éCOLE POLYTECHNIQUE FéDéRALE DE LAUSANNE
p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11 - Web: http://dit.epfl.ch
Spécial été 2009
Mobil-IT
Ça
ne vous a pas échappé, ces derniers mois ont vu l’explosion des équipements informatiques nomades: il se vend à présent plus d’ordinateurs portables dans le monde que d’ordinateurs de bureau. Les innovations technologiques concernent essentiellement ces nouveaux équipements qui nous accompagnent partout, du netbook au smartphone, en passant par le livre électronique, les tablettes et les consoles de jeux. En parallèle, de nouveaux modèles économiques se sont très rapidement mis en place: z App Store d’Apple (plus de 1.5 milliard d’applications pour le iPhone téléchargées en un an) z Amazon Kindle et ses 300000 ouvrages disponibles z Android Market et ses applications pour les équipements basés sur Androïd de Google z … Les enjeux sont énormes, économiques mais surtout dans les changements de sociétés. On ne sait pas encore comment se présenteront les objets qui nous seront indispensables demain mais, ce qui est sûr c’est que les développeurs de la Silicon Valley, de Bangalore ou de Beijing rivalisent d’énergie créatrice pour les mettre au point. Nous ne sommes pas plus mobiles qu’il y a 30 ans, mais plus connectés, rarement égarés, toujours atteignables par les amis, les publicistes ou les employeurs, plus surveillés, plus dépendants. Le comportement de beaucoup d’entre nous a donc radicalement changé. La mobilité ou plutôt l’ubiquité concerne aussi nos données et les services auxquels nous nous abonnons … Cela a déjà commencé: qui sait où se trouvent physiquement les serveurs Google ou Wikipedia que l’on interroge quotidiennement, les Facebook, Twitter ou iTunes ? à quelques kilomètres de chez nous ou bien sur un
autre continent ? Ou bien les deux à la fois. Plus personne ne s’en préoccupe. Espérons qu’après avoir parcouru les pages de ce numéro spécial, vous percevrez ce que sera l’Internet des objets qui n’en est qu’à ses prémices, vous aurez une idée de la complexité des liens entre mobilité et technologie, vous saurez tout ce que permettent les capteurs qui équipent les smartphones, en matière de localisation, de suivi, de traçage, de statistiques. Les dangers potentiels de ces nouvelles techniques sont aussi abordés, les rayonnements dans lesquels nous baignons de plus en plus, et aussi de façon plus sournoise, les intrusions dans notre vie privée.
Édito Jacqueline.Dousson@epfl.ch, EPFL-Domaine IT
Mais restons modestes et ne perdons jamais de vue l’avertissement de Marshall McLuhan: les chances que nous comprenions ce qui se passe sont plutôt faibles … Et n’oubliez pas, tant que vous pouvez encore vous déconnecter de temps en temps, profitez-en pour vous perdre ! n
flash informatique Les articles ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Abonnement à la version électronique du FI en envoyant un courrier à: fi-subscribe@
listes.epfl.ch
Rédacteur en chef: Jacqueline Dousson, fi@epfl.ch Mise en page & graphisme: Appoline Raposo de Barbosa Comité de rédaction: Aristide Boisseau, Paulo de Jesus, Patrice Fumasoli, Jean-Damien Humair, Laurent Kling, Vittoria Rezzonico, François Roulet, Christophe Salzmann, Predrag Viceic & Jacques Virchaux Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: dit.epfl.ch/FI-spip Adresse: Domaine IT EPFL CP 121, CH-1015 Lausanne 15 Téléphone: +4121 69 32246 & 32247
FI Mobil-IT – 1er septembre 2009 – page 2
Ma mère
perfectionne depuis des dizaines d’années un ensemble de recettes de cuisine qui mélange les traditions culinaires anglaises et méridionales. Elle le faisait d’abord sous la forme d’un grand classeur de fiches, classées et annotées. Certaines étaient tapées à la machine à écrire, d’autres recopiées à la va-vite. Certaines étaient découpées dans des journaux, d’autres photocopiées. La flexibilité du système de classeur permettait de faire cohabiter cet ensemble hétéroclite sous la forme d’un gros objet, composite certes, mais unique, pratique et transportable. Néanmoins, à partir de plusieurs centaines de recettes, ce système de classement commençait à montrer ses limites.
gardées sous forme numérique resteraient dans le patrimoine familial pour plusieurs générations encore. Une dizaine d’années plus tard, alors que les premiers sites Web sans beaucoup de contenu bourgeonnaient sur la toile, ma mère se dit qu’elle avait elle véritablement quelque chose à partager, ne serait-ce qu’avec ses neveux et ses nièces et que mettre ses recettes en ligne pourrait être une riche idée. Nous élaborâmes plusieurs stratégies pour essayer de récupérer les précieuses fiches enfouies dans un ordinateur devenu depuis plusieurs années obsolète et prenant la poussière dans un coin de l’appartement. Devant l’ampleur de la tâche, nous décidâmes qu’il serait plus efficace de tout simplement entrer à nouveau toutes les fiches sous un autre format.
Une seule machine, des milliers d’interfaces Frederic.Kaplan@epfl.ch, EPFL-Centre de Recherche et d’Appui pour la Formation et ses Technologies
Quand nous avons eu notre premier micro-ordinateur à la maison, ma mère eut envie de rationaliser cette collection sous la forme d’une base de données informatisée. Mon père bricola alors en quelques jours une petite interface logicielle qui permettait facilement d’insérer une recette dans la base, de rechercher une fiche existante et d’imprimer le tout sous différents formats paramétrables. Plusieurs week-ends durent être sacrifiés à entrer les fiches une par une, mais une fois le travail accompli, nous avions tous dans la famille le sentiment que grâce à cet effort les précieuses fiches maintenant sauve-
Il y avait de nombreuses manières différentes de créer un site Web à cette époque. Les uns programmaient chaque page une à une. Les autres utilisaient des éditeurs plus conviviaux qui facilitaient un peu la tâche. Dans la plupart des cas, il fallait d’abord produire le site sur son ordinateur personnel puis le télécharger sur un serveur distant. Lors du transfert qui avait lieu le plus souvent avec un modem relativement lent, de nombreux problèmes pouvaient subvenir et il fallait une véritable expertise et plusieurs tentatives pour réussir à FI spécial été – 1er septembre 2009 – page 3
Une seule machine, des milliers d’interfaces ce que le site en ligne ressemble exactement à celui que l’on avait en tête. Malgré ces difficultés, les recettes furent à nouveau saisies, formatées pour faciliter leur mise en ligne et de nombreuses heures plus tard, les internautes du monde entier pouvaient enfin les consulter. Nous étions fiers du résultat et pendant plusieurs mois, ma mère recevait des commentaires, des questions, des suggestions et des conseils à propos de ses contributions culinaires. Mais, sur le plus long terme, tenir à jour le site se révéla plus difficile que prévu. L’ordinateur familial tomba en panne, le logiciel utilisé pour éditer et télécharger les fiches n’était plus compatible avec celui qui le remplaça, la société qui proposait l’hébergement fit faillite et deux ans plus tard, ne pouvant investir encore de nombreuses heures dans le projet, ma mère décida de fermer le site et de revenir au système des classeurs et des fiches papiers. Ce n’est que récemment qu’elle se lança dans une nouvelle tentative. Je réussis à la convaincre que quelque chose avait changé sur l’Internet, que nous étions sortis de cette période ou pour créer et maintenir son site Web il fallait être ingénieur informaticien. Ce n’était pas que les logiciels étaient plus simples à utiliser, promesses rarement tenues d’ailleurs: il n’y avait simplement plus de logiciel. Tout avait lieu en ligne, directement sur un serveur distant, en utilisant, pour seule interface, un navigateur Web. Créer un site ne prenait que quelques minutes: choix d’un modèle de base, entrée ou importation des données, insertion d’images ou de vidéos. Les données restaient stockées sur le serveur. Assurer qu’elles seraient encore lisibles dans plusieurs années n’était plus de notre responsabilité, mais de celle de l’entreprise qui proposait ce service. En quelques clics de souris, ma mère pouvait insérer dans son propre site un lien vers les nouvelles recettes d’un autre site, agrémenter ses fiches de photos et de vidéos dont le stockage et la gestion étaient assurés par d’autres services. Elle ne programmait plus son ordinateur, mais un ordinateur gigantesque équipé de milliers de logiciels et contenant les données de millions d’autres personnes. Où ces services étaient-ils hébergés ? Où ces données étaient-elles stockées? Combien de fois étaient-elles dupliquées ? Ma mère n’avait pas à le savoir. Il fallait juste faire confiance aux entreprises qui proposaient ces services. Cette histoire familiale, sans doute semblable à bien d’autres, laisse entrevoir une grande métamorphose technologique. L’évolution d’un ordinateur personnel contenant ses propres données et logiciels et qu’il faut administrer soi-même à une simple interface vers un ordinateur planétaire administré par des professionnels annonce sans doute une des transitions les plus fondamentales de l’histoire de l’informatique. Paradoxalement, c’est le retour à un modèle qui était très utilisé avant que les ordinateurs personnels ne deviennent bon marché et puissants. Dans les entreprises ou les universités, la plupart des machines n’étaient que des terminaux connectés à un serveur central. Chaque terminal permettait l’accès à un certain nombre de services et à une partition sur un espace disque partagé. Cette organisation fonctionnait relativement bien. La gestion et la mise à jour des machines centrales étaient laissées à des experts. Ceux qui utilisaient les terminaux n’avaient à se soucier que de comprendre la manière d’utiliser les services qui les intéressaient. C’est essentiellement parce que la vitesse des microprocesseurs a évolué beaucoup plus FI Mobil-IT – 1er septembre 2009 – page 4
vite que la vitesse de connexion entre les machines, que le modèle de l’ordinateur personnel s’est pendant une trentaine d’années imposé technologiquement et économiquement. Cet aléa dans l’évolution technologique nous a forcés à tous devenir mécaniciens de l’informatique, experts en système d’exploitation, en formats de fichiers et en protocole de communication. Mais l’extension récente des réseaux terrestres et aériens et l’augmentation des vitesses de transmission laissent aujourd’hui penser que l’ordinateur personnel n’est finalement qu’un objet de transition. Nous allons peut-être retourner vers un système composé de terminaux connectés à une machine centrale. Mais une chose a changé par rapport à l’époque des réseaux d’entreprise: le serveur central n’est pas une machine placée dans un local technique: c’est une nébuleuse de machines connectées les unes aux autres. L’idée que l’informatique converge vers une seule machine sur laquelle des milliers de terminaux se connectent n’est pas nouvelle. Mais le vocabulaire pour décrire cette nouvelle organisation n’est pour autant pas arrêté. Le terme cloud computing (informatique dans les nuages) semble être aujourd’hui un de ceux les plus utilisés. Historiquement il semble que ce terme fasse référence au temps où l’on représentait sur les schémas, l’Internet comme un nuage, zone inconnue et non cartographiée qui commençait dès que finissait le réseau local de l’entreprise. Quoi qu’il en soit, ce vocable évoque bien la pervasivité (omniprésence) des services que cette nouvelle informatique propose: l’information nous accompagne comme l’oxygène que nous respirons.
