ligne : [consulté le 7 avril 2019] < http://www2.culture.gouv.fr/documentation/joconde/fr/apropos/lettre_info_34.pdf >

[2] Comment participer à Joconde sur POP, plateforme ouverte du patrimoine. Lettre d'information publié par le bureau de la diffusion numérique des collections, mars 2019. Disponible en ligne : [consulté le 7 avril 2019]
http://www2.culture.gouv.fr/documentation/joconde/fr/apropos/lettre_info_35.pdf >

[3]  POP : plateforme ouverte du patrimoine. Bibliofrance.org, 26 mars 2019. Disponible en ligne : [consulté le 7 avril 2019] < http://www.bibliofrance.org/index.php/ressources/ressources-documentaires/580-pop-plateforme-ouverte-du-patrimoine >

samedi 13 avril 2019

Le “travail du clic” : volontaire, gratuit... et motivé par la nostalgie

Les facettes de l’usage des réseaux sociaux sont multiples ; si les plateformes profitent de la participation des utilisateurs, cela n'est pas sans contrepartie. La création de comptes de commémoration permet aux personnes en deuil de saluer la mémoire de leurs proches décédés. 

"Ce jour-là" est une fonctionnalité de Facebook qui propose à l’usager des publications datées de l’année dernière, voire 10 ans auparavant, pour republication dans son fil d'actualité. Si les réseaux sociaux nous incitent à la participation constante, à la création du buzz avec le partage de contenu d’actualité, quelle est la valeur de ces "données du passé" ? La nostalgie provoquée par ces souvenirs nous enjoint à l'action : reconnecter, republier, repartager... Le but, observe Bruno Salgues, est d'inciter l'internaute à travailler volontairement et gratuitement pour les plateformes. [1] 

Par exemple, ajouter des hashtags à des photos de vacances crée des informations qui peuvent "être vendues à des régies publicitaires ou, mieux, être utilisées pour calibrer des intelligences artificielles qui proposent automatiquement de prochains séjours aux vacanciers". Les chercheurs Antonio Casilli et Paola Tubaro nomment cette production de données le “travail du clic”. La notion de vie privée est devenue une négociation, un échange de comportements et d’informations, et ce travail fait par les usagers est indispensable pour le modèle économique des plateformes. [2

Les pratiques de production de données par nous, autour de nous et à propos de nous ont un impact même dans la manière de faire le deuil aujourd'hui : après la mort physique, les identités numériques demeurent et parfois évoluent, transformées en "comptes de commémoration" gérés par un "contact légataire" [3]. Facebook a 2,3 milliards d'utilisateurs, et ses comptes de commémoration sont consultés par 30 millions de personnes chaque mois [4]. La chercheuse Jo Bell étudie l’appropriation de ces espaces, qui permettent l’expression des sentiments autour de la perte et réduisent l’isolement [3]. Et conclut : "les gens ne meurent plus comme avant". 


Sources

[1] SALGUES, Bruno. Comment les réseaux sociaux font commerce de la nostalgie. The Conversation [en ligne], 3/4/2019. Disponible en ligne [Consulté le 8/4/2019] : < https://theconversation.com/comment-les-reseaux-sociaux-font-commerce-de-la-nostalgie-112456 >
 
[2] CASILLI, Antonio, TUBARO, Paola. Notre vie privée, un concept négociable. Casilli.fr [en ligne], 22/1/2018. Disponible en ligne [Consulté le 8/4/2019] : < http://www.casilli.fr/2018/01/22/la-vie-privee-et-les-travailleurs-de-la-donnee-le-monde-22-janv-2018/ >  

[3] BELL, Jo. Comment Internet change la manière de faire son deuil. The Conversation [en ligne], 27/8/2018. Disponible en ligne [Consulté le 8/4/2019] : < https://theconversation.com/comment-internet-change-la-maniere-de-faire-son-deuil-101908 >  

[4] Facebook veut mieux prendre en compte le décès d’un utilisateur. Le Parisien, 10/4/2019. Disponible en ligne [Consulté le 10/4/2019] : < http://www.leparisien.fr/high-tech/facebook-veut-mieux-prendre-en-compte-le-deces-d-un-utilisateur-10-04-2019-8050014.php > 
 


lundi 8 avril 2019

ELI, le nouvel allié de la gestion des risques réglementaires


Pratiquer le veille réglementaire, c'est gérer les risques d'une activité. Le Web sémantique vient épauler cette démarche professionnelle sur les actes préparatoires.


Les marchepieds et l'interopérabilité ferroviaire européenne


Le 3 avril 2019, Madame la Présidente de la Région Ile-de-France annonce [1] que les 110 rames Bombardier de trains franciliens commandées pour 1 milliard d’euros ne pourront circuler en raison de nouvelles normes du 4ème paquet ferroviaire qui entreront en vigueur le 16 juin 2019 et alors que la livraison n’est attendue qu’entre 2019 et 2021.

