nov - 2016 23

Commencé il y a quelques mois puis mis de côté, le sujet de cet article a regagné toute sa pertinence et son intérêt en regard de l’actualité québécoise récente.

Fin octobre, nous apprenions que le téléphone de Patrick Lagacé, un des chroniqueurs star de La Presse, avait été mis sur écoute par le Service de Police de la ville de Montréal. Plusieurs journalistes auraient subi la même intrusion dans leur travail et leur vie privée.

Le 2 novembre dernier, Edward Snowden, le lanceur d’alerte américain le plus connu, donnait une vidéo-conférence à l’Université McGill. Il est revenu entre autres sur l’affaire Lagacé et sur l’importance de protéger sa vie privée numérique.

 

Il existe de multiples façons d’être un bibliothécaire engagé, et par le passé, de nombreuses figures de cette profession se sont illustrées (pensons par exemple à Éva Circé-Côté) dans la lutte pour l’éducation, l’accès à l’information pour tous. En ce sens, le métier de bibliothécaire n’a pas tellement changé. Bien que datant de 1994, la version actuelle du Manifeste de l’UNESCO sur la bibliothèque publique est encore abondamment citée. Et pour cause. Dans un monde où la production de l’information se multiplie à une vitesse qui n’a presque plus rien d’humain, dans un univers numérique omniprésent et où la fameuse fracture ne disparaît pas tant que ça (entre accès aux technologies et véritable compréhension de celles-ci), il est bon de rappeler que les missions de la bibliothèque publique, qui s’incarnaient dans le monde physique, doivent aussi se retrouver dans notre monde numérique :

  • soutenir à la fois l’auto-formation ainsi que l’enseignement conventionnel à tous les niveaux
  • assurer l’accès des citoyens aux informations de toutes catégories issues des collectivités locales
  • faciliter le développement des compétences de base pour utiliser l’information et l’informatique ;

Mais c’est surtout dans le premier paragraphe du Manifeste que l’on retrouve en filigrane les défis que vivent les bibliothèques et les bibliothécaires d’aujourd’hui :

La liberté, la prospérité et le développement de la société et des individus sont des valeurs humaines fondamentales. Elles ne peuvent s’acquérir que dans la mesure où les citoyens sont en possession des informations qui leur permettent d’exercer leurs droits démocratiques et de jouer un rôle actif dans la société. Une participation créatrice et le développement de la démocratie dépendent aussi bien d’une éducation satisfaisante que d’un accès libre et illimité à la connaissance, la pensée, la culture et l’information.

 

Et parmi ce flot d’informations, il y a toutes celles que nous produisons, en écrivant des courriels, en naviguant sur des sites, en nous identifiant, en marchant, en jouant, en cliquant sur J’aime. Des informations qui a priori nous appartiennent, sont privées, et qui sont pourtant collectées, analysées et revendues. Non, nous ne sommes pas tous surveillés par la NSA, mais la liberté et le respect de notre vie privée que nous exigeons et qui nous semble absolument normal dans le monde physique, ne se retrouvent pourtant pas tout à fait dans l’univers numérique.

 

Quelques petits rappels de la loi au Québec :

Charte des droits et libertés de la personne :

  • Toute personne a droit au respect de sa vie privée. (article 5)

Code civil du Québec :

  • Toute personne a droit au respect de sa réputation et de sa vie privée. (article 35)
  • Peuvent être notamment considérés comme des atteintes à la vie privée d’une personne les actes suivants:
    • 1°  Pénétrer chez elle ou y prendre quoi que ce soit;
    • 2°  Intercepter ou utiliser volontairement une communication privée;
    • 3°  Capter ou utiliser son image ou sa voix lorsqu’elle se trouve dans des lieux privés;
    • 4°  Surveiller sa vie privée par quelque moyen que ce soit;
    • 5°  Utiliser son nom, son image, sa ressemblance ou sa voix à toute autre fin que l’information légitime du public;
    • 6°  Utiliser sa correspondance, ses manuscrits ou ses autres documents personnels. (article 36)

Ces deux documents officiels et constitutifs de notre société sont très clairs : le respect de la vie privée est un des droits fondamentaux des québécois, des humains.