Une seule machine, des milliers d’interfaces D’autres parlent de La Machine ou du World Wide Computer, entité programmable, sur laquelle de nombreux services cohabitent en synergie. Même s’il ne s’agit pas à proprement parler d’une machine, cette vision traduit bien la convergence technique vers un milieu intérieur technique intégré, où chaque système s’associe et se lie avec les autres. En ce sens, cet ensemble d’entités disparates converge effectivement pour ne former qu’une seule grande machine, sur laquelle nous n’avons plus qu’à nous brancher. Il est inutile de s’attarder trop longuement sur le meilleur terme à utiliser, mais il est important de bien comprendre les conséquences techniques et sociales de cette nouvelle organisation. En premier lieu, la convergence technologique vers un immense ordinateur planétaire annonce la mort de l’ordinateur personnel tel que nous le connaissons. Cela ne veut pas dire que nous ne continuerons pas à travailler avec des machines qui auront plus au moins la forme de nos machines actuelles, ordinateur de bureau ou portable. Mais les données et les programmes de ces machines ne seront plus installés et stockés localement. Ce seront simplement des interfaces vers l’ordinateur planétaire. Dans la période intermédiaire où le réseau ne sera pas encore omniprésent, des systèmes de caches permettront à ces machines de continuer à fonctionner off-line. Étant donné le prix déjà si bas du stockage des données, il est envisageable de maintenir une copie de toutes les données et programmes importants sur la machine elle-même. Mais d’une certaine manière, l’utilisateur n’a pas à le savoir: ce n’est pas lui qui s’occupe d’installer et d’administrer ces éléments. Il doit simplement pouvoir accéder aux services qu’il souhaite en utilisant l’interface la plus adaptée à son contexte d’utilisation présent. À plus ou moins long terme, la même évolution devrait s’appliquer aux lecteurs multimédias portables qui ne sont au final que des interfaces particulières permettant d’accéder à des données spécifiques. Les problèmes de synchronisation entre les ordinateurs personnels, l’ordinateur familial et les lecteurs multimédias devraient ainsi disparaître. Toutes les données seront sur l’ordinateur planétaire, accessible par autant d’interfaces que nous le souhaiterons selon des droits d’accès et de partage que nous définirons. Conséquence logique de cette évolution, les supports de données physiques (CD, clé USB, etc.) devenus obsolètes et largement inutiles devraient eux aussi disparaître. Pour partager ses données ou l’accès à ses programmes sur l’ordinateur planétaire il suffira de donner les bonnes autorisations. Pour autant ceci ne veut pas dire que nous n’utiliserons pas d’objets physiques pour accéder à nos données ou pour les partager avec d’autres. Au contraire il est possible que nous utilisions une multitude d’objets différents, livres, feuilles, cartes, étiquettes, vêtements, montres-bracelets, bijoux comme autant de nouvelles interfaces pour interagir avec nos données et nos programmes. Ces objets nous permettront de classer, d’échanger ou même de vendre des informations sur l’ordinateur planétaire. Certains de ces objets possèderont eux-mêmes un peu d’intelligence, mais beaucoup ne contiendront aucune donnée autre qu’une clé d’identification. Voici donc un nouveau monde qui se dessine, fait non pas d’objets connectés les uns aux autres comme pourrait le suggérer le terme souvent utilisé aujourd’hui d’ Internet des objets mais de milliers d’interfaces connectées à un immense ordinateur central. Chacune de ces interfaces proposera une
forme et un type d’interactions adaptés à un contexte particulier: nous aurons des interfaces adaptées aux moments où nous souhaiterons travailler seuls de manière concentrée que ce soit pour réviser un examen, écrire un roman ou composer une chanson. Nous aurons des interfaces adaptées au travail de groupe, avec lesquelles il sera facile d’échanger des documents, de travailler ensemble sur un même projet, de débattre et d’argumenter. Nous aurons des interfaces pour ces interactions courtes et limitées au cours desquelles nous souhaitons juste obtenir une information sur le temps qu’il fera demain. Nous aurons des interfaces riches et intimes pour communiquer avec nos proches et d’autres plus formelles pour interagir en milieu professionnel. Nous aurons des interfaces familiales, tournées vers l’intérieur de la maison, pour choisir ensemble quel film regarder ou quelle musique écouter, pour partager des mémos et des signes d’amour. Nous passerons d’une interface à l’autre de manière continue et facile, car au final, ces interfaces ne seront que des ponts vers des données et des programmes stockés ailleurs. Nous percevons chaque jour la mise en place progressive de cette organisation. Ce bouleversement technologique suggère bien sûr des inquiétudes légitimes. Peut-on vraiment faire confiance aux sociétés qui nous proposent d’héberger nos données ? Existeront-elles encore dans dix, vingt, cent ans ? Comment garantir qu’elles ne feront pas un usage abusif des précieuses informations, dommageable pour notre liberté individuelle et notre vie privée ? Est-ce aux États d’assurer ces services ? À une époque où les informations se propagent en quelques minutes d’un bout à l’autre de la planète, gagner, mais surtout ne pas perdre la confiance des utilisateurs sera un enjeu économique capital. L’ordinateur planétaire et ses milliers d’interfaces laissent entrevoir la nature future des guerres économiques où confiance et réputation seront au cœur de tous les combats. Aujourd’hui déjà il est possible de stocker, de diffuser, de parcourir, d’échanger des données aussi diverses que des photos, des images, des vidéos, des cartes, des graphes, des textes, des musiques et de les agréger pour constituer des éléments de représentation biographiques, des pages d’informations ou des flux de nouvelles. Parce que toutes ces données sont virtuellement sur la même machine, ces services peuvent être facilement combinés les uns avec les autres pour former des synergies inédites. Les millions d’entre nous qui utilisent déjà l’ordinateur planétaire n’ont pas véritablement à connaître les technologies de virtualisation et de parallélisme qui permettent à cet immense assemblage d’ordinateurs de fonctionner comme s’il s’agissait d’une seule entité. Pour l’utilisateur, ne compte au final que la qualité et la pertinence de l’interface qui va lui permettre d’interagir. Aujourd’hui les services tentent de fidéliser leurs utilisateurs en proposant des interfaces de qualité accessibles à partir d’un seul navigateur Web. C’est un grand jeu de poupées russes où certains services peuvent tout d’un coup se trouver encapsulés par un service plus englobant, reléguant ce qui était avant une interface privilégiée à l’ordinateur planétaire vers des couches plus intérieures. Demain, au-delà des navigateurs Web, cette compétition des interfaces va s’étendre au monde des objets physiques. Nous devons aujourd’hui apprendre à concevoir ces nouveaux objets de notre quotidien pour créer les interfaces les plus pertinentes vers cette machine planétaire.n FI spécial été – 1er septembre 2009 – page 5
Être connecté.
Voilà la grande affaire! Ils ont mis des prises partout. (Je dis ils, car moi, je ne leur ai rien demandé). Ils ont même mis des prises dans le vent qui font que nous n’avons plus besoin de prises. C’est la nouvelle manière d’être relié et attaché. Avant, la paroi du mur nous permettait de retenir prisonnier un ordinateur déjà trop encombrant grâce à un câble. Mais lorsque le câble est dissout dans l’air, comment faire pour se tailler en douce et laisser la machine là où elle est? N’est-ce pas un grand malheur de ne plus pouvoir rompre ce lien? Le luxe ne serait-il pas d’être déconnecté? D’ailleurs, nous sommes des bêtes traquées. Quand nous ne sommes pas enchaînés à notre ordinateur, je veux dire lorsqu’on décide de descendre dans la rue pour respirer un bol d’air frais, ce sont les panneaux publicitaires qui sollicitent notre attention. Ils sont partout! Absolument partout. Même le dernier petit espace vide affiche encore un message qui vous suggère d’y mettre votre publicité. Regardez, si vous pouvez encore le voir, ce beau parterre de marguerites, caché par un immense panneau qui vous vend une côte de porc à neuf francs soixante. Soûlé et désaxé en permanence, il devient difficile d’arracher son esprit de la prise virtuelle ou publicitaire. Comment retrouver un havre de paix? Comment faire une pause
Éloge de la déconnexion Frederic.Rauss@epfl.ch, Domaine IT
salutaire? Devons-nous jeter notre téléphone portable au loin, comme on jetterait un caillou à un chien? Le temps de leurrer la meute féroce avide de sucer toute notre humanité et de filer par un chemin de traverse? Comme il est doux l’apaisement que l’on ressent, quand on se retrouve enfin avec soi-même. Comme on retrouverait un vieil ami qui vous dirait: Ça me fait plaisir de te revoir. Ça faisait si longtemps que tu n’étais pas venu me trouver. Pfouh! Comme ça fait du bien. On respire. On se remet à FI Mobil-IT – 1er septembre 2009 – page 6
voir. Tiens, le monde a de belles couleurs aujourd’hui. On entend le clapotement de la pluie sur le pavé. Le vent dans les feuilles. Les oiseaux qui chantent. Les enfants qui rient aux éclats un peu plus loin sur la place de jeux. Le camion poubelle du lundi matin, oui, même le camion poubelle du lundi matin. Comme tout ceci me parle plus personnellement, plus intimement. Fort de cette prise de contact avec soi-même, on se rend compte qu’il est effectivement très important d’être connecté. Non pas technologiquement ni mécaniquement, mais organiquement. Afin de faire de nouvelles boutures, de permettre à de nouveaux rameaux de pousser. Il est grand temps d’étendre nos racines, d’entrer en contact avec le terreau vivant de notre être et de nos rêves. Peut-être se sentira-t-on un peu perdu au début. Mais très vite, on aperçoit autour de soi quantité de prises pour se relier. Le chant du merle, un poème, un sourire, autant de petites choses qui nous offrent d’entrer de plain-pied dans la vie, d’entrer en relation avec soi-même et les autres. Tant d’hommes et de femmes qui nous ont précédés, ont fait de leur vie un accueil pour maintenir vivantes nos valeurs d’humanité. Leurs outils étaient bien souvent rudimentaires: du papier, de l’encre. Des matériaux aussi élémentaires que du silex taillé en forme de flèche en regard des nouvelles technologies. Mais cela reste tout de même rudement efficace et pénétrant quand on décide de faire taire la rumeur techno-publicitaire et de se reconnecter à notre part féconde. Peut-être n’avons-nous même jamais rien inventé de plus élaboré. n
La mobilité
et les technologies de l’information entretiennent une relation ambiguë. Depuis le développement des moyens de transmission, avec le télégraphe, le téléphone, la télévision, puis Internet, la mobilité fut sans cesse questionnée sur ce qu’elle a de particulier, sur ce qui la rend irremplaçable. Souvent considérée comme une perte de temps, la mobilité fut discutée à chaque innovation de la télécommunication, annonçant la fin des villes ou l’avènement du télétravail. Pourtant, la ville ne cesse d’être attractive, le télétravail est marginal et la mobilité semble ne pas souffrir des récentes innovations des technologies de l’information. Bien au contraire, la mobilité profite de la télécommunication, qui la stimule, la rend plus efficiente et en augmente les potentialités.
