lundi 17 juin 2013

Internet n'est pas un isoloir


Pour tout un chacun, utiliser Internet, y naviguer, s'y exprimer, exposer ses goûts et avis, est banal. La conquête de ce nouveau territoire de recherche, de connaissance, de pratique est un fait de société. Pourtant la conscience des fondamentaux de cet espace est vague, et notre penchant naturel est d'assimiler ce Far Ouest à nos espaces physiques familiers, voire aux lieux traditionnellement clos de l'informatique d'entreprise.
Mais Internet n'est pas un isoloir !





Le débat sur les données personnelles pointe une réalité méconnue du grand public, une vérité crue que, par une sorte de pudeur, les acteurs techniques et leurs responsables cachent par omission :

  • L'homme numérique est fondamentalement transparent ! Il peut être reconnu, identifié, suivi dans tous ses parcours sur des sites, des réseaux, en mobilité, etc... Ce n'est qu'une question d'algorithme et de coût.
  • Toutes les déviations sont possibles de la part des industriels d'Internet, ou, comme le montre le scandale de Prism, des gouvernements. C'est une question de déontologie, de réglementation, utopique ou réaliste... et de puissance de calcul.
  • C'est surtout un bal de faux arguments, de desinformation, de tromperie, une guerre de communication sur la vertu des intentions, et le vice des pratiques inavouées. Certes, il existe des espaces sécurisés, mais ce sont des îlots dans un océan où toutes les transparences sont possibles pour qui veut, et ose, y mettre le prix.
Soyons réalistes, s'il existait, sur le continent numérique, une seule et même loi s'imposant à tous les acteurs, locaux comme globaux, qui l'aurait définie ? qui serait en charge de la faire respecter, et surtout avec quels moyens de contrôle, et quels coûts ? Et si tant est que certains pays s'aventurent sur une telle contrainte, des acteurs globaux majeurs joueraient-ils le jeu ? Les tentatives de mettre des barbelés sur les périmètres nationaux, qui n'ont de sens que pour les espaces physiques, seraient complexes, aisément contournables, et, à la limite, ridicules : décalées face à la nature même d'un réseau global échappant aux potentats locaux.

Nous avons plusieurs fois constaté ce décalage, en particulier pour la fiscalité, avec les effets pervers majeurs sur l'économie et sa gestion sur les périmètres historiques. Le dirigeant de tel ou tel territoire traditionnel, pris dans le flot du courant numérique, n'est-il pas établi sur une coquille de noix ? Dans le fond, il aimerait bien prendre sa part de l'économie numérique, il aimerait bien aussi y dicter des lois, et réguler le flot : au risque d'y perdre son énergie, et de dévier la manne vers d'autres rivages plus accueillants et moins regardants.

Le propos ici n'est pas de critiquer le fond : les motifs sont excellents, et la protection des personnes est un noble combat. Mais la question posée est celle des moyens concrets et des facilités de contrôle par des actions qu'il faudrait peu coûteuses et praticables. A le beau combat à la Don Quichotte !

Techniquement, l'Internet n'est ni vertueux, ni pervers, et sa transparence est le résultat des compromis techniques des protocoles de communication, où les informations, toutes mises sous forme binaire, ne sont pas masquées. Car leur cryptage a un coût et suppose une organisation plus complexe. Or ces informations, de fait, passent dans de nombreuses mains, fournisseurs d'accès, opérateurs de mobiles, gestionnaires de sites, réseaux sociaux, ... sur tout types de réseaux et de services du net !

Finalement, à chaque utilisateur de se faire une opinion, et en particulier de connaître les risques de ses parcours sur Internet.