 

Alors, sans tomber dans la paranoïa, que peut-on faire?

Je crois sincèrement que les bibliothèques publiques ont un rôle important, pour ne pas dire primordial, à jouer dans le domaine de la littératie numérique (rendre chaque citoyen actif, créatif et critique face au numérique). Cet accompagnement que les bibliothèques peuvent faire se joue sur différents points. L’un deux est la sensibilisation des citoyens aux concepts de vie privée et protection des données sur Internet. Il s’agit également de leur donner des outils pour protéger les informations qu’ils produisent.

Une des premières étapes sera peut-être de devoir répondre au scepticisme des usagers (ou de vos collègues). Vous trouverez réponses et arguments aux classiques « Je n’ai rien à cacher », « Je/Ma vie n’intéresse personne », « Ce n’est pas grave que l’on sache ce que j’ai mangé au déjeuner », et autres sur ces deux sites :

 

Et Edward Snowden le rappelait à McGill « Le droit à la vie privée, c’est le droit d’être soi-même »[1].

 

Il existe différents moyens de protéger votre vie privée sur Internet, principalement en utilisant les bons outils, navigateurs et autres produits issus du monde du libre.

Parlons moteurs de recherche. Qui n’utilise pas Google?  Et pourtant il en existe d’autres tout aussi efficaces (ou presque, soyons tout de même honnêtes) et bien plus respectueux de la vie privée. En haut de la liste : DuckDuckGo et Qwant (Qwant possède même une version pour les plus jeunes : Qwant Junior, qui propose une interface adaptée et filtre pour éliminer le plus possible les contenus non appropriés). Qwant a d’ailleurs passé un accord avec Mozilla cet été pour que le moteur de recherche soit disponible sur Firefox de façon intégrée.

Quelques liens à suivre, des pages à lire pour comprendre le monde numérique dans lequel nous évoluons aujourd’hui :

  • Protection de la vie privée en ligne et sur les réseaux sans fil : un site du Commissariat à la protection de la vie privée du Canada qui a pour mission de protéger et de promouvoir le droit à la vie privée. On y trouve beaucoup d’informations sur la loi canadienne et des conseils concernant une foule d’aspects reliés à la vie privée, et plus particulièrement sur le numérique ici.
  • Dégooglisez votre entourage en quelques tutos-vidéos ! : Framasoft est un réseau d’éducation populaire, issu du monde éducatif, consacré principalement au logiciel libre. Un de leur projets phares s’intitule Dégooglisons Internet. Framasoft propose donc toutes sortes d’alternatives aux logiciels, programmes, sites que nous utilisons et qui ne sont pas respectueux de notre vie privée.
  • Library Freedom Project: ce projet américain est celui d’un partenariat entre bibliothécaires, avocats, informaticiens et défenseurs de la vie privée. Leur but est de sensibiliser à la surveillance et d’outiller les bibliothécaires pour y faire face, et par-delà les usagers des bibliothèques. L’organisme participe également à The Tor Project et propose un kit pour les bibliothèques qui souhaitent devenir des relais Tor.
  • 5 étapes pour commencer à protéger la vie privée des usagers : Thomas Fourmeux, assistant multimédia en bibliothèque et fortement engagé dans la défense des libertés numériques (suivre son blogue : http://biblionumericus.fr/), a repris des outils proposés par Alison Macrina du Library Freedom Project dans un article récent du Library Journal. Dans son dernier article, il propose d’autres trucs à appliquer dans notre vie personnelle et pourquoi pas, professionnelle aussi.
  • Compte-rendu du café vie privée du 18 juin : compte-rendu d’une rencontre de bibliothécaires parisiens et d’usagers autour de la protection de la vie privée en ligne. Présentation du formateur disponible et très intéressante.
  • Internet Citizen: blogue de Mozilla qui prodigue des conseils (en anglais) pour comprendre et protéger sa vie privée sur Internet.

Au Québec :

  • Crypto Québec : média numérique indépendant dont les sujets et les champs d’action tournent autour des enjeux de sécurité informatique, géopolitique, vie privée, technologie de l’information et renseignement.
  • SQIL : la Semaine québécoise de l’informatique libre. Évènement annuel autour de la culture du libre (logiciel, matériel, savoir) et des communs numériques. Organisée par FACIL.