logies ne se résume décidément pas à une simple logique de substitution. Un tel raisonnement supposerait qu’il existe un nombre défini de pratiques qui n’auraient qu’à se répartir entre l’une ou l’autre de ces deux modalités du contact. Il n’en est pourtant rien. Des substitutions peuvent se traduire par de nouvelles pratiques qui génèrent à leur tour d’autres mobilités. La résistance de la mobilité à l’usage massif des technologies de l’information cache en fait des pratiques plus complexes, soulignant l’importance de considérer la coopétition à l’œuvre entre la mobilité et la télécommunication, à savoir l’association complexe de logiques de compétition, mais aussi de coopération. Cette coopétition permet de mieux appréhender les arbitrages que les individus opèrent entre la mobilité et la
Deux techniques complémentaires
La mobilité est d’autant plus essentielle que les technologies de l’information répondent à des problématiques spécifiques qui ne résument pas le social. Lorsque la distance est un problème, nombreuses sont les situations pour lesquelles la télécommunication n’est pas une solution, cette technique étant inadaptée pour la communication des réalités dotées d’une masse. C’est le cas des énergies fossiles, des aliments ou des matériaux de construction, dont la redistribution spatiale est essentielle aux modes de vie contemporains. Aussi, l’ensemble des pratiques qui mobilisent d’autres sens que la vue ou l’ouïe, à savoir le goût, l’odorat et le toucher, ne peut s’affranchir de la structure moléculaire des objets. La mobilité et la télécommunication s’opposent donc par leurs propriétés. La première est lente, mais assure l’intégrité du contact, la seconde est presque instantanée, mais exclut l’interaction matérielle. Malgré cette divergence fonctionnelle, l’une comme l’autre converge néanmoins par leurs fins. Elles œuvrent à établir le contact où il y a pourtant de la distance. Depuis les années quatre-vingt, la mobilité n’a pas connu d’évolution radicale. En sus de la marche à pied, elle s’articule essentiellement autour de la route, du rail et des voies aériennes ou maritimes. Le tonnage, la vitesse, la fiabilité et le confort se sont accrus, les coûts furent réduits, mais les modalités restèrent sensiblement les mêmes. Sur cette même période, les technologies de l’information connurent en revanche des changements très significatifs, avec la numérisation de l’information, l’interconnexion des réseaux à l’échelle de la planète et le développement massif de la téléphonie mobile. Longtemps réservés à quelques institutions privilégiées, les réseaux informatiques se sont déployés à la majeure partie de la population des pays développés. Ces réseaux se sont normalisés avec Internet et individualisés avec l’ordinateur personnel puis le téléphone mobile. Le développement des technologies de l’information semble pourtant ne pas avoir affecté la mobilité, qui occupe toujours une part importante du temps et du budget des contemporains. La relation entre la mobilité et les techno-
La mobilité augmentée par les technologies de l’information Boris.Beaude@epfl.ch, EPFL – ENAC, laboratoire Chôros
télécommunication. Internet, en démultipliant les virtualités offertes par la télécommunication, a profondément modifié les arbitrages précédents. Le téléphone, la télévision ou la radio ont certes beaucoup apporté à la gestion de la distance, mais leurs défauts respectifs ne permirent pas de développer radicalement l’interaction à distance. Il manque à ces dispositifs la souplesse d’Internet, à savoir la gestion indifférenciée de tout type d’informations (images, photos, vidéos, musique, textes formatés, logiciels…), la symétrie et l’asymétrie, la synchronie et l’asynchronie, l’individualisation ou non du contenu et la forte interactivité. Aussi, l’extension d’Internet à l’ensemble de la planète, son faible coût relatif et la standardisation des normes utilisées (TCP/IP, POP, SMTP, HTML, CSS…) en font un espace d’intermédiation inégalé dès lors que les enjeux se limitent à de l’information. Internet permet de transmettre, traiter, produire et manipuler tout type d’information, en s’affranchissant de l’hétérogénéité des réseaux techniques et des ordinateurs. Si Internet s’est diffusé en si peu de temps, c’est précisément parce que l’information est essentielle à notre existence et que les moyens de transmission préexistants furent jugés insuffisants. Il s’agit, en quelque sorte, d’une maturité de la télécommunication comparable à celle qui s’est opérée précédemment pour la mobilité. FI spécial été – 1er septembre 2009 – page 7
La mobilité augmentée par les technologies de l’information
La mobilité, avec les technologies de l’information Si le développement d’Internet et de la téléphonie mobile a une vingtaine d’années, la convergence d’Internet et de la mobilité est en revanche plus récente. D’abord partielle dans quelques espaces publics offrant des accès WiFi, elle s’est massivement accentuée ces deux dernières années avec la banalisation de l’accès à Internet depuis des téléphones mobiles. Devenus des ordinateurs bénéficiant de connexions à haut débit, les téléphones mobiles les plus récents sont à présent dotés d’interfaces et de logiciels offrant un confort d’utilisation suffisant pour profiter pleinement d’Internet. Aussi, ces téléphones sont de plus en plus équipés de dispositifs de géolocalisation (a-GPS, Wi-Fi et Cell-ID) et de boussoles électroniques, ce qui accroît leur capacité à fournir de l’information adaptée à une configuration spatiale particulière. Cette convergence de nombreux dispositifs techniques en un seul objet, mobile de surcroît, offre de nombreuses perspectives dont on peut déjà identifier deux composantes distinctes: la continuité de la connexion à Internet et le développement de services spécifiques liés à la géolocalisation (déjà nombreux alors que ces fonctionnalités sont relativement récentes). Il est néanmoins difficile de prendre la mesure des conséquences de cette évolution de la téléphonie mobile. On perçoit clairement la multitude de services correspondants (cartes de localisation ou d’itinéraires, conseil de restaurants, horaires de cinéma, réseaux sociaux localisés…) mais la capacité de ces nouveaux dispositifs à modifier significativement les pratiques est moins lisible. Comme toutes innovations technologiques, les pratiques correspondantes restent en grande partie à inventer et on perçoit vite à quel point elles créent cette inévitable tension entre libertés et dépendances, consubstantielle de la technique.
Augmenter les virtualités de la ville
Comme le fit le téléphone mobile dans un premier temps, l’Internet mobile autorise plus encore à se perdre et à se déplacer sans savoir précisément où l’on va, ni ce que l’on va faire, quand et avec qui. On peut charger une carte si l’on ne trouve plus son chemin, demander à être localisé si l’on ne
sait pas où l’on est et orienter la carte en fonction de notre propre orientation si l’on ne sait pas le faire mentalement (fonctionnalité limitée aux téléphones les plus récents). Le sens de l’orientation, inégalement partagé, n’est dès lors plus vraiment un prérequis à la mobilité. Aussi, l’Internet mobile permet de prendre connaissance au dernier moment de critiques de films ou de restaurants situés à proximité, de s’informer sur un produit avant de l’acheter, d’apprendre qu’un ami est à une terrasse de café située à deux rues, de publier une impression sur Facebook, Twitter ou sur son propre blog, de ne pas attendre l’arrivée d’un courriel avant de sortir, de se renseigner sur Wikipédia ou Internet dans son ensemble pour vérifier ou chercher une information, d’envoyer une photo ou une vidéo pour informer d’un événement insolite… Selon une forme de darwinisme technologique, l’offre de services foisonne, la plupart étant voués à disparaître ou à se renouveler au gré des pratiques. Si certaines de ces pratiques sont radicalement nouvelles, d’autres pouvaient néanmoins être réalisées par quelques détours peu contraignants. L’enjeu, s’il en est un, est en fait essentiellement celui de la fluidité et du confort de la mobilité, démultipliant le potentiel de sérendipité des lieux. La ville, en particulier, est renouvelée par cette profusion d’informations localisées. En concentrant le plus de réalités possibles en le moins d’espace possible, la ville crée une double distance interne. À mesure qu’elle se développe, les individus qui l’habitent se trouvent de plus en plus distants, mais aussi de moins en moins informés sur les potentialités qui s’offrent à eux, tellement nombreuses et inégalement exposées au regard. La convergence de la mobilité et d’Internet est en cela un enjeu décisif pour la ville, qui y trouve une opportunité inédite d’augmenter considérablement son potentiel d’interaction.
L’exposition de la vie privée En contrepartie, de tels dispositifs sont aussi des filets qui limitent les imprévus plus ou moins radicaux et qui peuvent paradoxalement isoler celui qui les utilise, lorsqu’il joue à un jeu vidéo ou regarde un film dans le métro, ne croisant pas un regard qui aurait pu avoir des conséquences décisives. De tels dispositifs ne permettent pas non plus de se perdre vraiment, condition de découvertes parmi les plus surprenantes. Ces deux points, souvent mis en exergue pour
Google Latitude – www.google.com/intl/fr_ca/latitude/intro.html FI Mobil-IT – 1er septembre 2009 – page 8
La mobilité augmentée par les technologies de l’information
Eye Stop – senseable city lab – MIT – 2009 – senseable.mit.edu/eyestop/ dénoncer les technologies de l’information mobiles les plus récentes, sont néanmoins les moins innovants. Le livre ou le guide touristique accompagné d’une carte ont sensiblement les mêmes effets. Comme la plupart des technologies, c’est l’usage qui en crée la vertu ou le danger. En revanche, ce déploiement des technologies de l’information dans le cadre de la mobilité pose des problèmes plus inédits, affectant significativement la vie privée. Comme le firent le téléphone mobile et l’ordinateur portable, le sentiment de liberté accrue par ces technologies s’accompagne de la porosité croissante de la sphère privée. La mise à distance, si elle est possible, est de plus en plus difficile à justifier dès lors que nous sommes potentiellement toujours connectés. Le travail, mais aussi l’ensemble de nos relations sociales, s’autorisent à se joindre à nous en tous lieux. Aussi, les dispositifs de géolocalisation, s’ils peuvent être désactivés, posent problème dès lors que leur déconnexion sera elle-même perçue comme une information: je ne souhaite pas que l’on sache où je suis. Les espaces de liberté seront alors encadrés par ceux de la vie privée. La tendance à la généralisation de l’information géolocalisée rappelle que ces dispositifs laissent une multitude de traces, qui informent sur les pratiques individuelles. Récemment, les derniers navigateurs Internet ont intégré la géolocalisation (Safari 4, Firefox 3.5 et Safari mobile) et les photos sont de plus en plus géoréférencées, directement par le GPS des téléphones mobiles. Ces traces intéressent fortement les sciences sociales, le marketing, les renseignements, mais aussi, ce qui n’est pas nouveau, les conjoints. Sous prétexte que l’on n’a rien à cacher, il sera difficile de disposer d’espace de liberté, pour le meilleur comme pour le pire. L’incitation à la publicité de sa localisation sera de plus en plus incitative, lorsqu’elle ne sera pas tout simplement imposée au nom de la transparence. Aux traces de notre navigation sur Internet
(cookies, comptes…) s’ajoute donc progressivement celle de notre mobilité territoriale. Rarement, notre vie privée ne fut à ce point potentiellement exposée au regard. Le risque, au même titre que pour la navigation Internet, est de ne pas percevoir l’enjeu de ces traces, tant elles sont imperceptibles pour celui qui les laisse.