Rappelons que la Directive (UE)2016/797 relative à l’interopérabilité du système ferroviaire de l’Union Européenne s’applique depuis le 15 juin 2016 et que les pays de l’UE doivent la transposer dans leur droit national au plus tard le 16 juin 2019
Du reste, le règlement d’exécution (UE)2019/250 qui entrera en vigueur le 16 juin 2019 s’applique sur les modèles de déclarations «CE» et de certificats pour les constituants d'interopérabilité et sous-systèmes ferroviaires. Il prévoit des dérogations (des délais supplémentaires) sur requêtes des Etats.
Il serait inapproprié de vouloir démêler le contexte dont découle cette situation, pour autant c’est l’occasion de rappeler les mérites d’une veille réglementaire rigoureuse et que l’Union Européenne s’attache à la transparence de ses projets législatifs.

Les mérites d'une veille réglementaire rigoureuse.


Corinne DUPIN [2] soulève la question dans son Guide pratique de la veille de l’évaluation de la valeur ajoutée du travail d’un veilleur professionnel : «  Quel est le coût de l'ignorance ? La question mérite d'être posée même s'il n'est pas toujours plus aisé d'y apporter une réponse.  Comment chiffrer le préjudice de la cécité pour une organisation qui ne s'est pas donné les moyens de voir arriver sur le marché un nouveau concurrent, un nouveau modèle économique gagnant, une réglementation des plus contraignantes ? »

La veille réglementaire relève de la gestion des risques par excellence


L’enjeu est moins de mettre à jour les référentiels qui s’appliquent à l’activité de l’entreprise ou de l’organisation mais bien d’anticiper l’évolution de la réglementation susceptible d’impacter la-dite activité à l’avenir. Anticiper cette évolution par la veille des travaux législatifs préalables détermine la stratégie de la direction, propose une aide à la décision, oriente ses investissements. «  Les textes ayant vocation à être transposés dans la loi des Etats membres. fondent l’analyse anticipée qui permet aux industriels, aux exploitants de mener une réflexion en amont sur les contraintes à venir, leurs conséquences en termes financiers, techniques, organisationnels et de développer un avantage concurrentiel »[3]
En clair, une veille réglementaire concoure à déterminer les risques d’investissement de 1 milliard d’euros d’argent public sur un matériel susceptible d’être non conforme, donc, non déployable.

La transparence des travaux préparatoires législatifs de l'UE


Avant d’aboutir à un texte législatif,l’Union Européenne met en libre accès et en toute transparence sur sa base EUR-Lex ses actes préparatoires, c'est-à-dire, la gestation de ses textes normatifs.Pour Didier FROCHOT [4], c’est le lieu de veille par excellence : «  Puisqu’il [l’acte préparatoire] mène directement à l’équivalent de dossiers législatifs d’un texte en gestation,cette partie de EUR-Lex est le lieu même de la veille d’anticipation. » Par ces actes préparatoires il est possible de suivre l’évolution d’une proposition de Directive ou de Règlement, l’équivalent de nos projets de loi en France.

ELI: le web sémantique et le web de données à la pointe de l'information juridique


L’Union Européenne s’attache à l’exploitation du web sémantique et du web de données au service de l’information juridique des citoyens, des Etats et des entreprises. C’est pourquoi l’UE travaille sur une extension de l’ontologie de base de ELI (European Legislation Identifier) qui définit un modèle de données commun pour l'échange de métadonnées de législation sur le Web. "En combinant ontologie générique, adressage à plusieurs niveaux, liens entre lois nationales et loi européenne, le tout dans un contexte multilingue, ELI crée donc un véritable graphe de données législatives à l’échelle européenne. Le web coopératif et décentralisé entre ici en résonance avec le projet européen, lui aussi coopératif et décentralisé. " [5]. L’extension de cette ontologie est le projet ELI-DL ELI-DL s’attache à fournir un modèle de données formel pour la diffusion de données structurées sur les projets législatifs. Le but poursuivi :
  • Échange de données plus facile et plus rapide entre les systèmes d’information juridique; permettent généralement aux États membres de savoir qu'une procédure de l'UE prévoit un impact sur la législation existante et de préparer sa transposition plus tôt
  • Le suivi juridique des projets législatifs doit être alerté dès que la législation est en cours de rédaction
  • Créer des liens croisés entre la description du projet législatif et plusieurs sites Web (généralement les sites Web du JO, du Parlement et des comités).
A l’heure de la veille 2.0, le professionnel gère moins des documents (de l’information) que des flux d’information, leur actualisation et leur mise à disposition. L’essor du web sémantique appliqué à la veille réglementaire apporte un filet de sécurité supplémentaire comme la base  ELI, imaginée comme un système original d’identification, de signalement et de mise en relation des corpus juridiques à travers l’Europe.
La veille réglementaire suppose toujours de répondre à deux enjeux
  • Ce à quoi on s’expose si l’on contrevient
  • Ce que l’on veut prévenir
L’évaluation de l’incertitude pour atteindre les objectifs (définition du risque selon la norme ISO 31000) relève de la seule compétence de la Gouvernance