 

Et n’oubliez pas : sur Internet, si c’est gratuit, c’est vous le produit.

Mot(s)-clé(s) associé(s) à cet article :
juin - 2012 11

Image Obsolescence avec crédits

Vous ne pouvez plus ouvrir votre ordinateur ultra portable pour changer votre batterie au risque de perdre votre garantie? Votre imprimante vous demande de la nourrir alors que vous lui avez servi une nouvelle cartouche quelques semaines auparavant? Vous voulez réactiver votre téléphone encore très intelligent, mais on vous propose plutôt un abonnement de trois ans avec un appareil tout neuf?

 Bienvenue dans l’obsolescence programmée des TIC (technologies de l’information et des communications). L’effet de mode, la faible qualité des produits, les mises à niveau compliquées, coûteuses ou impossibles, réduisent la durée de vie des TIC et découragent la réduction à la source, la réutilisation et le recyclage. À ce jeu, seuls les technos les plus aguerris peuvent déjouer le modèle. Ainsi il en va de la couche « matérielle ».

 Or il s’en cache une autre, la couche « logicielle », autrement dit la programmation d’un logiciel. Les programmes sont maintenant tellement lourds qu’on parle d’obésité logicielle, un joueur majeur dans l’obsolescence des TIC :

Puce TIC s'éteint Les développeurs ne réécrivent pas les programmes à chaque nouvelle version, mais ajoutent de nouvelles fonctionnalités. Cette façon de faire, plus économique que la réécriture, crée une obésité logicielle coûteuse et insoutenable, si l’on considère que la majorité des fonctionnalités ne sont pas utilisées.

Puce TIC s'éteint La performance, le nombre de calculs par kWh et les exigences en espace mémoire doublent tous les 18 mois depuis au moins 40 ans. Les nouveaux logiciels nécessitent donc plus d’espace de mémoire et des microprocesseurs toujours plus puissants, du simple au double à chaque nouvelle version, « si bien qu’en 25 ans, la durée moyenne d’utilisation d’un ordinateur a été divisée par 3, passant de 10 à 3 ans [i]». Le passage de Windows ­­­­­XP à la version Vista ou 2010, par exemple, a obligé des milliers d’organisations à remplacer leurs ordinateurs, les parcs informatiques étant plus difficiles à sécuriser lorsque les appareils n’ont pas tous la même capacité de support.

 Puce TIC s'éteint Prêt-à-jeter, une excellente vidéo produite par ARTE, explique la fin de vie des  TIC et ses contreparties, l’obsolescence programmée et la surconsommation.

Le logiciel libre

Pour pallier l’obésité logicielle et le coût financier qui l’accompagne, l’équipe de soutien informatique aux bibliothèques a recours aux logiciels libres dans plus de cas qu’on ne le croit. Sur les postes Internet publics des bibliothèques, ces logiciels non-propriétaires (dont le code source est ouvert), permettent, entre autres, de :

  • lire des documents PDF
  • faire des échanges informatiques de fichiers sur un réseau TCP/IP
  • naviguer dans le Web
  • travailler dans un traitement de texte équivalent à Word

 Bien qu’en l’état actuel ils ne conviennent pas aux usages les plus spécialisés, les logiciels libres présentent des avantages bien réels pour les utilisateurs conventionnels. Ils sont sans coût de licence, ne comportent pas de verrou propriétaire, bénéficient d’un développement et d’un soutien technique solides du fait qu’ils sont l’œuvre d’une communauté de contributeurs, et les mises à jour utilisent le matériel et les périphériques existants (pas besoin d’augmenter la puissance de l’ordinateur chaque fois). Ils présentent un autre aspect primé par les services « sensibles » de la Ville, la sécurité, puisqu’ils ne sont menacés, pour l’instant, par aucun logiciel malveillant.

 Que faire?

L’une des façons phares d’influencer le cours du développement logiciel est de dicter patiemment au marché ses préférences, au moyen du plus puissant outil dont disposent les pouvoirs publics : les politiques d’approvisionnement et les appels d’offres, particulièrement dans les achats groupés.


