lundi 16 mars 2015

TAL et systèmes de recommandation, moteurs de la globalisation du marché du livre

Le partenariat de distribution réciproque [1] que viennent de conclure le mastodonte chinois Tencent Literature et la startup Trajectory, située à Boston, apporte un éclairage nouveau sur la globalisation du marché du livre à l'ère numérique, sur la "fabrique éditoriale" et sur les outils de recommandation. 
 
Pour chacune des parties, les enjeux sont colossaux. 200 000 ebooks chinois seront bientôt disponibles sur le marché américain via les plateformes Apple, Amazon, Nook, Kobo. Parallèlement, les éditeurs distribués par Trajectory (MIT Press, Berrett-Koehler, RosettaBooks, Titan Comics...) accèderont aux 820 millions d'abonnés des services mobiles de Tencent. [2]

Selon le moteur de recherche chinois Baidu, les 10 romans les plus vendus en Chine en 2014 sont tous publiés par Tencent Literature. [3] Cet éditeur fait partie du mastodonte Tencent Holdings Limited, coté au Hong Kong Stock Exchange depuis 2004. La société est présente dans les services de messagerie, les réseaux sociaux, les jeux en ligne et l'information. Tencent Literature excelle dans la valorisation des licences (livres, cinéma et télévision, jeux, animés).

La startup Trajectory développe un outil de recommandation fondé sur le traitement automatique du des langues (TAL). [4] Les textes littéraires sont analysés comme données : les graphs de "sentiments", "intensité", "mots clés" permettent la comparaison - et donc la recommandation - d'un texte à l'autre.

Fig. 1 : Graph de sentiment comparant plusieurs classiques de la littérature mondiale (source : Trajectory.com)
Trajectory a rapidement convaincu les plus gros acteurs de la distribution de livres numériques (Ingram, Baker & Taylor, Gardners, Scribd, Apple, Google, Amazon, Kobo...). En plus d'être une alternative ou un complément puissant aux algorithmes de recommandation, cet outil permet de contourner le problème du "démarrage à froid", quand les données sont en nombre insuffisant pour alimenter le système de recommandation.

Plus récemment, des éditeurs se sont également rapprochés de Trajectory, afin d'exploiter les graphs comme outil marketing. Il s'agit de fédérer des communautés et de revivifier les fonds de catalogues en identifiant les livres qui présentent des similarités avec les succès du moment. Mais il est probable que ces données serviront aussi à inspirer les best-sellers de demain.

En permettant la comparaison des corpus chinois et américains, Trajectory offre peut-être à l'éditeur de Shenzhen les recettes de ses futures licences à succès, fondées sur l'analyse des best-sellers américains.



[1] Porter Anderson. Trajectory and Tencent Literature in e-books partnership. The Bookseller [en ligne]. 9 mars 2015. Disponible à l'adresse : http://www.thebookseller.com/news/trajectory-and-tencent-literature-ebooks-partnership
 
[2] Porter Anderson. Ebooks to and from China: Trajectory, Tencent, technologie. Futurebook [en ligne]. 9 mars 2015. Disponible à l'adresse : http://www.thebookseller.com/futurebook/ebooks-and-china-trajectory-tencent-technology

[3] Edward Nawotka. China's Tencent Literature Focused on Exploiting IP. Publishing Perspectives. [en ligne]. 12 mars 2015. Disponible à l'adresse :http://publishingperspectives.com/2015/03/chinas-tencent-literature-focused-on-exploiting-ip/

[4] Porter Anderson.'Grace notes for ebooks' : A New Trajectory for discoverability. Futurebook [en ligne]. 9 janvier 2015. Disponible à l'adresse : http://www.thebookseller.com/futurebook/new-development-right-trajectory-book-discoverability

Yahoo ! sécurise nos mails


Vous oubliez tout le temps votre mot de passe pour accéder à vos mails ?
Yahoo a trouvé une solution ! 

Le site internet "Presse-Citron" [1] annonce, ce 16 mars 2015, que la firme américaine a décidé de sécuriser les mots de passe de sa messagerie « Yahoo ! Mail » et de ses services associés aux États-Unis.