Sources :

[1]AFP, 20 minutes.fr, Valérie Pecresse accuse la réglementation européenne d’empêcher les trains de rouler : https://www.20minutes.fr/paris/2488523-20190403-ile-france-valerie-pecresse-accuse-reglementation-europeenne-empecher-nouveaux-trains-rouler; 2019/04/03
[2] DUPIN Corinne ; Guide pratique de la veille ; Edition Glog ; 2014

[3] WATTS Dalila ; Démystifier la veille réglementaire HSE, AFNOR Editions, 2015

[4] FROCHOT Didier ; Maîtriser l’information, la documentation et la veille juridiques ; ed : Territorial éditions ; 2016

[5] FRANCART Thomas, DELAHOUSSE Jean ; ELI, une mise en lien des textes juridiques européens. I2D n°2 juin 2016 ; Web de données et création de valeurs : le champ des possibles.

dimanche 24 mars 2019

Elections européennes et cyber-sécurité : l'Espagne démarre en tête

Premières élections célébrées dans le nouveau contexte sécuritaire et les plus surveillées depuis 40 ans : le 26 mai prochain des centaines de millions de citoyens sont appelés aux urnes pour élire 705 eurodéputés. Alors que l'Union Européenne appelle les 27 pays membres à blinder la campagne des européennes contre les cyber-attaques et les fake news, l'Espagne applique les directives en avant-première.

Les Oscars de la désinformation (Source : EU vs. Disinfo)
Dans la lutte pour la cyber-sécurité européenne, chacun des 27 pays membres est responsable de son processus électoral et doit veiller à mettre en place les préconisations de l'Union. Pour cela, les pays peuvent recourir, entre autres, à deux outils institutionnels communautaires en ligne. Hybrid CoE, basée à Helsinki, est une plateforme ouverte aux pays membres de l'OTAN et de l'UE destiné aux échanges de connaissance par la publication de rapports de recherche et d'analyse. Elle propose également des stratégies et des formations ciblées, et favorise les bonnes pratiques pour la lutte contre cette "menace hybride". 

De son côté, le corps diplomatique européen, épaulé par ses services d'information, a lancé EU vs Disinfo, une base de données alimentée par l'UE et par ses états membres, qui publie, étudie, analyse, diffuse et classe les données recueillies avec moteur de recherche (par date, titre, média et pays). Le site dispose également d'un flux d'alerte sur des menaces potentielles contre un ou plusieurs territoires. Un graphisme décalé et un registre léger, qui reste journalistique, montrent le dynamisme de la démarche promue par les services de politique extérieure.

Mais en février dernier, au moment où l'UE renforçait ses directives anti-fake news en vue de l'appel aux urnes, Pedro Sánchez, le socialiste à la tête de l'exécutif espagnol, n'a d'autre issue que de convoquer des élections présidentielles : ce sera le 28 avril, un mois avant les élections municipales et autonomiques qui seront célébrées en même temps que les européennes, le 26 mai. 

Jusqu'ici peu réceptive à la problématique de désinformation -la manipulation informative émanant de la Russie en 2014 se situait très loin de Madrid- la crise catalane a confronté l'Espagne à un phénomène similaire lors du pseudo-référendum indépendantisteLe gouvernement espagnol s'est donc dépêché d'appliquer la stratégie préconisée par l'UE avant l'heure, afin de protéger la campagne présidentielle du mois prochain. 


Collage : Luis Parejo (Source : www.elmundo.es)
D'une part, le Ministère de l'Intérieur espagnol a mis en ligne un Guide national de notification et de gestion des cyber-incidents dans lequel il identifie 38 types d'incidents possibles, classés en dix catégories. Des descriptions et des exemples pratiques, destinés à orienter les communications et à faciliter l'analyse, la contention et la suppression du cyber-incident, sont accompagnés de graphiques, de tableaux récapitulatifs et de schémas explicatifs. L'Espagne devient ainsi le premier pays de l'UE à se doter d'un cadre normatif unique en la matière, destiné à clarifier et à renforcer la transposition de la loi sur la sécurité des réseaux et des systèmes d'information.

Par ailleurs, une centaine d'agents de police ont été affectés à une cellule dont le travail exclusif est de passer au crible aussi bien les sources ouvertes -réseaux sociaux, messageries, forums, blogs et sites web- que les sites hébergés dans le deep web -très prisé par les collectifs "anti-système"afin de prévenir les cyber-attaques contre les organismes d'Etat. Cette petite armée cyber-sécuritaire divise en trois les menaces cybernétiques : celles contre le système informatique de décompte des votes, les fake news (classifiées selon leur degré de dangerosité) et les cyber-attaques contre les partis politiques et les administrations publiques. 