Prenons quelques faits révélateurs de l'état des lieux :


  • L'accès aux données fines est qualifié par un terme technique : le DPI (Deap Packet Inspection) qui est "intrusif" et permet de lire le contenu des "paquets" constitutifs des messages qui transitent sur les réseaux. Le DPI peut être mis en oeuvre par tous les programmes qui agissent sur les paquets pour les constituer, les transporter, bref par tous les opérateurs du net : fournisseurs d'accès, opérateurs de câble, de mobile, infrastructures de sites, et aussi les réseaux sociaux et autres acteurs spécialisés. Si nous comparons ce fait aux pratiques du courrier physique, le transporteur est habilité à lire les adresses des enveloppes, mais ne peut lire impunément le contenu. Il aura d'ailleurs des difficultés à le faire incognito et à grande échelle. Pour le net, le paradigme change, et l'accès, voire la modification pour créer un virus, sont possibles. On pourrait considérer qu'il s'agit là violations de l'espace privé... Certes, mais belle théorie : à qui la charge de la preuve, et comment révéler des accès par essence incognito ? D'ailleurs ce DPI est précieux dans de nombreux cas, au point que des éditeurs spécialisés permettent un emploi banalisé de ces intrusions, dans une grande diversité de contextes : voir l'offre par exemple de Procera. L'inspection généralisée des paquets est ainsi outillée et accessible aux acteurs économiques.
  • Les géants de l'informatique et du net (Google, Yahoo!, Microsoft, Apple, AOL, YouTube...) sont bien sûr en première ligne pour mettre la main dans ce sac, et se livrent entre eux à une guerre de communication. Ils ne sont pas au dessus de tout soupçon ! Le scandale Prism les a éclaboussés. La suspicion se généralise (exemple Skype). Le double langage est de règle. Les CNIL européennes s’inquiètent. Et dans le même temps Google dépose un brevet qui lui permettrait de jouer le rôle du shérif du web ! Le continent numérique est vraiment à la dérive, comme nous l'indiquions dans un précédent message.
  • Enfin, dans ce bal masqué de géants, où les Etats veulent prendre leur part, ceux-ci ne sont pas à la traîne : n'ont-ils pas à traquer la criminalité qui prend son essor aussi sur le net ? Avant Prism il y avait le projet Eagle aux Etats-Unis, et certains experts citent un projet français plus modeste. Qui croire ?
Dans cet affrontement, l'individu a aussi son mot à dire. Certains le voient reprendre possession de ses données. C'est le concept du VRM opposé au CRM. Des projets vont dans ce sens, promus en particulier par la FING (Fondation Internet Nouvelle Génération) : rendez-moi mes données est le slogan de cette volonté de contre pouvoir. Une start-up française propose une offre simplificatrice pour fédérer les accès aux sites et autres réseaux sociaux (Onecub). Que prévoir au delà ? Le rapport de force n'est pas à l'avantage de l'utilisateur, et les entreprises, soyons réalistes, seront toujours réticentes à publier les données qu'elles jugent sensibles et concurrentielles. Une telle ouverture des données est contre nature, et ne peut être assimilée aux exemples d'Open Data où l'ouverture des données est au contraire synergique pour l'entreprise.

Ces tiraillements autour des données personnelles seront-ils éternels ? Car il y a bien une solution, que l'on peut voir en terme de partage de données, mais surtout de principe d'architecture où les algorithmes de gestion des "contacts", d'identification, seraient normés, conformes à un modèle, déposés dans un catalogue, bref gérés comme le sont les vulgaires composants d'une architecture SOA, ou de web services ...Il serait possible de modéliser le parcours de l'Internaute et de mettre ses traces sous son contrôle, dans une architecture distribuée et partagée. Ceci bien sûr avec une Gouvernance, comme celle mise en place autour de l'urbanisme des SI (ou de l'Architecture d'Entreprise) dans les grands groupes d'entreprises. Mais il ne faut pas se leurrer sur les obstacles systémiques à un tel projet, constatés par exemple, dans un contexte plus réduit avec le DMP, Dossier Médical Personnel, qui n'en finit plus de se mettre en place... Alors ne rêvons pas sur la vraisemblance de tels accords, à grande échelle, dans le contexte chaotique actuel, et avec les intérêts en cause.