Comment ? en utilisant l’OTP soit « One Time Passsword ». 
Un mot de passe unique est envoyé par sms à l’internaute à chaque fois qu’il veut se connecter à sa messagerie. Ce code n’est utilisable qu’une seule fois pour éviter l’usurpation d’identité et le piratage de la messagerie.

Next-Impact souligne que "cette solution représente un évident pas en avant pour la sécurité, si les utilisateurs se donnent la peine de l’utiliser"[2]. 

Elle présente en effet l'avantage de ne plus être obligé de mémoriser son mot de passe et de "contourner également le danger d'une hypothétique surveillance [3]".
Par contre, si vous n'avez pas accès au réseau de votre téléphone, vous ne pourrez pas vous connecter à votre messagerie. Et si l'on vous vole votre smartphone, le risque de piratage de vos données s’accroît.

Ce nouveau service de « mot de passe jetable » devrait être proposé au grand public américain à partir de la fin de l’année 2015 [4].

Yahoo a également collaboré avec Google pour que les messages envoyés et reçus sur Yahoo ! Mail soient cryptés en s'appuyant sur OpenPGP [5]. 
Yahoo ! a sollicité sa communauté de développeurs pour que ces derniers testent et indiquent les éventuels dysfonctionnements.
 
Alors, convaincus de changer votre messagerie électronique ?


[1] Fredzone. Yahoo veut vous aider à oublier votre mot de passe. Presse-Citron.com. 16 mars 2015.

[2] Vincent Hermann. Yahoo Mail : mots de passe à la demande et chiffrement simplifié. Next Impact.com. 16 mars 2015.

[3] Johann Breton. Yahoo! Mail s'essaie aux mots de passe temporaires. Les numériques.com. 16 mars 2015.

[4] Anaïs Moutot. Yahoo ! renforce le cryptage de ses e-mails. Les Echos.fr. 16 mars 2015.

 [5] Guillaume Périssat. Mot de passe unique, chiffrement de bout-en-bout : Yahoo! renforce sa sécurité. L'informaticien.com.  16 mars 2015.


mercredi 11 mars 2015

Applications santé, objets connectés et assurances: la question de la fiabilité des données

Axa et Allianz ont lancé depuis janvier de nouveaux contrats d'assurance auto, liés à l'utilisation de deux applications censées mesurer l'attitude au volant des assurés. Le principe est simple: avec un boîtier muni de différents capteurs et installé dans les voitures, les compagnies d'assurance cherchent à évaluer la prudence des jeunes conducteurs, victimes des primes élevées des premiers contrats. Comme l’explique Anne-Gaelle Moisy, responsable du projet Youdrive chez Axa, le boîtier mesure « l’accélération et le freinage brusque qui sont des marqueurs de manque d’anticipation » et l’allure excessive qui «  n’est pas mesurée en rapport à la limitation de vitesse, mais avec Bison futé. C’est le trafic qui compte » [1]. Ces premiers contrats liés à l'utilisation d'objets connectés sont présentés par les opérateurs du secteur comme le début d'une révolution qui conduira à une exploitation de plus en plus large des données personnelles pour la personnalisation des contrats d'assurance.

D'ailleurs, de l'autre côté de l'océan, les objets connectés sont déjà au service des complémentaires santé. On sait que le pétrolier PB a déjà négocié une baisse des mutuelles de ses salariés en échange de l'engagement à les équiper du bracelet Fitbit afin de lutter contre la vie sédentaire et l'obésité. Apple pour sa part a contacté différents assureurs pour leur vendre les données de sa nouvelle application santé Health [2]. Ces nouvelles perspectives de l'assurance laissent craindre un monde dans lequel notre mutuelle arrêtera de rembourser nos frais de santé pendant les mois dans lesquels on n'aurait pas suffisamment marché ou encore un monde dans lequel un employeur n'embauchera pas un travailleur à cause de son historique santé, puisque les données de l'application Apple montrent un taux de sucre trop élevé dans le sang laissant présager un diabétique à assurer à l'avenir. Cela peut laisser aussi espérer un monde dans lequel on paie pour le risque réel et non pas pour un risque fictif calculé en moyenne, comme dans le cas des accidents de voitures. 