Droit à la connexion, droit à la déconnexion
On le comprend bien, la tension est difficile entre le droit à la connexion et le droit à la déconnexion. La ville a tout à gagner à individualiser les interfaces mobiles qui permettent de maximiser ses potentialités. Cela encourage les villes à investir tant sur l’offre de services que sur la qualité et la possibilité d’accès aux technologies de l’information mobile. Mais il est indispensable d’anticiper l’exposition croissance de la vie privée et d’inventer les modalités pratiques de sa régulation. Si un droit à la connexion peut être envisagé (subvention des téléphones, des réseaux et des services), le droit à la déconnexion ne peut pas être résolu par le politique. Le politique, en revanche, se doit d’intervenir sur le cadre légal de la collecte des traces, de leur stockage et de leur diffusion à des tiers. La déconnexion est un acte social par excellence, qui ne peut être ni imposé, ni interdit. Elle va se développer dans le cadre d’une reconfiguration des pratiques, qui ne se fera pas sans une réévaluation des normes et des valeurs de la coexistence. La convergence de la mobilité et des technologies de l’information interroge finalement sur un point essentiel: la publicité des lieux pourra-t-elle se faire sans celle des individus qui les habitent ? n
FI spécial été – 1er septembre 2009 – page 9
Depuis
quelques années déjà, la recherche sur de manière approfondie comment les habitudes de mobilité les comportements de mobilité tente évoluent suite à une transition dans le parcours de vie, à de mettre à profit les possibilités offertes par l’informatique l’exemple d’un déménagement, d’un changement de lieu mobile pour développer de nouvelles méthodes d’enquête. de travail ou d’un départ à la retraite. Cette thématique de Deux objectifs complémentaires sont poursuivis. D’une recherche pose un double défi: d’une part, compte tenu de part, il s’agit d’améliorer la qualité des données recueillies la durée des processus d’adaptation qui prennent effet durant auprès des personnes enquêtées, car les méthodes d’ences phases de vie, il faut conduire une enquête qualitative sur quête traditionnelles, notamment par téléphone, souffrent plusieurs semaines pour les saisir dans toute leur complexité; d’imprécisions dans les relevés des déplacements (heures de d’autre part, pour être opérationnel, le dispositif d’enquête départ et d’arrivée arrondies, localisation vaguement décrite mis en œuvre doit être extrêmement simple pour les perdes lieux d’activités, oublis de mention de certains déplacesonnes enquêtées. ments, etc.). D’autre part, les nouvelles technologies doivent permettre de mieux appréhender la complexité et la variété des comportements individuels, en analysant ces derniers sur des périodes plus longues – plusieurs jours, voire plusieurs semaines – et en récoltant des informations supplémentaires sur les processus décisionnels qui sous-tendent l’organisation de la mobilité quotidienne. A ce jour, diverses technologies ont été appliquées et combinées en vue de développer de nouvelles méthodes de relevé de déMichael.Flamm@epfl.ch & Vincent.Kaufmann@epfl.ch, placements. Souvent, le sysEPFL – ENAC – Laboratoire de Sociologie Urbaine tème GPS est utilisé pour déterminer les localisations successives des participants. Les relevés par le biais de la localisation de téléphones portables ont également été expérimentés, principalement au Japon avec le système de téléphonie mobile PHS. Une première enquête exploratoire a été menée en 2007 Parfois, des accéléromètres ont été intégrés dans les balises avec 21 personnes, dont les déplacements quotidiens ont afin de faciliter la reconnaissance automatique du mode de été observés durant six semaines après un événement de déplacement. Enfin, certains dispositifs d’enquêtes ont mis à transition de vie. Durant cette période, nous avons conduit profit les interfaces écran et clavier de PDA ou de téléphones des entretiens qualitatifs hebdomadaires en nous appuyant portables pour demander aux participants de fournir des sur les enregistrements de déplacements. Cet été, nous avons données d’enquête en cours de déplacement. Plus récemutilisé ce dispositif d’enquête pour étudier les pratiques de ment, l’expérimentation de dispositifs d’enquête basés sur des mobilité de personnes habitant dans des espaces peu desservis téléphones portables équipés de puces GPS connaît un essor en transports publics, dans le cadre de la recherche OPTIMA certain et la multiplication de ces modèles de portables offre menée pour le compte de Car Postal dans le cadre du EPFL des perspectives intéressantes pour envisager à terme la réaTransportation Center. Dans ce contexte, vingt personnes lisation d’enquêtes de mobilité standardisées, sans nécessité ont été interrogées après un relevé de déplacements d’une de remettre aux participants une balise spécifique. dizaine de jours. Le suivi par GPS fournit non seulement des données factuelles à propos de l’ensemble des trajets parcourus et L’informatique mobile en soutien des lieux d’activité fréquentés, mais il permet également d’enquêtes qualitatives de détecter des incidents ou des hésitations (par exemple, lorsqu’un automobiliste est pris dans un bouchon, lorsqu’un Pour notre part, nous avons expérimenté depuis fin 2006 trajet comporte un détour par rapport au chemin habituel ou un dispositif d’enquête faisant appel à des enregistreurs de encore lors d’une attente prolongée à un arrêt de transports déplacements par GPS. Dans le cadre d’un projet financé publics). Grâce à ces données, les participants peuvent être par le Secrétariat d’Etat à l’Education et à la Recherche amenés à décrire après coup leurs expériences et leurs appren(Action COST-355), ce dispositif nous a permis d’analyser tissages, permettant ainsi de comprendre de manière détaillée
Mieux comprendre la mobilité
FI Mobil-IT – 1er septembre 2009 – page 10
Mieux comprendre la mobilité comment ils organisent leur mobilité et, le cas échéant, comment ils adoptent de nouvelles manières de se déplacer. L’expérience montre que les données GPS fournissent une aide très précieuse dans la remémoration des déroulements d’activités quotidiens.
Le dispositif technologique Pour faciliter la réalisation des entretiens qualitatifs, nous avons développé une application qui permet de visualiser les étapes individuelles de chaque déplacement, et ainsi de rejouer étape par étape les déroulements d’activités des répondants. Le logiciel, programmé en MapBasic, fonctionne en tant qu’outil dédié dans l’environnement du système d’information géographique MapInfo. Notre logiciel permet également d’éditer manuellement les données afin de reconstituer un véritable carnet de déplacements, notamment afin d’ajouter aux données de parcours des informations quant aux modes de transport utilisés, aux motifs de déplacement, etc. En fin d’enquête, les carnets de déplacement peuvent être exportés et soumis à des analyses statistiques dans SPSS. Les MobilityMeter utilisés pour le suivi des déplacements (cf fig. 1), de la taille d’un téléphone portable, comportent un récepteur GPS de haute sensibilité. Lorsqu’ils réceptionnent les signaux de quatre satellites ou plus, ils enregistrent la localisation momentanée au rythme d’un fig. 1 – le MobilityMeter, point par seconde. La sensicommercialisé par GeoSat SA bilité des appareils est telle
qu’ils peuvent être portés de façon libre (dans un sac à dos ou dans une poche). En pratique, leur capacité mémoire offre une autonomie d’enregistrement pour 3-4 semaines de relevé de déplacements. La batterie fournit une autonomie de 20 heures environ, ce qui implique de recharger le module chaque nuit. La récupération des données s’effectue par câble sériel. Le suivi par GPS avec une fréquence d’échantillonnage d’un point par seconde produit une grande quantité de données brutes, typiquement de l’ordre de 10’000 à 30’000 points par jour (la figure 2 donne un exemple de données brutes, projetées sur un fond de carte). Cette fréquence d’échantillonnage génère bien évidemment des données redondantes, elle s’avère néanmoins indispensable pour pouvoir détecter des éventuels lieux de changement de modes de transport, grâce à une analyse fine des variations de vitesse momentanées (en l’occurrence, tous les arrêts de type Stop, Feu rouge, Arrêt de bus, etc. sont ainsi détectés). Outre l’élimination de points redondants, la procédure de traitement des données brutes inclut une décomposition en parcours et en arrêts à des lieux d’activité potentiels (stabilité de la position momentanée pendant plus de 90 secondes). L’analyse doit par ailleurs prendre en compte toutes les situations lorsque le suivi GPS est momentanément interrompu (entrée dans un bâtiment ou dans un tunnel, reprise parfois tardive du suivi GPS après une période d’absence de réception des signaux satellites, etc.). Les limites de fonctionnement propres au système GPS complexifient considérablement l’interprétation automatique des données.
Qualité des relevés GPS Les relevés de parcours sont de bonne qualité, mais il subsiste tout de même une part d’étapes de déplacement qui ne sont pas documentées. La figure 3 montre que ce sont essentiellement les étapes en train qui posent problème: en effet, la réception des signaux GPS est généralement
fig. 2 – données brutes d’un relevé GPS FI spécial été – 1er septembre 2009 – page 11
Mieux comprendre la mobilité Données GPS manquantes
Qualité du suivi GPS (par mode) 100%
Données GPS partielles Données GPS complètes
90% 80% 70% 60% 50% 40% 30% 20% 10% 0% A PIED
VELO
AUTO
MOTO
TRANSPORTS URBAINS
TRAIN
fig. 3 – qualité des relevés GPS en fonction du mode de déplacement
insuffisante dans les trains Intercity des CFF (ICN et Intercity à deux étages). Le suivi GPS est également inefficace pour les étapes effectuées dans des bâtiments (campus, gare, etc.) ou en souterrain (métro). Enfin, le fait qu’un récepteur GPS nécessite une phase de recalage après une période d’absence de réception des signaux satellites (cold / warm start) impacte fortement sur la qualité des relevés d’étapes de très courte durée (moins de 3 minutes), notamment lors de trajets à pied dans des environnements densément construits où la visibilité directe des satellites est restreinte (canyons urbains). D’une manière générale, la problématique du cold / warm start limite les possibilités d’appliquer la méthode du suivi GPS pour étudier la mobilité de personnes habitant et travaillant dans des centres urbains densément construits. En effet, les enchaînements rapprochés d’activités, de parcours souterrains, voire d’utilisation du métro ou du train, peuvent rendre les récepteurs GPS inefficaces. Pour garantir l’enregistrement d’un maximum de parcours, il faudrait alors demander aux participants à l’enquête de systématiquement vérifier le bon fonctionnement de leur module GPS avant d’entamer un nouveau déplacement et d’attendre 1-2 minutes sans bouger. Il n’est pas réaliste de les soumettre à une telle contrainte. Hormis dans ce contexte précis, les relevés GPS fournissent typiquement des données pour 85 à 90% des étapes effectuées par les participants. Ce résultat est amplement suffisant, sachant que les données de base des étapes manquantes peuvent être complétées manuellement en fonction des explications fournies par les participants.
Bilan et perspectives futures Notre dispositif technologique a démontré son efficacité pour mener des enquêtes de mobilité approfondies sur des périodes prolongées de plusieurs semaines. Rapidement, les participants s’habituent à emmener avec eux le MobilityMeFI Mobil-IT – 1er septembre 2009 – page 12
ter et à le recharger chaque soir. Pour les personnes enquêtées, les entretiens récapitulatifs à propos des déplacements enregistrés représentent généralement une expérience de remémoration à caractère ludique. Les relevés GPS offrent en définitive un moyen unique de mettre les personnes en situation de commenter leurs expériences de mobilité quotidienne et plus particulièrement les évènements qui participent à la construction des habitudes individuelles de déplacement (apprentissages liés à de nouvelles expériences ou à des problèmes rencontrés en cours de route). Evidemment, la participation à une enquête de ce type implique d’être disposé à relater de manière détaillée les activités quotidiennes auxquelles on s’adonne. Les développements futurs de l’informatique mobile faciliteront sans doute la réalisation de ce type d’enquête. L’avènement des smartphones équipés de récepteurs GPS laisse entrevoir des possibilités d’accéder de manière simplifiée aux données de mobilité de participants volontaires. Cependant, des difficultés techniques non négligeables demeurent à ce jour, notamment en raison de l’autonomie énergétique limitée des portables. Par ailleurs, l’enregistrement des déplacements dans les centres urbains continuera à poser problème tant que le positionnement dépendra du système GPS. Nous attendons donc avec impatience une intégration encore plus poussée de fonctionnalités complémentaires basées sur la localisation par le biais des réseaux de communication (UMTS, WiFi, etc.), voire par l’utilisation de données d’accéléromètres. Pour de plus amples informations, voir le rapport de recherche complet: M. Flamm, C. Jemelin & V. Kaufmann (2008): Travel behaviour adaptation processes during life course transitions: a methodological and empirical study using a person-based GPS tracking system (lasur.epfl.ch/download/ COST355-FinalReport.pdf).n
Étude du contexte social et collecte de données à partir de smartphones Daniel.Gatica-Perez@epfl.ch, EPFL – STI, Laboratoire de l’IDIAP, Jeffrey.Newman@epfl.ch, EPFL – ENAC, Laboratoire transport et mobilité & Niko.Kiukkonen@nokia.com, Nokia Research Center - Lausanne
Le téléphone portable: un outil de monitorage
Ces dernières années, les scientifiques ont eu de plus en plus envie de se servir d’outils de monitorage temps réel ou presque temps réel pour comprendre le comportement humain. Le téléphone portable est devenu l’un de ces outils largement utilisés dans ces études. La raison de sa popularité est facile à expliquer. On peut identifier au moins trois bonnes raisons pour expliquer le fait que des appareils mobiles sont irremplaçables dans ce type d’études.
Premièrement, les téléphones portables sont des compagnons essentiels pour la plupart des gens; nous les transportons tout le temps avec nous. Cela donne une occasion unique de surveiller les humains de façon presque continue. La possibilité de surveiller les gens de façon non intrusive en temps réel sans les obliger à porter du matériel supplémentaire est fondamentale. Deuxièmement, les téléphones portables modernes sont pourvus de nombreux capteurs différents. Ces capteurs donnent une information sur la localisation, l’accélération, les activités, l’environnement sonore, et le plus important pour nous, vos interactions sociales. L’information continue donnée par ces différents capteurs, et la corrélation de ces données avec d’autres données du téléphone sont un atout pour le monitorage social. On a ainsi une information riche de contenu sur les activités quotidiennes des personnes. Troisièmement, les appareils mobiles sont aujourd’hui au centre de nos réseaux sociaux. Nous les utilisons pour faire des appels ou envoyer des SMS, mais aussi pour rester connectés à nos réseaux virtuels, organiser notre vie de tous les jours et chercher, créer, consommer de l’information. Cette énorme quantité d’information sociale que nous transportons dans nos téléphones portables est une mine d’or pour les chercheurs afin de mieux comprendre les interactions, contexte et comportement sociaux des gens.