Un rapport hebdomadaire est désormais rendu au gouvernement, qui décide de la marche à suivre au cas par cas. Les campagnes de désinformation, par exemple, sont traitées soit par la publication directe de communiqués, soit en faisant appel à la presse traditionnelle pour rétablir les faits. Mais l'exécutif espagnol exprime une inquiétude particulière pour des applications telles que Whatsapp, dont l'Espagne est très adepte. Un moyen de diffusion direct, difficilement traçable et peu onéreux, déjà abondamment utilisé par le parti d'extrême droite Vox. 

Alors que les fake news inquiètent 80% des espagnols (face à la moyenne européenne de 76%), 36% de la population utilise Whatsapp comme source principale d'information (contre 6% en France), d'après une étude de l'Institut Reuters. L'actuel président du Brésil a d'ailleurs mené sa campagne présidentielle par voie de cette messagerie instantanée, parfaite pour la propagande nationaliste selon les analystes : 61% de ses votants ont suivi la campagne présidentielle sur Whatsapp. Après les élections, le journal Folha de São Paulo a dévoilé le résultat de son décompte : 97% des informations partagées par les partisans de Bolsonaro pendant la campagne étaient manipulées, ou fausses

Sources :

EU prepares itself to fight back against hostile propaganda | News | European Parliament, 2019. [en ligne]. [Consulté le 23 mars 2019]. Disponible à l’adresse : http://www.europarl.europa.eu/news/en/press-room/20190307IPR30695/eu-prepares-itself-to-fight-back-against-hostile-propaganda

Action Plan against Disinformation, [sans date]. EEAS - European External Action Service - European Commission [en ligne]. [Consulté le 23 mars 2019]. Disponible à l’adresse : https://eeas.europa.eu/headquarters/headquarters-homepage/54866/action-plan-against-disinformation_en

Portada, [sans date]. Ministerio del Interior [en ligne]. [Consulté le 23 mars 2019]. Disponible à l’adresse : http://www.interior.gob.es

BOE.es - Documento consolidado BOE-A-2018-12257, [sans date]. [en ligne]. [Consulté le 23 mars 2019]. Disponible à l’adresse : https://www.boe.es/buscar/act.php?id=BOE-A-2018-12257

De Bolsonaro a Vox: cómo WhatsApp ha llegado a ser el arma más eficaz de propaganda política, 2019. ELMUNDO [en ligne]. [Consulté le 23 mars 2019]. Disponible à l’adresse : https://www.elmundo.es/papel/historias/2019/01/05/5c2f91a8fc6c834e478b45dc.html

LÓPEZ-FONSECA, Óscar, 2019. Cien policías blindarán el 28-A contra bulos y ataques informáticos. El País [en ligne]. Madrid, 15 mars 2019. [Consulté le 23 mars 2019]. Disponible à l’adresse : https://elpais.com/politica/2019/03/14/actualidad/1552571931_168409.html

ABELLÁN, Lucía, 2019. El 80% de los españoles se inquieta por las noticias falsas. El País [en ligne]. Madrid, 7 mars 2019. [Consulté le 23 mars 2019]. Disponible à l’adresse : https://elpais.com/politica/2019/03/06/actualidad/1551901602_791213.html

EU vs DISINFORMATION, [sans date]. EU vs DISINFORMATION [en ligne]. [Consulté le 23 mars 2019]. Disponible à l’adresse : https://euvsdisinfo.eu/

BBC - New BBC research shows nationalism is driving the spread of fake news - Media Centre, [sans date]. [en ligne]. [Consulté le 23 mars 2019]. Disponible à l’adresse : https://www.bbc.co.uk/mediacentre/latestnews/2018/bbc-beyond-fake-news-research

Under Pressure From The Power, 2018. Folha de S.Paulo [en ligne]. [Consulté le 24 mars 2019]. Disponible à l’adresse : https://www1.folha.uol.com.br/internacional/en/ombudsman/2018/12/under-pressure-from-the-power.shtml

Analysis by Country, [sans date]. Digital News Report [en ligne]. [Consulté le 23 mars 2019]. Disponible à l’adresse : http://www.digitalnewsreport.org/survey/2018/analysis-by-country-2018/

WIGELL, Mikael, 2019. Hybrid interference as a wedge strategy: a theory of external interference in liberal democracy. International Affairs. 1 mars 2019. Vol. 95, n° 2, pp. 255‑275. DOI 10.1093/ia/iiz018.

vendredi 22 mars 2019

Les métadonnées au cœur du " Records Management "

Aujourd’hui, le « Records Management » (RM) occupe une place importante dans les organisations. Il se base sur des métadonnées « records » qui permettent de structurer la gestion des documents.