Néanmoins, ces réflexions sur l'avenir des assurances semblent faire l'impasse sur la question de la fiabilité des capteurs des objets connectés. C'est précisément sur ce point que l'analogie entre l'assurance santé et l'assurance auto s’arrête. Si la mesure d'une vitesse est une donnée facilement saisissable et traitable, les données relatives à la santé ou à l'activité corporelle nécessitent d'outils plus complexes et d'une technique de traitement de données beaucoup plus fine. Or, à l'exception des capteurs utilisés en milieu hospitalier, les objets connectés sur le marché, sont loin d’être satisfaisants en ce qui concerne leur fiabilité. D'ailleurs, comme l'a récemment souligné l'Agence nationale de sécurité du médicament et des produits de santé (ANSM), la plus grande partie des applications  « santé » n’ont pas de certification de conformité médicale. Dans la plupart des cas cette conformité n'est même pas demandée [3]. Les développeurs laissent ainsi délibérément s'installer la confusion. Tout en refusant de soumettre leurs capteurs aux standards de l'utilisation médicale, ils font passer un appareil photo de smartphone comme un outil pour diagnostiquer les mélanomes [4]. Les capteurs semblent s'adresser à des utilisations ludiques et autoreflexives comme le quantified self et leur argument médical sert exclusivement d'argument marketing. 

Par ailleurs, le manque de débat autour de la fiabilité des données produites par les objets connectés semble profiter à tous les acteurs. Personne dans le milieu médical ne semble vouloir prendre au sérieux les potentialités des capteurs connectés: les médecins peuvent ainsi les disqualifier sans questionner leur possible utilité et les développeurs fondent leur pratique sur l'ambivalence entre "santé" et "bien-être" sans avoir à se confronter aux normes des pratiques médicales [5]. Or, les assureurs et les systèmes de santé publique pourraient donner une nouvelle impulsion à la réflexion sur l'exploitabilité médicale des données. D'une part, on pourrait demander plus de précision et de transparence, et d'autre part, on pourrait pousser les développeurs à se pencher sur ces pathologies dans lesquelles le suivi peut en effet aider à une meilleure gestion de la santé (pathologies chroniques et gériatrie). Ces secteurs à fort risque sont oubliés pour le moment par les développeurs qui s'adressent à des individus en bonne santé physique et économique. C'est au contraire vers ces secteurs que se tournent aujourd'hui les assureurs.

Sources: 
[1] G. Serries, "Conducteur connecté: "l'assurance auto basée sur le comportement arrive début 2015"", ZDNet (en ligne), mis en ligne le 8 décembre 2014, http://www.zdnet.fr/actualites/conducteur-connecte-l-assurance-auto-basee-sur-le-comportement-arrive-debut-2015-39810971.htm#xtor=RSS-1, consulté le 11 mars 2015. 

[2] G. Champeau, "Apple approche les mutuelles pour divulguer le comportement des assurés", Numerama  (en ligne), mis en ligne le 22 Aout 2014,  http://www.numerama.com/magazine/30323-apple-approche-les-mutuelles-pour-divulguer-le-comportement-des-assures.html, consulté le 11 mars 2015.

[3] H. Guillaud, "Applications de santé (2/3): bienvenue dans la jungle!", Internet Actu.net (en ligne), mis en ligne le 27 janvier 2015, http://www.internetactu.net/2015/01/27/applications-de-sante-23-bienvenue-dans-la-jungle/ , consulté le 11 mars 2015. 

[4] H. Guillaud, "Applications de santé (1/3): que captent les capteurs?", Internet Actu.net (en ligne), mis en ligne le 22 janvier 2015, http://www.internetactu.net/2015/01/22/applications-de-sante-13-que-captent-les-capteurs/, consulté le 11 mars 2015. 