Vraiment Internet est une jungle, un Far Ouest où des bandes opèrent et monopolisent l'espace, avec acteurs économiques qui maîtrisent cette complexité, et en jouent. Leur pouvoir est grandissant. L'homme numérique doit se résoudre à être transparent.
Les très riches heures du Duc de Berry - L'homme anatomique - 1411-1416

Après tout, on a beau critiquer le travail gratuit que l'Internaute ferait dans cet espace, les trésors de données qu'il crée au profit des géants du net, penser que c'est immoral, déviant, ... Toujours est-il que les services du net sont utiles, souvent pour un prix défiant toute concurrence, comme nous l'avons à maintes fois montré. Il y a là une logique géopolitique, qui promeut ces géants en "services publics", certains pouvant bien se voir responsables d'une morale et d'une régulation planétaire, que leur position dominante, globale et sans équivalent, rend possible ...

samedi 8 juin 2013

L'informatique historique et la révolution numérique


La révolution numérique est communément baptisée de nouvelle révolution industrielle. Ce fait est maintenant bien inscrit dans la conscience collective, avec des nouveaux usages sont ostensibles, avec les réseaux sociaux, la mobilité, le commerce en ligne.

Cependant, s'agit-il d'une révolution qui impactera réellement l'histoire de l'humanité, ou est-ce une simple évolution avec ses effets de mode, ses bulles spéculatives, ses emphases et ses déceptions ?
Certes, il n'y a pas de doutes sur l'origine du changement : elle est technologique. Mais l'évolution technologique n'a-t-elle pas été continue depuis plusieurs décennies (loi de Moore) ? Pourquoi y aurait-il donc rupture de nature à marquer l'histoire ?

Clairement, c'est la convergence et le mariage des techniques de traitement, de communication, de visualisation, de support et d'accès, qui créent une diversité infinie et inouïe, de nouvelles donnes nous projetant vers des futurs encore largement inconnus.

Ce foisonnement technologique est un fait. Les arbres de cette jungle technologique où l'on s'égare aisément, cachent la forêt des usages innovants et bouleversements économiques. Par delà le brouillard technologique, quelle révolution sociétale, quels impacts économiques, quelles vraies ruptures pour le vécu ?

Les grandes découvertes maritimes
Il s'agit bien, comme à l'époque des grandes découvertes maritimes, d'explorer de nouveaux territoires encore vierges d'usages.

Car la transformation numérique impacte toute la société et ses composantes :

  • au sein des familles,
  • dans la cité, les écoles, l'enseignement,
  • la vie sociale, culturelle, les déplacements, les loisirs, la santé,
  • les relations avec les institutions publiques, l'action des organismes de soins,
  • les entreprises et leurs écosystèmes...

Ces multiples secousses telluriques, dont on pressent les conséquences, démontrent que la révolution  dépasse les avancées technologiques des premiers ages de l'informatique, bien connues des entreprises, de leurs DSI, des industriels de l'IT, et des prestataires de toutes sortes.

En réalité, la carte des espaces est fondamentalement changée. Un nouveau paradigme règne pour nos espaces physiques et temporels, comme nous l'avons montré dans plusieurs messages :

  • Le "continent numérique" est global et apatride
  • Le vécu est accessible en intimité, bien au delà des frontières de connaissance traditionnelles, et de  leurs interfaces procéduraux (formalités administratives, actes de gestion, procédures commerciales, juridiques, ...)
  • L’ubiquité renforce la symbiose avec le vécu dans une dimension planétaire et instantanée,
  • De nouveaux cycles et événements émergent : biorythmes, cycles des équipements domestiques, des véhicules, de l'environnement local... et sont accessibles au monde technologique.
Bien sûr la technologie, provocatrice du bouleversement spacio-temporel, peut l'accompagner de ses nouveaux atouts : interfaces de support (tablettes, mobiles, écrans, ...), objets connectés de toutes sortes (sondes biologiques, équipements, véhicules,...), nouvelles architectures de traitement IT (big data, search, ...). Mais les questions majeures ne sont pas là.