Le Records Management permet d'organiser et de gérer l’ensemble des documents d'activité qu’une organisation doit conserver pour mener à bien son exercice. Les records sont des documents d'activité qu'une organisation doit conserver pour mener à bien son exercice. « Quels que soient leur forme ou leur support, (ils sont) produits ou reçus par toute personne physique ou morale dans l’exercice de ses activités ou de ses obligations légales ». [2] Pour chacun de ces documents, la mission du RM est d'assurer son existence, sa traçabilité, son accessibilité, son authenticité, son intégrité et son exploitabilité. Ainsi, le RM permet à un organisme de disposer à tout moment des documents budgétaires, réglementaires ou légaux dont elle aura besoin en cas de contrôle ou de litige. [1]

Le RM se base sur des métadonnées « Records », qui permettent de structurer la gestion des documents. En effet, elles identifient, fiabilisent et garantissent l'intégrité des documents d'activité. Elles définissent également les méthodes de gestion des ces documents, c’est à dire "l'ensemble des moyens matériels, humains et financiers des activités et processus qui président à leur création et à leur existence". [3]


Ces métadonnées sont définies par la norme ISO 1548 9-1 :
  • contexte, contenu et structure des documents d’activité,
  • gestion des documents dans la durée : date de création, nom du créateur, etc. [3]
La norme ISO 2308 1-1 distingue deux classifications de métadonnées : "1-les métadonnées documentant le contexte, le contenu, la structure et l’apparence dans lequel le document d’activité est créé ou capturé ; 2-les métadonnées documentant la gestion des documents d’activité et les processus par lesquels le document est utilisé, y compris les changements induits sur le contenu, la structure et l’apparence."[3]
 Différentes normes mettent en évidence la spécificité des métadonnées du Records Management,
 "La norme ISO 15489-1 fait référence à la pérennité du mode de gestion des métadonnées. De plus, les normes ISO 23081-12 et 161713 apportent des compléments notables à cette définition en qualifiant les métadonnées d’informations structurées ou semi-structurées permettant la création, la gestion (et l’utilisation [ISO 16171]), l’enregistrement, le classement, l’accès, la préservation (et l’élimination [ISO 23081-1]) à travers le temps et quel que soit l’environnement. Par ces spécificités, les métadonnées du Records Management se distinguent ainsi des autres jeux de métadonnées." [3]

On le voit, la structure et le contenu des métadonnées ont une grande importance dans les projets de « records management ». En début de projet, il est donc essentiel de se poser la question de leur bonne interprétation par les « logiciels de gestion ou logiciels métiers et solutions d’archivage électronique.» [3]

Sources :


[1] Le Groupe métiers AAF-ADBS « Records management » . Cairn. Comprendre et pratiquer le records management. Publié en 2005 : [Consulté le 17 mars 2019]. https://www.cairn.info/revue-documentaliste-sciences-de-l-infomation-2005-2-page-106.html

[2] Michel Remize. ArchImag. Le records management révise ses data : méthodes et bonnes pratiques. Publié en en 1/06/2017 [Consulté le 17 mars 2019]. https://www.archimag.com/archives-patrimoine/2017/06/01/records-management-revise-data-methodes-bonnes-pratiques

[3] Charlotte Maday, Marion Taillefer. Persée. Les métadonnées du records management du point de vue des normes ISO. Publié en 01/02/2018 [Consulté le 17 mars 2019]. https://www.persee.fr/docAsPDF/gazar_0016-5522_2012_num_228_4_4993.pdf 

mardi 12 mars 2019

De la Pierre au Papier, du Papier au Numérique : quel est le rôle du professionnel de l'information documentaire ?

Affiche du colloque PPPN
Du lundi 25 au jeudi 28 février 2019, s'est tenu à l'Université Senghor à Alexandrie-Egypte, le colloque "De la Pierre au Papier du Papier au Numérique" (PPPN). 
De nombreux experts de l'Afrique et du monde arabe dans le domaine du patrimoine, bâti ou mobilier, du patrimoine documentaire (bibliothèques et archives) et du numérique dans le cadre de la sauvegarde patrimoniale, décideurs économiques et politiques, chercheurs et universitaires, gestionnaires et acteurs de la société civile, étudiants, ont répondu présents à cet événement d'envergure internationale. [1] 

L'objectif du colloque porte sur la préservation et la conservation durable du patrimoine. Les conséquences de la globalisation économique et les aléas d'un terrorisme de plus en plus nihiliste réactualisent les risques de destruction du patrimoine africain et arabe. 
C'est dans ce contexte, qu'un cadre de protection des documents, objets d'art et monuments, insuffisant, ajouté à un potentiel économique encore sous-exploité, peine à préserver le patrimoine et endiguer le pillage patrimonial qui touche les pays du Sud.