[i] http://www.greenit.fr/article/acteurs/green-code-lab-une-pepiniere-de-green-design-patterns

 

Mot(s)-clé(s) associé(s) à cet article :
juin - 2012 07

Image composite TIC s'éteint 

Pour y répondre, suivons la vie d’une TIC (une technologie de l’information et des communications), du berceau au boulot.

Au berceau : matières premières et fabrication

Un ordinateur peut exiger jusqu’à 100 fois sa masse en matières premières alors qu’une automobile ou un réfrigérateur en requiert du simple au double. La masse de matières extraites pour en dégager les quelques grammes de métaux qui entreront dans sa fabrication se chiffre en tonnes. Ajoutons à cela, pour un PC et un écran de 17 po (1), 1500 litres d’eau potable ou stérilisée (surtout pour la fabrication), 22 kg de produits chimiques et 373 litres de pétrole (2). Un seul circuit intégré (une puce), pesant 2 g et mesurant 0,16 micromètre, requiert 1200 g de combustible fossile, 1 m3 d’azote, 72 g de produits chimiques et 32 litres d’eau.

Côté déchets, la fabrication en génère 164 kg pour le même ordinateur avec écran de 17 po, dont 15 % (le poids de l’ordinateur) sont des substances hautement toxiques. L’énergie (généralement) fossile utilisée totalise 10 fois le poids de l’équipement en équivalent carbone.

Au boulot : l’utilisation dépend des besoins et [surtout] des comportements

Puce TIC s'éteint C’est à l’utilisation que les impacts indirects et organisationnels des TIC influent le plus sur la société, l’environnement et l’économie :

Puce TIC s'éteint Le mode utilisation accapare jusqu’à 60 % de l’énergie totale du cycle de vie d’une TIC. Un appareil qui n’est pas mis en veille est très énergivore, quelle que soit la source d’électricité. Plus un écran est grand, plus il consomme.

Puce TIC s'éteint Un ordinateur portable consomme 50 % moins d’électricité qu’un ordinateur fixe, mais il est moins évolutif.

Puce TIC s'éteint Le mode veille consomme environ 10 % de l’énergie totale de la durée de vie d’un appareil. S’il est mis en veille mais jamais éteint, cet appareil consommera de 10 % à 25 % de la facture d’électricité. En France, où l’énergie est nucléaire, on évalue que la consommation annuelle des appareils en veille dans les maisonnées équivaut à la production de deux réacteurs nucléaires (3). Au Canada, la mise en veille permanente des appareils électriques, avec son cortège de voyants lumineux, représente la consommation électrique annuelle du Nouveau-Brunswick (4).

Puce TIC s'éteint Ne pas confondre la mise en veille avec l’écran de veille ou économiseur d’écran. Ce dernier ne permet pas d’économiser l’énergie.

Puce TIC s'éteint En bibliothèque, les serveurs, les ordinateurs de comptoirs, les OPAQ et les postes Internet, ainsi que certains appareils programmés, doivent, pour l’instant, rester ouverts jour et nuit. Tous les autres appareils, par contre, pourraient être éteints le soir. L’écran, par exemple, s’éteint d’un seul clic. Les lecteurs de code à barres et autres périphériques branchés directement dans l’ordinateur se ferment à l’arrêt de celui-ci. Il suffit de 30 à 60 secondes en moyenne pour démarrer le système et de 30 à 60 secondes pour ouvrir Lotus. Deux minutes. Le temps d’enlever son manteau, d’aller chercher un café ou d’en griller une. La fin de semaine et au départ des vacances, pas d’excuse pour ne pas éteindre son ordinateur et ses périphériques.

Puce TIC s'éteint Même éteint, un appareil électrique consomme de 2 à 22 Watts/h. Un portable consomme jusqu’à 17 Watts/h, l’imprimante 7 Watts/h, le décodeur numérique 15 Watts/h et le téléviseur 5 Watts/h.

Puce TIC s'éteint Selon l’Office de l’efficacité énergétique, la seule façon d’être assuré qu’un appareil ne consomme pas d’électricité est de le débrancher ou de fermer la barre de tension sur laquelle il est branché. Plutôt difficile à faire au travail, mais à la maison, on peut brancher l’ordinateur et ses périphériques sur une multiprise munie d’un interrupteur, qu’il suffit d’éteindre le soir, durant les vacances ou les absences prolongées. Il existe des barres d’alimentation intelligentes dotées de prises indépendantes, qui permettent de regrouper des appareils informatiques (ou même ses petits électroménagers), y compris les appareils programmés qu’on ne peut pas débrancher, tel que les enregistreurs numériques. Il en existe même avec minuterie : le débranchement se fait alors tout seul.