Pour les Etats, les entreprises et organisations, l'urgence est de se préparer à cette transformation, qui remet en cause leur pouvoir économique, leurs marchés, leurs prestations, leurs relations :

  • avec les rendements d'échelle procurés par la production numérique,
  • avec les nouvelles dimensions du marketing, des canaux commerciaux, de la relation client (social-marketing, multi-canal, communautés),
  • les ouvertures d'innovation (open data, co-développement),
  • les nouveaux modèles d'affaire,
  • et les défis géopolitiques.
Ces enjeux sont majeurs. Mais l'acteur économique est "écartelé" par deux forces attractives :
  • se transformer sans abandonner ses bases, pour ne pas sortir de son marché et offrir des services, produits et relations rénovés intégrant les facilités numériques,
  • conquérir les nouveaux marchés que les nouvelles frontières du numérique ouvrent.
Quel choix ? "Intégrer" le numérique, ou jouer à fond la nouveauté en "pure-player" du numérique ?

Le compromis serait-il l'idéal ? Toujours est-il que les acteurs économiques majeurs (grands groupes, administrations) remettent peu en cause leur approche stratégique, et sa composante numérique. Leur défi est bien sûr d'intégrer rapidement le numérique, ne serait-ce que pour ne pas être devancé ou déclassé.

Cependant, ces grandes structures privilégient naturellement les processus en place, les expertises et méthodologies dominantes. Celles-ci ont fait leurs armes sur une problématique des premiers temps de l'informatique, où il faut faire face à la marrée applicative et aux accumulations erratiques du patrimoine IT.

Comment mener cette adaptation aux défis du numérique ? De fait, le haut de la pyramide de la conception et de la gestion des applications et autres ERP est occupé par des méthodes issues de l'époque historique, en voie d'être déclassées par l'explosion du numérique : pour la gouvernance de l'IT, le fameux COBIT ou, en matière d'Architecture d'Entreprise, le TOGAF qui est devenu la référence commerciale principale.
Cet arsenal méthodologique a structuré la profession bien au delà de l'école de pensée : formation, certification, référencement pavent le parcours des projets, avec prérequis, formalismes et procédures. Le travail des informaticiens et maîtres d'ouvrage en est cloisonné, sécurisé, encadré.

Ceci a les vertus du connu et référencé, à condition d'admettre l'adaptation au contexte et enjeu. Mais, face à la révolution qui s'annonce, ce carcan inerte n'encourage ni l'agilité, ni une conception rénovée adaptée aux fondamentaux du numérique.

Ainsi, pour des problèmes qui ne sont pas si complexes qu'on veut le croire, une surcouche de complexité est rajoutée, des prescriptions d'un autre age sont empilées sans véritable compréhension des finalités.

Je milite sur ce blog pour une approche par les chaînes de valeur. Cette approche prend naturellement racine dans le vécu, dans les cycles de ses événements, dans les transformations réalisées. L'imbrication de plus en plus forte au vécu, la symbiose avec les biorythmes qu'offre la "vie numérique", exigent une conception  restituant la dynamique de vie sans passer par les silos applicatifs, les files d'attentes de traitement, les processus asynchrones, les moniteurs de transactions, les déversements de norias de fichiers, et le cauchemar du labyrinthe des interfaces,...

Les bases de cette vision sont décrites sur ce blog, sous le terme de Value Chain Canvas Model (VCCM) (Trame Business en français). Cette description est en libre accès selon le principe de la GNU General Public License (GPLv3) l'objectif est de contribuer à la connaissance en offrant une alternative aux approches d'Enterprise Architecture historiques. Pour des cas d'usage voir sur SlideShare : exemples de Trame Business. On trouve aussi ici quelques concepts clés (anticipation-agilité, frontières, la valeur et son polymorphisme).

Une comparaison rapide, sur les simples textes de présentation d'une part de TOGAF, et d'autre part de VCCM, montre que les 2 approches ne "parlent" pas de la même chose.
Les termes les plus fréquents TOGAF
Les termes les plus fréquents VCCM


Par delà ce grand écart, on entrevoit tout le chemin qui devra être fait par le management et les acteurs de l'IT, depuis les architectes, les maîtres d'ouvrage, les DSI, les chefs de projet,... pour tirer les leçons du numérique et asseoir les nouveaux investissements sur des bases conceptuelles simples, rénovées, externes au monde de l'IT, et adaptées aux défis actuels.