La profession de gestionnaire de l'information documentaire a longtemps été conditionnée par le contenant, c'est-à-dire le support, le contenu (l'information) était quasiment occulté. l'avènement de la dématérialisation de l'information comme "hyper-document" va changer la donne. Le document perd sa stabilité en tant qu'objet matériel et devient fragmenté et volatile. L'information va ainsi prendre de l’ampleur et on parle de plus en plus de gestion de l'information, ou gestion du contenu, de professionnel de l'information et même de société de l'information. A ce stade, les marocains ont inventé ont crée le néologisme "informatiste" pour remplacer documentaliste qui était trop ancré dans la gestion du contenant. De même, l'ADBS (Association des documentalistes et bibliothécaires spécialisés) est devenu depuis 1993 : (Association des professionnels de l'information et de la documentation)[2] pour aussi essayer de sortir de cette image très "orientée contenant"

En effet, le rôle du gestionnaire de l'information documentaire est primordial au sein d'une société. Face à cette réalité, le numérique peut-il constituer une solution de sauvegarde du patrimoine en péril ?    

D'aucuns pensent que la technologie va mettre au point un support numérique fiable et pérenne, une sorte de parchemin numérique, que l'on pourra ranger en toute confiance sur des rayonnages, à côté des livres et des registres de l'ancien temps, et que, dans cent ans, on pourra le relire sans difficultés. Alors que, comme l'affirme très justement le groupe de recherche international sur l'archivage numérique InterPARES : "Conserver un document électronique est à proprement parler impossible ; seule la capacité de le reproduire peut être préservée". Le support numérique ne dure pas. Il mute. Il migre.

D'autres estiment que le numérique ne convient pas pour l'archivage. Pour deux raisons principalement : ce n'est pas fiable et c'est trop cher. Certes, les supports numériques n'ont pas de résistance intrinsèque des supports traditionnels que sont le microfilm ou le papier chiffon mais la question ne doit pas être posée en termes manichéens comme si la seule alternative se situait entre le bien-papier et le mal-numérique ou, pour d'autres, entre le bien-numérique et le mal-papier. [3] 

Le processus de passage de la pierre au papier, du papier au numérique dans la gestion courante de l'information n'est pas achevé. c'est un processus qui s'étire entre les années 1980 et les années 2010.
L'information dans le support numérique n'est pas un objet visible et palpable comme l'est un registre, un objet que l'on peut feuilleter, dérouler simplement avec ses deux mains, dont on peut voir le contenu, même si on ne le déchiffre pas.  

Sources:

[1] Colloque Universitaire Senghor : De la pierre au papier, du papier au numérique (PPPN) [Internet]. La France à l'UNESCO. [cité 7 mars 2019]. Disponible sur : https://unesco.delegfrance.org/Colloque-Universite-Senghor-De-la-pierre-au-papier-du-papier-au-numerique-PPPN-3247

[2] Thiolon Catherine, « L'image des métiers de l'I-D. Diagnostic et recommandations pour une communication active », Documentaliste-Sciences de l'Information, 2003/6 (Vol. 40), p. 396-400. DOI : 10.3917/docsi.406.0396. URL : https://www.cairn.info/revue-documentaliste-sciences-de-l-information-2003-6-page-396.htm

[3] Marie-Anne Chabin. Le blog de Marie-Anne Chabin [Internet]. Du papier au numérique.[cité 7 mars 2019]. Disponible sur: http://www.marieannechabin.fr/archiver-et-apres/3-du-papier-au-numerique/




Le numérique, un monde sans femmes ?

L'exposition Computer Grrls [1] ouvre ses porte le 14 mars à la Gaîté Lyrique avec l'ambition de mettre en lumière le rôle des femmes dans le développement de l'informatique et d'imaginer un monde numérique inclusif. Cette exposition fait écho au constat fait par le collectif Femme@numérique, qui met en avant la diminution de la part des femmes dans les métiers du numérique depuis 30 ans.

Photo libre de droits

Selon Femme@numérique, seuls 33% des employés du secteur numérique sont des femmes [2]. Sur ces 33%, seules 15% font partie des fonctions techniques (développement, exploitation, production, gestion de projet) contre 75% dans des fonctions supports (ressources humaines, marketing, communication administration). D'après les chiffres, les femmes ne sont pas dans le cœur métier mais accompagnent la transformation digitale de la société.

L'autre constat qui est fait par le collectif est que le phénomène ne va pas en s'améliorant. Après une présence significative des femmes dans les filières informatiques jusque dans les années 80-90, les générations suivantes se sont mises à bouder les formations informatiques et technologiques dès l'enseignement secondaire [3]. 