[5] H. Guillaud, "Applications de santé (3/3): et si on devenait sérieux!", Internet Actu.net (en ligne), mis en ligne le 3 février 2015, http://www.internetactu.net/2015/02/03/applications-de-sante-33-et-si-on-devenait-serieux/, consulté le 11 mars 2015.
 

FingerReader : la bague connectée pour malvoyant

Les objets connectés ont le vent en poupe et notamment les "wearables" (objets connectés personnels) que l'on assimile souvent à des gadgets pour geek tels que les montres intelligentes ou les Google Glass. On ne pense pourtant pas à une autre fonction des objets connectés : celle d'améliorer le quotidien des personnes handicapées. C'est dans cet état d'esprit qu'à été développé par des chercheurs une bague connectée pour malvoyant.
Un petit encart dans le numéro d’Archimag (1) de juin 2014 présente cette bague et a attiré mon attention. J’ai ainsi voulu en savoir plus sur cet outil révolutionnaire pour les malvoyants.

Le projet
L’équipe du Massachusetts Institute of Technology a conçu une bague intelligente permettant aux malvoyants de lire : la bague FingerReader. Cet objet connecté est un prototype qui est conçu pour lire du texte à haute voix et ainsi permettre aux malvoyants de pouvoir avoir accès à la lecture autrement que par le braille.
Ce projet est le prolongement d’un autre : la bague Eye Ring qui avait été lancée en 2012. Cette dernière prenait des photos pour la restituer de façon audiovisuelle. La bague FingerReader est partie du même principe mais en l’améliorant.

Comment ça marche ?
La bague est équipée d’une micro-caméra à haute définition et d’une technologie OCR (système à reconnaissance optique de caractère). Un système à retour d’effet et un logiciel d’analyse et synthèse vocale permettent à cette bague de fonctionner sur livre papier ou livre électronique (liseuse). Il suffit de placer la bague sur son index et de parcourir le texte. L’anneau scanne le texte en suivant le rythme du doigt pour le restituer ensuite à la voix. Des capteurs permettent d’identifier les mots si le lecteur malvoyant dévie la trajectoire du texte. Par ailleurs la bague vibre à chaque début ou fin de texte et donne des consignes pour repositionner l’index. Seule condition : la taille des caractères qui ne doit pas être inférieure à 12 points (2).

Avantages : la réelle avancée de cette bague est qu'elle permet l’accès de tous à la lecture et qu'elle représente une véritable alternative à la lecture en braille.

Limites : on peut toutefois reprocher à cette bague la voix saccadée et un peu trop artificielle.

Quel avenir ?
Au vu des limites évoquées (voix saccadée), la bague n’est pour l’instant qu’un prototype et les chercheurs continuent à travailler dessus. Ils réfléchissent notamment à une solution pour la connecter au téléphone portable et pensent à élargir le champ des langues possibles (3).

Mais quoi qu’il en soit, cet objet offre une réelle avancée : en dehors du simple fait de pouvoir lire un livre, les malvoyants pourront aussi savoir ce qui est écrit par exemple sur leur boite de céréales ou tout autre support (4).

C'est donc un formidable outil pour l’accès de tous à l’information, droit fondamental de l'individu.

Sources
(1) Finger Reader, la bague qui lit. Archimag, juin 2014, n° 275, p.17.

(2) Les Numériques. Finger Reader, la bague connectée pour malvoyants [en ligne le 5 mai 2014]
(page consultée le 11 mars 2015)

(3) Objetconnecté.net. Le Finger Reader : une bague qui permettra aux malvoyants de lire un livre. [en ligne le 30 juillet 2014]
(page consultée le 11 mars 2015)

(4) Cédric Locqueneux. Finger Reader : une bague pensée pour les malvoyants [en ligne le 19 novembre 2014]
(page consultée le 11 mars 2015)

 

jeudi 5 mars 2015

Interessez-vous au Data Management: ce métier qui s'impose aux gestionnaires de l'information et aux organisations