L’étude du contexte social et la collecte de données
Il est évident que les téléphones portables sont une excellente plate-forme pour surveiller la vie quotidienne des gens. Nous avons envisagé la possibilité de collecter une grande quantité de données de la part de participants sélectionnés pendant une période suffisamment longue pour résoudre diverses interrogations de chercheurs liées au comportement FI spécial été – 1er septembre 2009 – page 13
Etude du contexte social et collecte de données à partir de smartphones humain. Après plusieurs versions de logiciels développées dans le but de construire une solution sûre et fiable pour collecter les données intéressantes, nous sommes à présent prêts pour lancer l’étude. Nous envisageons de fournir des smarphones multimédia Nokia à 120-150 participants soigneusement sélectionnés et de collecter leurs données pendant 9 à 12 mois, de façon continue. Les données collectées consistent en une information de géolocalisation précise, une information sur le réseau cellulaire utilisé, les appels téléphoniques, les messages SMS, des données concernant l’accélération, une information multimédia (quel morceau de musique vous écoutez ou quand les photos ont-elles été prises), des données concernant l’agenda, les processus actifs dans le téléphone, les appareils Bluetooth ou WiFi détectés, et une information sur l’environnement acoustique (bruit de fond sans le contenu des conversations). Nous croyons que toutes ces données seront très utiles pour résoudre nos interrogations de chercheurs.
Protection de la vie privée Par dessus tout, nous assurerons la protection de la vie privée des participants à l’enquête. Les données ne seront collectées que dans le but des projets de recherche. Tous les participants à cette campagne seront volontaires pour donner leurs contributions sans compensation financière autre que le remboursement des frais liés à leur participation. Toutes les informations sont rassemblées pour une meilleure compréhension des interactions sociales et du comportement quotidien des participants. L’ensemble de données collectées a été choisi en tenant compte de la protection de la vie privée des participants. Pour chaque élément de données collectées la première priorité a été la protection de la vie privée - ce qui nous a obligé à réfléchir soigneusement à la façon d’utiliser ces données, quels risques pouvaient être sous-jacents, et s’il était réellement nécessaire de collecter cette information. Si nous n’étions pas capables de justifier, d’un point de vue scientifique, le besoin de ce type de données que nous envisagions de collecter, ou si nous n’étions pas sûrs de pouvoir garantir la protection de la vie privée, alors cette donnée ne faisait pas partie de la campagne. Toutes les données qu’on pourrait rattacher à un individu, sont rendues anonymes avant tout traitement ultérieur. De plus, tous les participants peuvent connaître toutes les données collectées les concernant et peuvent détruire celles de leur choix à chaque instant (y compris après la fin de l’enquête) ou stopper momentanément l’enregistrement s’ils le désirent.
Quels sont les résultats que nous attendons ? Nous voulons utiliser les données collectées pour modéliser le lien entre l’interaction sociale, le temps et le lieu. Quelle est l’importance d’un lieu donné pour maintenir, créer ou peut-être perdre nos connexions sociales ? Allons-nous changer nos modèles ou nos structures de communication suivant le contexte, le lieu ou le temps ? Quels contextes et lieux sont-ils les plus importants pour les interactions sociales ? Toutes les questions permettant une meilleure moFI Mobil-IT – 1er septembre 2009 – page 14
délisation des interactions entre temps, lieux et liens sociaux nous intéressent, et nous croyons sincèrement trouver des réponses grâce à ces données.
Modèles de comportement Daniel Gatica-Perez et son groupe à l’IDIAP à Martigny vont étudier des méthodes probabilistes pour découvrir des modes de comportement personnel et social à partir des données que nous allons collecter. Cette recherche a deux buts. Tout d’abord, développer des algorithmes qui représentent le comportement humain au niveau personnel et du groupe à partir des données brutes des capteurs, basées sur l’intégration de sources d’observation hétérogènes (lieu, mouvement, proximité et communication). Ces descripteurs de comportement devraient en principe donner des instantanés à court terme du rythme physique et social des vies des personnes étudiées. Le deuxième but est le développement de méthodes d’apprentissage automatique pour découvrir des habitudes personnelles (régularités dans la vie des personnes sur des longues périodes de temps) et de mettre en évidence et caractériser des groupes de personnes d’après des modèles de communication, une proximité et des habitudes semblables. La recherche vise à écrire des algorithmes capables de répondre à des questions comme: quelles sont les habitudes quotidiennes ou hebdomadaires de tel utilisateur de téléphone ? Est-ce qu’aujourd’hui est un jour spécial pour telle personne ? Comment sont reliées entre elles les différentes communautés qui existent à l’intérieur d’un groupe de personnes ? La disponibilité de données réelles pour une large population, pendant une longue période, est fondamentale pour ce type d’études.
Modèles de mobilité Une fois collectées, les données de localisation et d’accélération obtenues à partir des téléphones mobiles représentent aussi une opportunité unique pour construire des modèles de choix discrets pour la prédiction du comportement des individus en termes de déplacement. Habituellement, ce sont les individus eux-mêmes qui donnent par écrit les données lors d’enquêtes sur les transports, d’où des biais systématiques, erreurs d’arrondis ou de perception. Au laboratoire TRANSP-OR de l’EPFL, nous travaillons à partir des informations de localisation fournies par les logs GPS pour prédire comment les gens voyagent, en comparant les prédictions données par nos modèles avec les questionnaires remplis par les participants le jour même où ils portaient le téléphone expérimental. Cependant, la qualité des données provenant des récepteurs GPS est toujours limitée par différentes sources d’erreurs, le nombre de satellites en vue, l’affaiblissement de la précision du positionnement horizontal (HDOP), la géométrie du satellite, les caractéristiques de l’horloge ou du récepteur, les effets atmosphériques et ionosphériques, la réflexion du signal multi-path ... Lors d’études précédentes, on écartait les observations de localisation de peu de précision et on ne gardait que les points que l’on supposait être d’une précision suffisante, que l’on associait avec les nœuds
Etude du contexte social et collecte de données à partir de smartphones
route C Destination route B
routes B & C G1 Origine route A
de transport les plus proches, ce qui pouvait ou non être le vrai emplacement. Au lieu d’écarter des données faibles mais potentiellement importantes lors de l’analyse du choix des chemins, nous gardons cette information (le lieu ainsi que l’estimation de l’imprécision) pour générer statistiquement un ensemble de probabilités pour des chemins différents (mais semblables, en général). Nous analysons les données d’un point de vue spatial et temporel. Cela nous permet de relier les mouvements spatiaux-temporels des individus à une projection dans l’espace et le temps du réseau de transport. Par exemple, sur la figure, on voit un exemple de réseau et trois points provenant de GPS. Si nous avions appliqué un algorithme traditionnel de map-matching, nous aurions pu conclure que le voyageur utilisait la route B, car le point G1 est légèrement plus proche du tracé vertical. Une représentation plus généralement probabilistique aurait exclu la route C, à cause du point G3, mais n’aurait pas vraiment différencié les probabilités des routes A et B. En disposant aussi de l’information temporelle, qui nous montrera une différence soit de 1, soit de 3 minutes entre les enregistrements des points G1 et G2, nous pourrons identifier plus sûrement la route réellement prise. Ainsi, nous pouvons différencier par exemple, un voyageur dans un bus qui s’arrête fréquemment, d’un voyageur dans une voiture, qui s’arrête aussi à cause du trafic ou de la signalisation, mais pas aussi régulièrement qu’à des arrêts de bus. De plus, pour permettre une discrimination encore plus précise entre différents chemins, cette méthode intégrera des biais potentiels qui pourraient être introduits dans le post-traitement des données, notamment ceux du map-matching.
G2 G3
le groupe devra se plier aux règles concernant le traitement des données et la protection de la vie privée.
Conclusion Nous allons collecter des données avec une forte connotation sociale de la part de 120-150 volontaires durant la deuxième moitié de 2009 et les premiers six mois de 2010. Ces données seront utilisées pour résoudre des problèmes de recherche multi-disciplinaire, depuis des modèles d’interaction sociale, jusqu’à des modèles de mobilité. Ceci est possible grâce aux téléphones portables modernes qui fournissent une excellente plate-forme avec de nombreux capteurs pour enregistrer le comportement humain. Si vous êtes intéressé par cette campagne d’acquisition de données, ou si vous avez un intérêt scientifique pour utiliser ces données, n’hésitez pas à nous contacter ! n Traduction de l’anglais par Jacqueline Dousson
Une innovation ouverte L’ensemble des données que nous aurons après une année de surveillance des téléphones des participants sera porteur d’informations utiles pour des recherches dans différents domaines. Nous espérons que le travail que nous allons entreprendre aidera plus tard de nombreux scientifiques qui n’ont pas eu auparavant accès à ce type de données. Pour favoriser l’innovation ouverte dans des domaines scientifiques différents, nous avons l’intention de fournir ces données aux groupes qui présentent un plan de recherche valable. De plus, FI spécial été – 1er septembre 2009 – page 15
Origine
Risque
Le fil
est sans conteste l’objet le plus détestable Il en va tout différemment du téléphone mobile. Larde la Création: toujours emmêlé, souvent gement répandu depuis une dizaine d’années seulement, il tendu parce que trop court, il fait trébucher chaque année des inspire, comme toute nouveauté, des craintes inégalement dizaines de personnes plus ou moins gravement accidentées, fondées et des démentis qui ne le sont guère plus. sans parler des enfants qui se l’enroulent autour du cou. La En réalité, le téléphone mobile, le Wi-Fi, la RFID, etc., volonté d’en débarrasser les systèmes de communication de par l’usage qu’ils font de rayonnements électromagnétiremonte au 19ème siècle et à quelques inventeurs passionnés ques hyperfréquence, constituent, pour l’être humain, des et malchanceux, tels Mahlon Loomis (1826-1886) et Nathan sources de danger. Tout comme les couteaux et les marteaux Stubblefield (1860-1928). constituent également des sources de danger; comme les Puis vint Guglielmo Marconi (1874-1937) qui, assemblant diverses inventions de ses contemporains, réussit une transmission sans fil, grâce à des ondes hertziennes. La finalité principale de cette télégraphie sans fil (TSF) était de pouvoir communiquer avec ces objets éminemment mobiles que sont les navires. Avant Marconi, les malheureux passagers des transatlantiques restaient totalement coupés du monde durant toute la traversée. Pierre.Zweiacker@epfl.ch, EPFL–STI, Laboratoire de réseaux électriques Mais en ce temps-là, la fascination qu’exerçait le progrès technique excluait toute inquiétude pour les risques qu’il aurait pu présenter. Depuis lors, l’humanité s’est habituée à la radio et survit à ses ondes dans une indifférence quasi voitures et les avions; comme les additifs alimentaires et les détergents; comme les cigarettes, l’alcool, les aliments trop gras, trop sucrés ou trop salés; comme les baignoires et les échelles qui font plusieurs centaines de morts en Suisse chaque année; et comme les fils ! En réalité, tout produit existant sur le marché est une source de danger… ce qui, du coup, ne signifie pas grand-chose. La vraie question est d’évaluer les risques liés à une source de danger. Évitons de confondre le danger, qui est une caractéristique du monde réel, se traduisant par la possibilité d’un dommage, avec le risque qui est une grandeur mathématique vectorielle à deux composantes. La première composante du risque est la gravité du dommage potentiel: trouble de la santé (avec ou sans séquelles), mort, dommages matériels, etc. Pour ce qui est de la seconde composante, on distinguera d’une part les risques aigus (accident de travail, chute dans l’escalier…) caractérisés par une probabilité; d’autre part, les risques chroniques associés à des dommages qui se développent sur le long terme (tabac, sédentarité…), Wireless telephone de Nathan Stubblefield (1902) mesurés par la survenance. Les rayonnements entrent évidemment dans cette seconde catégorie. En matière de hautes fréquences et d’hyperfréquence, on distingue encore les effets thermiques des totale. Les publications scientifiques traitant des dangers des effets non thermiques. Les premiers sont indiscutables, car ondes radio pour la santé se font surtout remarquer par leur ils résultent d’un principe physique: les rayonnements de extrême rareté. fréquence comprise entre 100 kHz et quelques GHz pénè-
Mobilité et rayonnement
FI Mobil-IT – 1er septembre 2009 – page 16
Mobilité et rayonnement trent à une certaine profondeur dans les tissus organiques ment. Aujourd’hui, les recommandations de l’ICNIRP poret s’y transforment en chaleur (effet du four micro-ondes). tent uniquement sur la valeur maximale du champ, mesurée Pour ce qui touche au cerveau, on considère que l’échauffependant une période de 6 minutes. Pour la téléphonie à ment ne devrait pas être supérieur à 1°C, quelle que soit la 900 MHz, cette limite d’exposition est de 41 V/m. Mais on durée d’utilisation d’un téléphone mobile. Cette limitation peut mentionner qu’il existe aussi par exemple une Charte de a conduit entre autres à fixer, pour ces téléphones, un SAR Paris passée entre les autorités de la ville et les opérateurs de (Specific absorption rate) maximal de 2 W/kg. téléphonie mobile, qui préconise une moyenne sur 24 heures Mais à côté de l’échauffement, on pourrait aussi imaginer des effets d’une autre nature, telles des interférences directes avec certaines fonctions biologiques et qui ne soient pas liées à un échauffement: dommages causés à l’ADN, réduction de la fertilité, effets tératogènes, stimulation de l’endocytose, augmentation de la perméabilité de la barrière hémato-encéphalique, action hormonale… La liste des hypothèses possibles s’allonge régulièrement ! Une multitude de recherches ont tenté de prouver l’existence d’effets nocifs non thermiques, en particulier à des intensités de rayonnement inférieures à celles qui sont considérées comme critiques du point de vue de l’échauffement. Certaines de ces études ont donné des résultats apparemment probants, qui se sont toutefois révélés peu reproductibles. D’autres concluent à l’absence d’effets. D’autres encore trouvent que l’exposition à ces rayonnements produit des effets bénéfiques. Face à un tableau si peu cohérent, l’ICNIRP 1 ne donne que des recommandations fondées sur les effets thermiques, ce que d’aucuns consiétude de la mobilité du nématode Caenorhabditis elegans soumis à un rayondèrent comme inacceptable en termes de prévention. nement électromagnétique de 900 MHz Ces recommandations sont néanmoins appliquées dans de nombreux pays, dont la Suisse 2.