La réponse

Donc, en réponse à la question, on peut répondre que cela dépend de nous…. de combien de centrales électriques nous avons besoin pour satisfaire à la demande énergétique du type d’utilisateur que nous sommes.  Devons-nous absolument garder les voyants de nos écrans, imprimantes personnelles, agrafeuses et étiqueteuses électriques allumés en tout temps? Si le coût et les impacts sont plutôt insignifiants à l’échelle d’un espace personnel de travail ou d’un logis, on n’a qu’à les reporter à l’échelle d’une population pour en saisir l’énormité.

Bonnes vacances !  N’oubliez pas d’éteindre.       


[1] Computers and the Environment : Understanding and Managing their Impacts, 2003, sous la dir. de Ruediger et Eric Williams, Kluwer Academic Publishers, EcEfficiency in Industry and Science Series, Dordrecht/NL, 300 p.

[2] http://www.electronicstakeback.com/green-design-vs-greenwashing-2/

 [3] L’ADEME — l’Agence de l’Environnement et de la Maîtrise de l’Énergie de France — fournit, sous forme de tableaux, des exemples d’appareils consommant de l’énergie tout en étant arrêtés ou en mode d’attente. Très informatif. http://www.ademe.fr/lorraine/energie/mde.html

[4] http://vieenvert.telequebec.tv/sujets/588/debrancher-pendant-2-semaines

Mot(s)-clé(s) associé(s) à cet article :
mar - 2012 16

library innovates

  1. Library Design Showcase 2012. Revue annuelle des meilleurs projets de construction et de rénovation de bibliothèques aux États-Unis. Les projets sont présentés selon différents éléments d’aménagement : espaces jeunes, espaces extérieurs, technologies, flexibilité, accessibilité, etc.

  2. Catalogue des concours canadiens. Base de données documentaires conçue sur une initiative du Laboratoire d’étude de l’architecture potentielle (LEAP) de l’Université de Montréal. Elle recense les concours d’architecture et d’urbanisme organisés au Canada depuis 1945. Une description du projet de la Bibliothèque Marc-Favreau figure actuellement sur la page d’accueil.
  3. Du choix de l’implantation aux stratégies de localisation : bibliothèques dans la ville. ENSSIB, janvier 2012. «Entre objectifs socio-économiques et socio-éducatifs, stratégies urbaines ou métropolitaines, la bibliothèque s’affirme, par l’architecture et l’urbanisme comme co-créatrice de centralité et d’urbanité. Des stratégies de localisation sont mises en place qui interrogent aussi les fonctions mêmes de la bibliothèque comme équipement public.»
  4. The Hyperlinked Library. Présentation de la version 2011 du modèle de Michael Stephens “The Hyperlinked library”  qui définit la bibliothèque comme une institution transparente, participative, humaine et centrée sur l’usager. De nouveaux défis technologiques ont été ajoutés au modèle initial.
  5. Get Things Off The Shelf – A Ten Point Checklist For Moving From Idea To Implementation. Stratégie en 10 points développée par Ellison Urban et adaptée au contexte des bibliothèques, pour passer d’un concept ou une idée à sa mise en oeuvre.
  6. Visite guidée à la médiathèque Etienne Caux. La rénovation de la médiathèque de St-Nazaire en France a permis de moderniser les différents espaces avec un nouveau mobilier, des automates de prêt et une amélioration de l’accessibilité.
  7. The Once and Future Library : An architect’s perspective on designing for changing constituencies. American Libraries Magazine, mars 2012. Point de vue d’un architecte sur les changements et les défis auxquels font face les bibliothèques aujourd’hui.

Pour aller plus loin:

Recherche : Touria Fadaili et Marie D. Martel

Photo : Galerie de photos du Dr. Michael Stephens sur Flickr

Mot(s)-clé(s) associé(s) à cet article :