Pourquoi le Data Management aujourd’hui?
La problématique du déluge des données liées au Big Data représente  aujourd'hui un réel enjeu pour les entreprises, pour qui il faut apprendre à gérer d'une nouvelle manière et de façon optimale ces data pour gagner un avantage concurrentiel certain; les outils de gestion des données étant devenus obsolètes.(1)
Cet enjeu s’est accru avec les "Affaires" qui ont marqué l'actualité des entreprises ces dernières années: Aux États Unis avec les lois Sarbane Oaxley. En France, avec les lois de sécurité financières, les lois sur l'économie numérique, les normes Afnor, et les récentes instructions fiscales sur le contrôle des comptabilités informatisées ou sur la conservation des factures clients ont modifié la perception des entreprises sur la gestion des informations pour mettre en place une vraie politique de management et de sécurité.(2)

C'est quoi en fait?
Encore appelé gestion des données de référence ou gestion des données maître, le Data Management est une branche des technologies de l'information qui définit un ensemble de concepts et de processus visant à définir, stocker, maintenir, distribuer et imposer une vue complète, fiable et à jour des données référentielles au sein d'un système d'information, indépendamment des canaux de communications, du secteur d'activité ou des subdivisions métiers ou géographiques.(3)
 Ce métier peut se retrouver dans tous les secteurs d'activité puisque tous génèrent une quantité incroyable de données chaque jours et qui vont s'accroitre dans les années à venir. et pour ce fait,   l'augmentation du volume des informations à traiter et à conserver dans son intégrité demande une expertise et une compétence métier: celle du Data Manager
Qui est le  Data Manager?
Plus clairement, la grande mission du Data Manager est d'organiser de manière optimale les données pour faciliter la recherche d'information. Cela passe donc et c'est bien résumé sur le  schéma ci-dessous, pour trouver les meilleures solutions d’hébergement, de traitement, d'archivage, d'indexation, de numérisation et de dématérialisation des données, cela à travers et grâce à de nouveaux logiciels mis en place au sein de l'entreprise. Le rôle et l’importance du data manager se sont accrus avec le développement du Big Data.(4)
                                             
                       
  L'objectif du Data Manager est de structurer les données de la recherche dans une base, de vérifier qu'elles sont cohérentes et de les préparer pour une analyse statistique afin de répondre à la question posée.
Quelles valeurs ajoutées pour les entreprises et les organisations (4bis)

  • la mise en place d'un référentiel, une sorte de lexique universel au niveau de l'entreprise, véritable nomenclature garantissant l'unicité  de la donnée et de son descriptif 

  • centralisation des mises à jour des données vitales comme les références clients (contacts, adresses,...) les données produits, les références et données fournisseurs. 

  • gestion centralisée du cycle de vie des données: création, mise à jour, suppression.

   En espérant avoir fait naître des passions, il est impératif pour tous, il existe un réel besoin dans ce domaine car n’oubliez pas, nous faisons face à un déluge de données. Pour ne pas être submergé, il va falloir les gérer!

Sources 
1- Le Data Management, un secteur d'emploi à fort potentiel
2- Durable Management, conseil et audit
3- La gestion des données de référence
4- La gestion qualité des données de référence
4 bis- Master Data, la gestion des données de référence
 Ces sources ont été consultées en ligne le 05 mars 2015



Maquette numérique : l'outil documentaire du bâtiment

L’événement BIM World 2015 (1), qui se déroulera les 25 et 26 mars 2015 au Centre des Nouvelles Industries et Technologies (CNIT) de La Défense (92) et regroupera une cinquantaine d’exposants, fera le point sur les usages du numérique dans la construction et l’aménagement, et sera l’occasion de la réalisation d’un livre blanc sur les "bénéfices des maquettes numériques pour l’immobilier et l’aménagement". Les maquettes numériques, en tant qu’outils de documentation du bâtiment tout au long de son cycle de vie, constituent une innovation numérique majeure impactant l’ensemble des acteurs du bâtiment dans les processus de construction et d’exploitation des bâtiments.