Quelles sont les causes possibles ? L'une d'entre elles est qu'avec l'essor du secteur informatique dans les années 80 et l'adoption des technologies dans la sphère privée, le marketing autour des objets technologiques s'est concentré exclusivement sur la figure masculine [4]. Les femmes ont peu à peu déserté les formations puis les métiers des sciences informatiques et techniques, désormais considérées comme l'apanage des hommes. Aujourd'hui, les statistiques sur le turn-over des femmes dans le secteur et leur sentiment de non appartenance témoignent de cette tendance [3]. 

Les conséquences de cette tendance sont multiples et sont surveillées de près par les associations, qu'elles soient féministes ou professionnelles, mais aussi et surtout par le gouvernement. La perspective d'emploi dans les métiers du numérique est très forte et va s'accentuer dans les années à venir. Selon une étude de la Commission européenne, 756 000 professionnels du numérique vont manquer d'ici 2022 [5]. Les entreprises pourraient éprouver de grandes difficultés à trouver suffisamment de profils qualifiés. Le gouvernement prend les devants en communiquant régulièrement autour du sujet par le biais de témoignages de femmes entrepreneuses du numérique [6] avec la volonté affichée de s'adresser aux jeunes filles afin de les convaincre  que les portes sont désormais ouvertes. Le député La République En Marche Cédric Villani, a fixé l'objectif de 40% de femmes dans les filières du numérique dans son rapport sur l'intelligence artificielle [3].

D'un point de vue sociétal, l'inclusion des femmes dans la transformation digitale a une visée éminemment stratégique. La recherche de la parité a pour objectif de mieux appréhender les nouveaux usages et les services et ainsi créer un modèle de société plus égalitaire [2]. 

La question de la sous-représentation des femmes dans les métiers du numérique est une question au cœur de l'actualité, dont les répercussions économiques et sociétales sont déjà visibles et ancrées dans les mentalités.  


[1] La Gaîté Lyrique. Exposition Computer Grrls du 14 mars 2019 au 14 juillet 2019. La Gaîté Lyrique[en ligne]. [Consulté le 11 mars 2019]. <https://gaite-lyrique.net/evenement/computer-grrrls>

[2] Collectif Femmes@numérique. Un projet ambitieux : promouvoir la place des femmes dans le secteur numérique. Femmes@numérique [en ligne]. [Consulté le 11 mars 2019]. <https://femmes-numerique.fr/>

[3] Simeone Christine. Sexisme et numérique : "les femmes ne sont pas les bienvenues". France Inter [en ligne]. 19 janvier 2019 [Consulté le 11 mars 2019]. <https://www.franceinter.fr/info/sexisme-dans-le-numerique-les-femmes-ne-se-sentent-pas-les-bienvenues>.

[4] Simeone Christine. Comment les femmes ont été exclu peu à peu du monde numérique. France Inter [en ligne]. 9 mars 2019 [consulté le 11 mars 2019]. <https://www.franceinter.fr/societe/comment-les-femmes-ont-ete-exclues-peu-a-peu-du-monde-numerique>.

[5] Collectif Femmes@numérique. L'initiative. Femmes@numérique [en ligne]. [Consulté le 11 mars 2019]. <https://femmes-numerique.fr/l-initiative/>

[6] Royer Aline. Il faut plus de femmes dans le numérique, elles pensent les services et les besoins différemment. Gouvernement.fr [en ligne]. [Consulté le 11 mars 2019]. <https://www.gouvernement.fr/il-faut-plus-de-femmes-dans-le-numerique-elle-pensent-les-services-et-les-besoins-differemment>

jeudi 7 mars 2019

Le point sur la mise en place de l'identité numérique des Français

Alors que la mission pour le déploiement d'un nouveau service public dématérialisé, confiée en janvier 2018 à Valérie Peneau, Inspectrice générale de l'administration, prévoyait la divulgation d'une première solution au début de l'année 2019, des acteurs pointent d'ores et déjà les risques d'exclusion d'une partie des Français et font des préconisations.

Image IStock. Libre de droit

Dans le cadre du programme de dématérialisation des actes administratifs d'ici à 2022 [1], le gouvernement a lancé une réflexion sur le déploiement d'une identité numérique sécurisée, pour une mise en route à l'automne 2019. L'objectif premier est de faciliter les démarches administratives des citoyens par une entrée ou clé unique d'identification, qui doit faire office de justificatif d'identité du déclarant et doit sécuriser les transactions sur Internet. Si la plateforme FranceConnect, créée en 2014 et placée sous l'autorité de la DINSIC (direction interministérielle du numérique et du système d'information et de communication de l'Etat) permet déjà une identification commune pour plusieurs services administratifs, si le RGPD et la CNIL peuvent garantir le respect des droits fondamentaux, il s'agit d'aller vers plus de simplification et une refonte du service public, totalement dématérialisé.