Évaluation En pratique, comment procède-t-on à l’évaluation du risque lié aux rayonnements non ionisants ? Trois sortes d’études sont menées dans le monde par quelques centaines de groupes de recherche.
Les études biologiques
Elles consistent à soumettre à des champs électromagnétiques des organismes très simples (unicellulaire, vers microscopiques…) ou des cultures de cellules. Reste ensuite à savoir quel effet on cherche à mettre en évidence, chacun nécessitant la mise en œuvre d’équipements et de protocoles expérimentaux spécifiques. C’est dire que contrairement à une idée trop répandue, il ne suffit pas d’appliquer un champ et de voir ce qui se passe, car ce qui se passe ne se voit généralement pas et, en outre, demande à être quantifié de manière précise. Cela dit, quel est l’intérêt de travailler sur de tels objets, en apparence si éloignés de l’être humain ? L’idée est ici d’élucider le mécanisme d’interaction entre un champ électromagnétique et l’un ou l’autre des composants de base des tissus vivants. Cela est indispensable si l’on veut pouvoir adopter des restrictions pertinentes en termes de rayonne-
inférieure à 2 V/m. Quelle est la bonne manière de limiter le champ ? Par la valeur maximale ? Ou par la valeur moyenne ? Tant que l’on ne sait pas comment le champ interagit avec les tissus vivants, cette question reste sans réponse.
Les études toxicologiques
Elles consistent à soumettre à des rayonnements, des organismes proches de l’être humain – voire l’être humain lui-même – et à déceler les pathologies qui pourraient en résulter ? Cette façon de procéder présente l’avantage de mettre en jeu des animaux apparemment plus représentatifs du problème essentiel, qui reste évidemment celui des atteintes à la santé humaine. Mais à y regarder de près, la méthode souffre de deux défauts liés au fait que de telles expériences sont limitées à quelques semaines ou quelques mois: en effet, un chien ou un singe, enfermé dans une cage de Faraday, sous une antenne durant des années, serait sans doute bien plus perturbé par cet environnement rébarbatif que par le rayonnement lui-même ! Or personne ne s’attend à ce que les rayonnements d’une antenne-relais ou d’un routeur Wi-Fi soient nocifs en quelques semaines. Pour avoir la moindre chance d’obtenir un résultat dans ce type d’expérience, il faut donc appliquer des champs d’intensité plus élevée que ceux qui existent en pratique. De ce fait, l’expérience n’est pas représentative des
1
International Commission on Non-Ionizing Radiation Protection. Les limites applicables en Suisse figurent dans l’Ordonnance du 23 décembre 1999 sur la protection contre le rayonnement non ionisant (ORNI): www.admin.ch/ch/f/rs/8/814.710.fr.pdf.
2
FI spécial été – 1er septembre 2009 – page 17
Mobilité et rayonnement En matière de nuisance électromagnétique, aucune recherche de ce genre n’a jamais donné de résultats déterminants, ni dans un sens ni dans l’autre, pour l’ensemble de la population. Malgré des budgets faramineux alloués à des études épidémiologiques portant sur des dizaines de milliers de personnes pendant des décennies, l’hypothèse d’une absence de risque (risque relatif = 1) finit pratiquement toujours par se trouver incluse dans l’intervalle de confiance du résultat. On notera en outre que, dans le meilleur des cas, de telles études ne peuvent fournir que des corrélations dites significatives mais sont essentiellement incapables de prouver une relation de cause à effet.
0.12 0.25 0.5
1.0
2.0
4.0
8.0
expérience de décharge électrique sur un chien (18e siècle)
conditions d’exposition habituelles: on sait en effet, par bien d’autres domaines de la toxicologie, qu’un niveau d’exposition élevé pendant un temps court peut engendrer des effets complètement différents de ceux que produit une exposition faible durant un temps très long. L’autre problème inhérent à ce type d’études de courte durée est que l’expérience ne représente qu’une toute petite fraction de la durée de vie totale de l’animal. En soumettant au rayonnement une bactérie durant 2 heures, cela lui laisse le temps de se reproduire 4 ou 5 fois durant l’expérience et permet de mettre en évidence une éventuelle action nocive du champ sur la transmission des caractères génétiques. Il est généralement impossible d’en faire autant avec des mammifères supérieurs.
Les études épidémiologiques
Elle consistent à comparer des groupes de population, exposés et non exposés à un certain type de rayonnement (études de cohorte), ou encore des groupes présentant et ne présentant pas une certaine pathologie (études cas-témoins). Rien de plus simple en apparence; rien de plus compliqué en pratique ! Les difficultés commencent déjà avec le choix des participants. Ces personnes devraient en principe être choisies au hasard, pour que les groupes soient représentatifs de la population entière. Mais les règles éthiques applicables en la matière imposent de ne travailler qu’avec des volontaires. Or ces derniers se recrutent prioritairement parmi celles et ceux qui pensent avoir été victimes de nuisances électromagnétiques; les personnes qui n’ont jamais souffert des rayonnements ne souhaitent pas perdre leur temps à participer à des expériences. D’où un biais de sélection: facteur d’erreur lié à la sélection des groupes. Quantité d’autres facteurs peuvent fausser les résultats d’une étude épidémiologique. Lorsque celle-ci fait usage de questionnaires, les spécialistes ont inventorié vingt-deux biais de questionnement: facteurs d’erreur liés à la manière de poser les questions ! FI Mobil-IT – 1er septembre 2009 – page 18
leucémie infantile et lignes à haute tension Risque relatif et intervalle de confiance: n Première étude réalisée par N. Wertheimer et E. Leeper (1979) l Dix-neuf études épidémiologiques réalisées entre 1980 et 2005 u Risque relatif global pour l’ensemble des études réalisées de 1980 à 1994 et de 1995 à 2005 À titre de comparaison, pour le cancer du poumon, le risque relatif d’un fumeur par rapport à un non-fumeur est égal à 30.
Mobilité et rayonnement
Conclusion En l’état actuel des connaissances scientifiques, celles-ci ne permettent pas de fonder des décisions politiques indiscutables en matière de santé publique. Certains prétendent que, si les effets nocifs des rayonnements liés à la communication mobile ne sont pas encore visibles, c’est uniquement parce qu’il est encore trop tôt; selon eux, l’épidémie de cancers du cerveau dus au téléphone mobile devrait éclater d’ici une dizaine d’années. On peut mettre cet argument en parallèle avec le cas des lignes à haute tension. Ces dernières existent depuis plus d’un siècle. La première étude épidémiologique sur les risques de leucémies infantiles, dues à la proximité de lignes à haute tension, date de 1979 3. Or 30 ans et environ 10’000 études plus tard, pas une seule pathologie n’a pu être reliée de manière causale aux champs magnétiques ou électriques à basse fréquence. On sait assez bien aujourd’hui combien de personnes meurent chaque année à cause de l’obésité ou à cause de la cigarette. Mais personne ne peut de bonne fois articuler le moindre chiffre concernant le nombre de victimes qu’auraient faites les lignes à haute tension. Peut-on au moins espérer, à l’avenir, un degré de certitude croissant concernant la nocivité des rayonnements, grâce à l’effort de recherche ? Or la réponse est clairement: non ! D’une part, les technologies qui font usage de rayonnements se multiplient bien plus rapidement que la recherche scientifique ne peut progresser, compte tenu des difficultés pratiques susmentionnées. D’autre part, la question des effets combinés de plusieurs rayonnements superposés reste pratiquement inaccessible à l’expérimentation.
En effet, la très grande majorité des études concernent l’influence d’un type de rayonnement sur une fonction biologique particulière. Pourtant, nous vivons dans un électrosmog composé du champ magnétique terrestre, de champs à basses fréquences (réseau électrique, appareils électroménagers), de hautes fréquences (radio et TV) et d’hyperfréquences (téléphonie, Wi-Fi), sans parler de toutes sortes d’expositions occasionnelles (cuisinières à induction, portiques antivol, RFID, radars…) y compris une bonne douche d’impulsions électromagnétiques lors des orages. L’exploration, dans un délai raisonnable, des effets de toutes les combinaisons de champs sur toutes les fonctions biologiques d’un corps humain demanderait de multiplier au moins par 1000 le nombre de chercheurs et les budgets alloués à ce domaine de recherche ! Dans ces conditions, la vraie question est finalement celle-ci: faut-il autoriser la mise sur le marché de produits dont l’utilité immédiate est évidente, mais dont les nuisances à long terme ne sont pas connues ? Et cette question n’est nullement spécifique aux rayonnements. Elle concerne tout aussi bien les denrées alimentaires, les cosmétiques, les médicaments, les colorants, les textiles, les matériaux de construction, etc. Ainsi, la réponse relève clairement du choix de société. C’est donc à la société entière de trancher; et certainement pas aux seuls scientifiques d’apporter une réponse clé en main.
Pour en savoir plus
z Pierre Zweiacker, Vivre dans les champs électromagnétiques, Éd. PPUR (juin 2009) 140 pages. n
3
Nancy Wertheimer, Ed Leeper, Electrical Wiring Configurations and Childhood Cancer, American Journal of Epidemiology, vol. 109 n°3 (1979) pp. 273-284.