Pour atteindre l’objectif gouvernemental de "permettre une généralisation du recours aux outils numériques par l’ensemble des acteurs dans le bâtiment à l’horizon de 2017", la ministre du Logement, de l’Égalité des territoires et de la Ruralité Sylvia Pinel a confié en juin 2014 à Bertrand Delcambre, alors président du Centre Scientifique et Technique du Bâtiment (CSTB), la mission de "préciser l’état des lieux du savoir-faire français du numérique appliqué au bâtiment, ses forces et faiblesses, et identifier (…) les axes stratégiques et opérationnels à engager" (2).

Maquette numérique ? BIM ? Définitions

Dans son rapport remis en décembre 2014 (3) et qui s’appuie sur les contributions de 80 acteurs du bâtiment, Bertrand Delcambre, devenu ambassadeur du numérique dans le bâtiment, donne la définition suivante de la maquette numérique :
 
"On appelle "maquette numérique" d’un ouvrage une maquette 3D, qui comprend ses caractéristiques géométriques (coupes, plans, élévations, etc.) et des renseignements sur la nature de tous les objets utilisés (composition, propriétés physiques, mécaniques, comportement, etc.). (…) Cette maquette s’enrichit des apports des différents intervenants sur l’ouvrage, de la conception à la construction, et de la réception à la fin de vie. Elle permet ainsi à toutes les parties prenantes de mieux représenter, anticiper et optimiser les choix, tout au long de la vie de l’ouvrage."
 
Ce rapport privilégie pour désigner l’objet documentaire ce terme de "maquette numérique" par rapport à l’acronyme BIM ("Building Information Modeling"), très répandu au niveau international mais aussi au niveau national et généralement considéré comme synonyme du terme de maquette numérique: le BIM est dans ce rapport considéré comme "la méthode de travail basée sur la collaboration autour d'une maquette numérique".

Les avantages et les risques de la maquette numérique

Si le rapport DELCAMBRE (3) brosse un premier tableau des gains quantitatifs en matière d’économie de projet et d’exploitation, il met aussi en relief les gains qualitatifs attendus par les différents acteurs du bâtiment:
- un outil permettant une réelle appropriation du projet, un outil de connaissance du patrimoine bâti et un outil de partage des connaissances (pour les maîtres d'ouvrage et les gestionnaires du patrimoine);
- un outil permettant d'optimiser les échanges entre acteurs et d'augmenter la qualité technique des données (pour les maîtres d’œuvre);
- un outil permettant une meilleure optimisation du chantier notamment en matière de délais, de quantitatifs et de traçabilité des matériaux (pour les entreprises).

Pour l’ensemble des acteurs, les gains se situeront de manière globale dans le fait de générer une documentation cohérente du bâtiment, de sa conception à son exploitation, en assurant la traçabilité des interventions.

Le rapport (3) souligne également les points de vigilance qui pourront constituer des risques dans la constitution et l’exploitation des données des maquettes numériques:
- la propriété intellectuelle de la maquette numérique et la responsabilité juridique des données contenues dans la maquette:
"Qui a la responsabilité des données contenues dans la maquette et lors de son évolution dans le temps? Quelle validité juridique ces données auraient-elles en cas de contentieux?"
- la conservation des données et leur fiabilité dans le temps: comment "bénéficier de données fiables, sécurisées et pérennes pour toute la durée de vie des ouvrages (plus de 50 ans)"?
- l’interopérabilité des logiciels qui n’est pas entièrement satisfaisante à ce jour, notamment concernant le format IFC ("Industry Foundation Classes") qui est le modèle de données permettant la description des objets, leurs caractéristiques et leurs relations.

La maquette numérique, quelles réalités aujourd'hui?