19 % d'illectronistes en France

Une telle modification de notre espace public, physique et numérique, ne va pas sans susciter des craintes, ce que révèlent de nombreux articles sur la fracture numérique dans les régions. Une étude de 2018 du CSA (Consumer Science & Analytics) commandée par le Syndicat de la presse sociale [2] montre que 19 % des Français, issus de toutes les catégories sociales et de toutes zones géographiques, ont renoncé à utiliser Internet, et parmi eux 39 % ont abandonné pour une démarche administrative.
Dans ce contexte, dans un récent rapport [3], le Défenseur des droits vient appuyer le risque d'une transformation numérique à "marche forcée" des services publics, qui aurait un impact sur les inégalités de traitement civique et les droits fondamentaux des citoyens. Aussi, à partir des saisines déjà enregistrées sur ce sujet, avance-t-il plusieurs recommandations pour que cette dématérialisation aille dans le sens d'une amélioration de l'accès au droit. Parmi celles-ci, il souhaite :

  • le maintien de différentes modalités d'accès aux services ;
  • la protection des usagers qui rencontreraient des difficultés ou des problèmes techniques ;
  • l'envoi de notification papier, sauf consentement de la personne pour la voie dématérialisée ;
  • l'accompagnement des personnes en difficulté ;
  • enfin, des formations pour les travailleurs sociaux et les agents d'accueil de services publics.

Le think tank Renaissance numérique [4] vient également de publier une note de mise en garde sur une mise en place trop hâtive de ce dispositif. Plutôt que des préconisations, il développe des pré-requis pour garantir le succès du dispositif. Le plus important est l'adoption par le citoyen de ce changement, qui ne peut se faire que si un rapport de confiance est établi avec l'Etat. Ce dernier doit donc déployer tous les moyens pour garantir la sécurité du citoyen.
Or selon le baromètre numérique 2018 du Credoc [5] un nombre encore élevé de Français est défiant vis-à-vis de l'utilisation de ses données personnelles. C'est pourquoi l'Etat doit rester le garant de la centralisation et de la sécurisation de l'identité numérique. Et le citoyen doit être au cœur de la démarche et doit pouvoir maîtriser ses données.
En outre parmi les autres pré-requis, le dispositif doit être universel, accessible, agile (ou évolutif). L'accent est surtout mis sur la nécessaire simplification de l'interface utilisateur, comme condition d'adhésion.

Un enjeu d'inclusion sociale

Toutefois, face aux menaces de laisser de côté une partie des citoyens, ce nouveau service public peut être aussi un levier d'inclusion sociale, considère Renaissance numérique. En effet, il peut faciliter l'accès aux aides sociales en simplifiant les procédures et par un enregistrement automatisé des droits.
Le gouvernement accompagne, par ailleurs, les collectivités territoriales vers cette transformation et dresse régulièrement un bilan des avancées de sa politique de dématérialisation.

Renaissance numérique souligne également les avantages d'une standardisation des procédés d'identité numérique par les Etats pour une interopérabilité des services partout dans le monde.
Le programme de mise en œuvre d'une identité numérique doit en fait s'aligner sur la réglementation européenne "eIDAS" de 2014, qui concerne l'identification électronique des services de confiance pour les transactions électroniques au sein de l'UE [6]. Cependant, les Etats restent souverains du choix de leur plate-forme et des modes de validation d'authentification. Mais, pour le moment, les différents modèles déployés dans les Etats membres empêchent l'émergence d'un marché unique numérique.


[1] Programme "Action publique 2022".
[2] CSA. « L’illectronisme » en France. Etude du 25 juin 2018. csa.eu [en ligne]. [Consulté le 7 mars 2019]. Disponible à l’adresse : https://www.csa.eu/fr/survey/l-illectronisme-en-france
[3] Défenseur des droits. Dématérialisation et inégalités d’accès aux services publics. Rapport du 14 janvier 2019 [en ligne]. [Consulté le 7 mars 2019]. Disponible à l’adresse : https://www.defenseurdesdroits.fr/fr/rapports/2019/01/dematerialisation-et-inegalites-dacces-aux-services-publics
[4] Renaissance numérique. Identité numérique : Passer à une logique citoyenne. Note de janvier 2019. [en ligne]. [Consulté le 7 mars 2019]. Disponible à l’adresse : https://www.renaissancenumerique.org/ckeditor_assets/attachments/325/rn_note_identite_numerique_janvier2019.pdf[5] Baromètre du numérique 2018. [en ligne]. 1 décembre 2018. [Consulté le 7 mars 2019]. Disponible à l’adresse : https://www.credoc.fr/publications/barometre-du-numerique-2018
[6] Règlement (UE) n° 910/2014 du Parlement européen et du Conseil du 23 juillet 2014 sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur et abrogeant la directive 1999/93/CE [en ligne]. 28 août 2014. 32014R0910. [Consulté le 7 mars 2019]. Disponible à l’adresse : http://data.europa.eu/eli/reg/2014/910/oj/fra