Mots croisés de l’été 1
2
3
4
5
6
7
8
9 10
Horizontal
V
I On parle d’eux dans nos pages II S’enhardissant – Se donne du mal III Du côté d’Arnold – Ni morse ni sms IV Tous les Epfliens le connaissent – Du côté de Skye V Sa lyre m’amuse – Que d’ampères ! VI Minéral VII Son domaine est flou – Palindrome notarial VIII On peut l’être pour la protection des données – Accessoire de cousette IX L’UniL a le sien sens dessus dessous X Il convient de savoir où on les met – C’est le bon qui prévaut.
VI
Vertical
I II III IV
VII VIII IX X
1 2 3 4 5
6 7 8 9 10
Algue Bornes – Protection Trebbiano et Lambrusco l’ont rendu célèbre Ne concerne pas les as Elles ont envahi notre quotidien – Kwanza réajusté – Exaspération Gaz inerte – Sur l’héritage, il était inépuisable Quelle adresse ! – Paroles de presse Bombais – Règle Trouble – Pour le photographe d’antan Cristal de Bex (2 mots).
FI spécial été – 1er septembre 2009 – page 19
Les gens
se retournent à son passage et se demandent qui est ce fou qui parle seul. Il marche d’un pas pressé, habillé d’un costume sans un pli, bien rasé, la quarantaine grisonnante. S’il parle seul en marchant dans la rue, ce n’est pas parce qu’il a perdu la raison, mais parce qu’il a un kit mains libres. Il se nomme Martinus et aujourd’hui il se rend chez un client pour parler affaires. Au bout du téléphone se trouve un collègue. Il lui demande s’il peut s’occuper de la présentation du lendemain. Martinus consulte son agenda sur son téléphone. Les pages sont noires de rendez-vous. Il fait partie de ces gens tellement occupés qu’ils vont même jusqu’à agender les moments qu’ils passent avec leur famille. D’ailleurs, ce soir il est censé passer une soirée tranquille chez lui, avec sa femme et son fils, événement rare. Martinus lève la tête un instant de son portable et observe la rue. Il se demande s’il a pris la bonne route. De son téléphone, il se connecte au net et part chercher l’adresse de son client. En quelques secondes il accède à l’information souhaitée. Le GPS de son portable se charge ensuite de lui indiquer la route. Martinus se remet en marche, alors qu’il reçoit à nouveau un appel téléphonique. – … bien sûr, mais s’ils n’en veulent pas, tu peux leur dire d’aller se faire foutre… Mais non… Bon, écoute, on verra ça demain. Là, j’arrive à mon rendez-vous… Ouais. Salut. Le GPS affiche le point d’arrivée à cent mètres sur la droite. Alors que Martinus s’apprête à prendre la route indiquée, il s’arrête. Il se dit qu’il doit y avoir une erreur. Il ressort son téléphone. Pas de doute, le GPS ne peut pas se tromper à ce point. D’ailleurs, il n’y a pas d’autres chemins. Martinus se tient devant une étroite ruelle, sombre et déserte. Il la scrute. C’est un passage entre deux immeubles, à peine assez large pour laisser passer deux hommes côte à côte. Différentes arrière-portes y débouchent. Des objets en tout genre traînent à même le sol, des poubelles, des vêtements tombés alors qu’ils séchaient aux fenêtres, un vieux tricycle à deux roues et plein d’autres choses trop décrépies pour être reconnues. Martinus hésite, mais faisant confiance à son portable, il s’engouffre dans la ruelle. Il avance prudemment pour ne pas salir ses richelieus. Une odeur l’assaille, l’une de celles qui vous collent à la peau, un mélange de poubelle, d’eau stagnante et d’air chaud rejeté par les climatiseurs. À mesure qu’il progresse, le bruit de la rue derrière lui FI Mobil-IT – 1er septembre 2009 – page 20
La Ruelle Ken.Larpin@epfl.ch, étudiant EPFL Section de Microtechnique
s’estompe. Le vacarme des voitures et des passants qui discutent laisse sa place au léger vrombissement des gaines d’aération et au murmure de l’eau qui coule dans les gouttières. Dans ce monde recouvert par les ombres, tout est silencieux et immobile. La poussière s’est installée partout, tel un linceul. Elle forme une couche épaisse sur le sol et sur toute chose qui traîne ici-bas. Une poussière qui semble vieille de milliers d’années, que nul vent n’est venu déloger. Martinus se sent comme un archéologue qui pénètre dans un tombeau égyptien inviolé. Sauf qu’ici les trésors à découvrir son nettement moins palpitants, de vieux cartons, des canettes de bière vides. Il y a même un caddie rouillé jusqu’aux os. Martinus se dit que ça ne peut pas être le bon chemin, mais tout au bout de la ruelle se dessine une ouverture. Un carré de lumière dans cet horizon fait de murs. Le chemin semble déboucher sur une place, grande et lumineuse. Martinus décide d’aller y jeter un coup d’œil, qui sait, c’est peut-être la bonne route tout compte fait. Alors qu’il marche, des éclats de verre craquent sous ses chaussures, brisant le silence de ce lieu. Lorsque Martinus sort enfin de la ruelle, il se trouve dans une arrière-cour. C’est une petite place pavée que se partagent plusieurs maisons. Les bâtisses sont anciennes, faites de bois et de pierre. Elles se serrent les unes contre les autres, formant un mur compact. Il y a une table au centre, couvert d’une nappe qui danse au gré du vent. Des couverts et des assiettes y sont disposés. Ce n’est sûrement pas ici que Martinus a rendez-vous. Il n’y a que des habitations, pas d’entreprise en vue. Il a dû atterrir dans la vieille ville. Il rebrousse chemin et regagne la ruelle. Il sort son téléphone portable et consulte le GPS. La machine ne trouve aucun réseau. D’ailleurs Martinus s’étonnait que personne ne l’ait appelé ces dernières minutes, lui qui est sans cesse harcelé par les coups de téléphone. Alors qu’il marche dans la ruelle, un doute l’assaille. Des détails du décor lui semblent différents. Des objets qui n’étaient pas là lors de son premier passage, des murs de couleurs différentes, une atmosphère plus lourde. Il se demande s’il a pris la bonne route. Puis il se dit qu’il n’y avait qu’un seul chemin et que si les choses lui paraissent différentes, c’est parce qu’il emprunte la ruelle dans l’autre sens. Mais lorsque la lumière vient révéler le paysage à l’autre bout du chemin, il se rend compte de son erreur. Il avance jusqu’à la lisière
La ruelle de la ruelle et il observe ce qui se trouve devant lui, n’osant mencé à douter. Il fut fixé sur l’horreur de son sort lorsqu’il avancer plus, tel un animal apeuré. grimpa sur le toit d’un immeuble. Ce qu’il y vit surpassa sa Il y a une place, similaire à celle qu’il vient de quitter. raison. Cette ville fantôme s’étendait à perte de vue. Sur des Cette fois, pas de table à manger, mais des plantes en pot centaines de kilomètres, il n’y avait qu’une succession de alignées contre un mur. Il lâche un juron, puis rebrousse à toits en tuiles. Les habitations couvraient le monde jusqu’à nouveau chemin. Il consulte encore son portable, mais toul’horizon et sûrement bien au-delà. jours pas de trace de réseau. Il presse le pas, car il est désormais La nuit commence à tomber et Martinus s’est installé en retard. Une fois de retour dans la petite cour à la table à dans un appartement. Assis sur un canapé, il allume la TV, manger, il se rend compte de sa bêtise. Il y a effectivement un grand écran plasma dont la modernité contraste avec le deux ruelles qui y débouchent. Cette fois, il prend le bon décor. Lorsque l’écran s’allume, l’esprit de Martinus vacille chemin, pressé de sortir de ce labyrinthe de vieilles pierres, un peu plus du côté de la folie. La TV n’affiche que de la pressé de pouvoir retrouver l’usage de son téléphone pour neige, un écran empli de points blancs sur fond noir et dont pouvoir s’excuser de son retard. Il marche rapidement, d’un pas précis pour éviter les ordures qui jonchent le sol. La ruelle lui semble longue, plus longue que lors de son arrivée. Il atteint enfin le bout et sort dans la rue. Là, il s’arrête, figé par l’irrationalité de la situation. Martinus se trouve dans une rue, pas celle qu’il a quittée pour s’engouffrer dans la petite ruelle, non, c’est une Le lauréat du concours de nouvelles 2009 est Ken Larpin, rue pavée, sans route, sans voiture, étudiant en microtechnique à l’EPFL. Son texte La ruelle juste une rue piétonne, au bord de laquelle s’alignent de vieux immeubles. a convaincu le jury, on y retrouve, autour du thème de cette Tout semble sortir d’une vieille photo année, la mobilité, l’angoisse que peut procurer cette société historique de 1800. Des bancs en bois hyper-connectée où on perd jusqu’à son identité. Le sponsor sont adossés contre les murs. De petits de cette année est la société The Mathworks, fournisseur des lampadaires à pétrole sont alignés en produits scientifiques Matlab et Simulink. rang. Sous les immeubles, des arcades s’étendent de part et d’autre de la rue. Et tel un paysage fantôme ressurgit d’un obscur passé, le lieu est désert. – Qu’est-ce-que c’est que ces conneries ! À plusieurs reprises, Martinus a tenté de retourner sur ses pas, mais il retombe inlassablement dans cette rue. Il entre par la première porte sur son chemin. Un couloir d’immeuble. Il gravit les escaliers et frappe avec force et insistance à la porte d’un appartement. Rien. Il essaie la porte d’à côté. Rien. le grésillement crisse dans la tête de Martinus. Il zappe entre – Oh ! Y a quelqu’un ? Je me suis perdu et j’aurai besoin les chaînes, mais toujours la même image vide. C’est à ce d’un peu d’aide. moment qu’il comprend dans quelle mesure il est perdu. Exaspéré, il ouvre une porte. Un appartement tout ce Non seulement est-il égaré dans une ville fantôme, mais il qu’il y a de plus classique. Il appelle. Pas de réponse, mais est également coupé du monde. juste l’ombre de quelque chose qui passe sans un bruit dans Pour un homme habitué à obtenir tout type d’informale couloir. tion d’un claquement de doigts, pour qui tout le monde était contenu dans son téléphone portable, son ordinateur, cours de la journée, Martinus a pénétré dans perdre accès à toute source de communication est pire que d’autres appartements. À chaque fois, il les trouvait d’être perdu dans cette ville. Plus de portable, plus de TV et déserts. Pourtant, cette ville fantôme semble bien avoir été Martinus en a l’intime conviction, plus de radio, ni d’Internet habitée. Il y a des signes évidents, des assiettes sales dans et encore moins de téléphone fixe. un lave-vaisselle, de la paperasserie étalée sur un bureau, un Cet écran empli de neige le nargue de toute son inutilité. ventilateur resté allumé. C’est comme si tout le monde avait Il lance la télécommande contre. Elle rebondit d’un bruit disparu au beau milieu de leur activité journalière. creux, puis c’est une chaise qui vient s’écraser dans la TV, La colère a laissé place à l’angoisse. Martinus est assis sur fracassant le poste. L’écran subdivisé en centaine de parties un banc dans la rue, la tête dans les mains. Il a d’abord cru à crépite et s’allume par intermittence, puis finit par mourir. un canular, puis devant l’ampleur du phénomène, il a com-
Concours de la meilleure nouvelle
Au
FI spécial été – 1er septembre 2009 – page 21
La ruelle
Cela
fait maintenant plusieurs semaines que Martinus est emprisonné dans la ville. Il en a parcouru les rues de long en large sur des centaines de kilomètres. Tous les jours, il marche dans l’espoir de trouver une sortie, mais inexorablement le même décor défile devant ses yeux. À chaque fois qu’il trouve une radio, une TV, un ordinateur, un téléphone, il tente de nouer un lien avec la réalité qu’il avait connue, mais à chaque fois il s’en retrouve toujours plus seul. Pourtant, il semble qu’il y ait quelqu’un ou quelque chose qui vit ici. La nuit, Martinus entend des bruits de choses que l’on déplace. Il aperçoit des ombres qui se meuvent, mais qui disparaissent aussi vite qu’elles apparaissent. Il vit la peur au ventre. Il n’éteint jamais la lumière et préfère dormir pendant la journée. Martinus fait une pause dans une maison. Il s’est préparé un repas avec ce qu’il a trouvé dans le frigo. Il y a toujours des aliments frais dans les lieux qu’il visite. Il ne sait d’où ils proviennent. Il sort sur le balcon pour manger son plat. De là, il peut voir les autres maisons. Elles sont si proches que l’on pourrait sauter de toit en toit. Certaines terrasses vont même jusqu’à se toucher. Les immeubles ne font plus qu’un et offrent nombre de recoins cachés. Tout est si serré que la lumière du jour a de la peine à atteindre le sol. Martinus aime observer cette architecture torturée. Il se sent comme protégé par la promiscuité du lieu. À mesure qu’il avance dans la ville, elle change de forme, s’éloignant peu à peu de la réalité. Elle évolue tel un être vivant étendant ses tentacules de toutes parts. En retournant dans la maison, Martinus tombe nez à nez sur une créature. Son corps sort d’un mur, comme si la paroi s’était transformée. L’être a un corps allongé. Il porte un masque noir dans lequel se dessinent deux trous. Au fond des ouvertures, Martinus aperçoit deux yeux qui l’observent avec attention. La créature était en train de replacer un vase sur une table. Un vase que Martinus avait brisé ce matin. L’être se retire dans le mur ne laissant aucune trace de son passage. Martinus ramasse ses affaires et part en courant.