D'après le baromètre annuel réalisé en 2014 par la Confédération de l'Artisanat et des Petites Entreprises du Bâtiment (CAPEB), le Conseil National de l'Ordre des Architectes (CNOA) et le journal en ligne Batiactu, ce sont pour l'heure seulement 14% des architectes qui utilisent le BIM, et 26% qui s'apprêtent à le faire. Les causes de non-utilisation de ces outils sont le manque d'information, mais aussi le manque de temps et de moyens. (4)

Beaucoup de professionnels s'interrogent sur les responsabilités des données de la maquette numérique et sa propriété intellectuelle. La possible traçabilité des interventions, qui apparaît comme un avantage certain de la maquette numérique dans le rapport DELCAMBRE, les inquiète, notamment Jean-Mathieu Collard, secrétaire général du CNOA: "Se pose la question de la responsabilité et de la propriété intellectuelle du fichier unique. Comment saura-t-on qui a fait quoi? La traçabilité des interventions va être compliquée: regardez déjà la difficulté de rédiger un document Word à plusieurs… Alors imaginez pour les plans d'un bâtiment !". (4)

Il apparaît à ce jour encore difficile de visualiser concrètement le passage au numérique de l'acte de construire ensemble. Toutefois, les expérimentations débutent bel et bien avec à l'horizon la généralisation annoncée du BIM dans les marchés publics d'ici à deux ans même si à ce jour il n'y a pas de texte réglementaire encadrant les modalités et le calendrier de mise en œuvre (5). 

Ainsi dans une webconférence sur la préparation du passage au BIM dans les marchés publics, le CSTB a indiqué avoir recensé une quarantaine d'appels d'offre dans lesquels les maîtres d'ouvrage avaient demandé la production d'une maquette numérique. Il souligne la nécessaire réflexion en amont du marché sur la mise en place d'une plateforme BIM collaborative et la définition de ses nombreux paramètres (codification, découpage des maquettes numériques pour leur imbrication, définition des droits d'accès, protocoles de dépôt, de vérification et de validation), et ce pour permettre l'accès à la documentation du bâtiment dans toute sa variété: plans, documents techniques, documents administratifs, maquettes, etc. (5)


Si la généralisation de la maquette numérique ne se fera pas sans difficultés, ses facultés laissent entrevoir la possibilité de concevoir des outils d'aide à la décision particulièrement pertinents par leur richesse de contenus graphiques et textuels: des données de conception et des données d’exploitation, des données relatives aux matériaux, produits de construction et systèmes constructifs, des données liées au foncier et à l’insertion géographique, des données liées à la gestion du patrimoine immobilier … 
La maquette numérique sera également un outil qui améliorera certainement la transition entre la phase de conception d'un bâtiment et sa phase d'exploitation, cette passation entre acteurs souvent différents présentant aujourd'hui des risques importants de perte de données et de connaissance du bâti.


Sources :

(Consulté le 5 mars 2015)

(2) Sylvia Pinel. Lettre de mission à Bertrand Delcambre. (en ligne le 24 juin 2014)
(Page consultée le 5 mars 2015)

(3) Bertrand Delcambre. Mission Numérique Bâtiment: Rapport. (en ligne le 2 décembre 2014)
(Page consultée le 5 mars 2015)

(4) Grégoire Noble. Les artisans et architectes toujours plus connectés. (en ligne le 2 décembre 2014)
http://www.batiactu.com/edito/les-artisans-et-architectes-toujours-plus-connecte-39806.php
(Page consultée le 5 mars 2015)

(5) Bénédicte Rallu. BIM et marchés publics: comment s’y prendre ? (en ligne le 20 janvier 2015)
http://www.lemoniteur.fr/165-commande-publique/article/actualite/27279496-bim-et-marches-publics-comment-s-y-prendre
(Page consultée le 5 mars 2015) 

mercredi 4 mars 2015

Numanisme et Humérique



Outre ses fonctions de directeur de la société Sopinspace, pour les espaces publics d’information (1), Philippe Aigrain est analyste des enjeux politiques, sociaux et culturels des techniques informationnelles. Il est engagé en faveur de la réforme des régimes de droits intellectuels, et dans son blog Commu(o)ns (2), il nous fait part d’une intervention qu’il a  mené le 11 février 2015 dans le séminaire “L’humain au défi du numérique” organisé par Doueihi et Marchandise au Collège des Bernardins (3).
Son intervention se construit en trois étapes.

Dans un premier temps, l’auteur se questionne sur le statut réel du partage dans l’espace numérique, où les formes de partage possibles sont différentes de celles d’autres domaines.  
Le champs de bataille sémantique du concept de partage le révèle : “L’étymologie, dans les langues que je connais, fait du partage une division et répartition, alors que son acception dans l’univers numérique est une multiplication par copie et échange. A cette mutation s’ajoute une polysémie entre le partage comme avoir en commun un état abstrait (partager une opinion) et le partage autorisé par la mise en commun d’entités concrètes (partager des fichiers).”
A partir de cette définition restreinte du partage, est-il possible de généraliser sur des pratiques sociales et culturelles ?

Dans un second temps, l’auteur va défendre l’idée d’un partage comme activité fondamentalement non marchande. L’étude des relations entre partage non marchand dans le domaine culturel et économie marchande va révéler l’oxymore qu’est l’expression “économie du partage”.
En effet, c’est dans le degré de séparabilité entre la ressource et les pratiques qui en découlent, que réside la grande différence entre les communs informationnels et les communs physiques. Si les accès aux communs physiques est forcément  restreint par crainte de leur épuisement, les biens communs numériques, à l’opposé,  sont plus proches de ce que les économistes appellent les biens publics. Collaboratifs, leurs usages ne font qu’augmenter leurs valeurs. Ainsi, avec les communs numériques, les droits d’usage et de contribution sont le plus souvent attribués à une communauté universelle. Les pratiques non marchandes sont donc le coeur de l’univers numérique.
Que l’on convienne ou pas qu’on puisse partager ce qu’on ne possède pas, ce qui est incontournable à l’ère du numérique, c’est le partage considérable, sans transaction monétaire ni quête de profit, en particulier dans le cadre des activités créatives elles-mêmes.
L’auteur envisage deux voies archétypales par lesquelles l’économie peut entrer en relation avec les communs du partage. La première, c’est ce qu'on nomme aujourd'hui l’économie du partage. Dans ce modèle, les acteurs économiques gèrent les modalités même de ce "partage". En devenant les intermédiaires, il en capturent les profits économiques. C’est un modèle destructeur du potentiel de développement humain associé aux pratiques non marchandes, notamment parce qu’il prive ses praticiens de leur capacité à en orienter les buts, les modalités et les outils, sauf pour des choix de consommation, faits le plus souvent entre acteurs semblables. Mais contrairement à l'apparence, le caractère nuisible de ce modèle ne tient pas à ces acteurs qui en tirent profit, mais au fait que ceux-ci contrôlent les modalités même du partage. Dans un modèle respectueux du partage non marchand, il faut nécessairement des acteurs marchands des moyens, mais sans interférences avec les modalités du partage. C’est tout le sens du débat actuel sur la neutralité du Net : tenter de tracer la limite entre ces deux situations.
Le modèle opposé à ces pratiques prédatrices, c’est celui de la mutualisation de ressources pour assurer les conditions d’existence de nouvelles voies. Depuis le financement participatif orientant les choix des projets soutenus, jusqu’à la contribution obligatoire à l’échelle d’une société, ces modèles soulèvent tous des difficultés de mise en place ou de risques d’appropriation par des intérêts particuliers. Mais dans l’ensemble, ils sont plus favorables à une vraie démarche de partage.

Enfin dans un troisième temps, l’auteur voudrait dessiner un visage plus humain à ces débats en rêvant à un nouvel Humanisme du temps numérique.
Le numérique, en générant l’externalisation des processus mentaux, induit une mutation anthropologique et sociale. Cette évolution devrait ouvrir de nouvelles formes d’art de vivre, de penser et d’interagir ensemble : un humanisme au sens des mouvements de l’Antiquité, de la Renaissance, de l’âge classique et des Lumières. Ce nouvel humanisme ne chercherait pas tant à décréter ce que doivent être les êtres humains, mais plus à dynamiser des pratiques et des environnements pour leur permettre de se développer individuellement et collectivement.