M
artinus est méconnaissable. Il porte une barbe. Il a maigri. Son regard a perdu de sa force. Désormais, il regarde le monde d’un air hagard. Voilà plusieurs mois qu’il erre dans cette ville. Elle aussi a changé. Elle est couverte de végétation, des arbres ont poussé dans les rues et même parfois sur le toit de certains immeubles. Les herbes ont remplacé les chemins pavés. Le lierre recouvre toutes les façades, telle une seconde peau. Les bâtiments sont aussi chaotiques que la végétation. Les parois ne sont plus droites, les portes sont parfois deux mètres au-dessus du sol, la tuyauterie s’échappe des murs, telles des lianes. Un vent de folie a soufflé sur ce lieu et Martinus n’a pas été épargné. FI Mobil-IT – 1er septembre 2009 – page 22
Il se sent terriblement seul. Au cours de ces derniers mois, il s’est rendu compte que ce sentiment n’était pas si nouveau que ça. Il était déjà présent avant qu’il ne devienne le prisonnier de cette ville. La solitude, il l’avait éprouvée tous les jours: au travail, chez lui, dans la rue. Sa famille, ses amis, il les voyait de moins en moins. Il gardait contact avec tout le monde au travers des e-mails, des coups de téléphone et même parfois par webcam, mais ce n’était qu’un mensonge. Il ne pouvait pas les remplacer aussi facilement. Tous ces artifices de la communication n’ont fait que l’éloigner de ses proches et il aura fallu qu’il se perde dans un monde fantasmagorique pour s’en rendre compte. Il a compris qu’avant d’être perdu dans cette ville, il s’était perdu il y a déjà longtemps de cela dans la facilité qu’offraient les portables, Internet et autres moyens de communication. C’est à cet instant, lorsqu’il comprit la raison d’être de cette ville, que la créature masquée fit son apparition. Elle est là, devant Martinus. Elle le toise de toute sa hauteur, puis se penche vers lui. Martinus peut admirer les détails qui ornent la surface du masque. Des lignes tel le plan d’une ville sont sculptées dans la matière noire. Martinus tend la main vers le visage de la créature. Il avait compris depuis longtemps, mais il ne voulait l’admettre. Cette ville, c’est lui même qui l’a créée. Il ne sait comment, mais il est sûr que tous les changements qui surviennent ici sont dictés par son subconscient. Il agrippe le masque de la créature et le retire. Derrière, il n’est pas surpris de découvrir son propre visage. L’avatar de la ville a les traits de Martinus tel qu’il était avant d’atterrir ici. Le maître des lieux lui sourit gentiment, avant de disparaître dans le sol. Martinus a toujours le masque noir dans la main. Il le place sur son visage. n
Avec
l’explosion des téléphones GSM, nous disposons enfin de la capacité de communiquer avec chacun. Certains regrettent déjà le temps du pli cacheté qui offrait à la plénitude de l’écrit une dimension supplémentaire, l’attente. Dans cette société de l’immédiat, il peut être tentant de rendre nos objets du quotidien intelligents. Par un surprenant raccourci, cette intelligence se réduit souvent à être connectée. Cette propriété nous est familière, qui n’a pas décroché son poste fixe pour appeler son téléphone portable avec l’espoir de retrouver celui-ci? Avec l’émergence d’IPv6, l’humanité va disposer d’un espace immatériel particulièrement vaste en passant d’un univers de 32 bits à 128 bits. Pour ceux pour qui cette différence semble minime, on saute de 4 milliards d’adresses IP (7.8 IP par km2 de la surface terrestre) à 667 132 000 milliards (6,67x1017) d’adresses IP par millimètre carré! Dans ce futur proche, on peut imaginer une application avec une généralisation à très grande échelle du principe des tags RFID (Radio Frequency IDentification) où les objets interagissent avec les usagers sur une grande échelle. J’ai succombé à la tentation d’explorer ce nouveau chemin de traverse et je suis maintenant possesseur d’un Nabaztag:tag.
Internet des objets
Nabaztag, anatomie d’un lapin Un ovoïde blanc, garni d’oreilles directionnelles et avec comme seule connexion physique une alimentation électrique, c’est ainsi que se présente ce nouveau compagnon de jeu. Au déballage, on est surpris de l’absence de prise USB, comment communiquer avec son Lapin?
Laurent.Kling@epfl.ch, EPFL- STI
Sans évoquer les esprits, c’est bien par l’éther que se cache le principe de communication, un Nabaztag génère son propre réseau WiFi. Connecté sur celui-ci depuis un ordinateur, on lui indique les coordonnées de son installation d’irradiation personnelle. Ensuite, muni de son identité électronique (son adresse MAC) on peut enregistrer son lapin sur le site de Violet, my.violet.net. Nabaztag signifie Lapin en Arménien, le mien s’appelle Lapin blanc ou Tochkan dans la langue ouïgoure. Dès que celui-ci est enregistré, on peut lui attacher des services Web. Par exemple, donner l’heure régulièrement ou lui demander son point de vue sur sa vie de Lapin. Pour interagir avec celui-ci, on dispose de quatre méthodes: z la position des oreilles, z un bouton sur le sommet de sa tête, z un micro dans son ventre (pour les possesseurs de la 2ème génération, le Nabaztag:tag). z un lecteur de tags RFID (également pour la 2ème génération).
Nabaztag tag ou Lapin en interaction FI spécial été – 1er septembre 2009 – page 23
Internet des objets Le lapin possède lui-même trois méthodes pour communiquer son point de vue: z la position des oreilles, z trois zones de couleur sur son ventre et une sur son museau, z la capacité de s’exprimer par synthèse vocale.
des enfants, car elles sont amovibles et aimantées. Sur sa base, quatre vis avec une tête triangulaire attendent les outils propres aux modificateurs de consoles. Heureusement, je n’ai pas eu besoin de réaliser pratiquement cette dissection, car de nombreux sites proposent cette mise à nu: www.petertyser. com/2007/03/11/nabaztag-nabaztagtag-dissection/.
Un lapin ouvert sur le monde L’interaction avec un Nabaztag tag peut prendre des formes curieuses: z S’approcher de son ventre, appuyer sur le sommet de sa tête et dire Météo. Le lapin affiche le traitement de la demande par une chorégraphie lumineuse, puis prononce d’une voix suave et brève la météo du lendemain avec la température prévue. z Selon la même méthode, lui demander France Info et quasi immédiatement on écoute le flux en streaming de cette chaine de la bande FM qui distille continuellement des nouvelles. z Caresser ses oreilles en les bougeant pour observer un signe de contentement. Si Nabaztag tag ne possède pas de caméra vidéo, il est par contre muni d’un capteur de tags RFID. Par exemple, quelques ouvrages intègrent un Ztamp:s (tag RFID préprogrammé). En passant le livre devant le museau de son Lapin, celui-ci commence à lire l’histoire. Une oreille permet d’avancer et la seconde permet de reculer dans le récit.
lapin résistant et ses entrailles En quelques mots, son architecture est construite autour d’un processeur 32 bits à 32 MHz reliés à un contrôleur USB 2.0 pour l’interface avec la carte WiFi. Pour gérer chaque oreille, un couple moteur - encodeur optique permet de déterminer la position et de pouvoir agir sur celle-ci. Un circuit intégré est en charge du traitement de la voix (encodage et émission des signaux audio). Pour les effets lumineux, ce sont 4 triplets de 3 LED RGB, un cône concentre le flux sur la face intérieure du lapin. Pour indiquer son bon fonctionnement, un LED violet est présent dans son pied. Le capteur de tags RFID emploie pour sa part un bus I2C bien connu des amateurs de robotique. Le protocole RFID ISO14443-B est le même que celui utilisé par les cartes de transport, votre passeport électronique ou les contrôles d’accès MIFARE qui ont été récemment craqués.
Nabaztag, un lapin toujours connecté
Nabaztag tag en lecteur de conte
Être haruspice Sans vouloir observer les tripes pour lire son destin, il est difficile de ne pas succomber à l’envie de connaître sa vie intérieure. Pour commencer, les oreilles vont résister à l’assaut FI Mobil-IT – 1er septembre 2009 – page 24
Malgré son processeur relativement puissant, Nabaztag est un lapin sous le contrôle de ses créateurs. Dès qu’il est connecté sur Internet, il essaye de joindre le clapier originel de Nabaztag.com. Dans la version originale, Nabaztag utilisait une connexion HTTP (du même type qu’un serveur Web). Maintenant avec la version 2, le protocole de messagerie instantané XMPP Jabber est employé. Cette modification permet aux serveurs hôtes de mieux résister à la montée en charge de la progéniture. HTTP est encore utilisé pour télécharger le noyau de l’appareil sous la forme d’un byte-code. Ainsi, un simple redémarrage du Lapin peut entraîner sa mise à jour. Une fois la connexion XMPP établie, le lapin est prêt à obéir aux ordres qu’il reçoit. Les commandes proviennent des serveurs de Violet, il peut par exemple démarrer la lecture en streaming d’un flux audio. Quand le Lapin est en mode d’attente, il ping le serveur à un intervalle régulier (10 secondes) pour maintenir sa présence dans un monde interconnecté.
Internet des objets
Button and volume potentiometer
5 leds RGB => 15 leds
Quartz 12.288MHz
LED driver
MP3 decoder + ADPCM encoder
SPI 8MHz
Quartz 8MHz
SPI 8MHz
Headphone
Audi Amp 1.4W / 2W (4ohms)
Data bus 16 bits
Data bus 16 bits
Optical sensors
SRAM memory
Microcontroler 32 bits 32MHz 12C
Comparaters
Speaker
Motor interface
Transceiver USB Host
Moteur 1 & 2
Wifi car minicard
Antenna
Architecture LLC2 – DP oct 2006
RFID TAG reader
Antenna
Quartz 13.56MHz Quartz 48MHz
Linear power supply 5v, 3.3v, 2.8v, 2.5v
schéma du lapin Violet© chez FCC
Un lapin évolutif Naturellement dès la satisfaction de l’achat passé, la première question qui vient à l’entourage est de proposer une ce que le lapin peut faire de nouveau. Après avoir épuisé rapidement les fonctions de base disponibles sur le site internet de Violet, il existe heureusement une API ouverte: doc.nabaztag.com/api/home.html. Celui-ci utilise le numéro de série (l’adresse MAC) et un jeton spécifique. Muni de ces 2 éléments vous pouvez agir
lapin + iPhone = iNabz
directement sur votre Lapin préféré. Si vous êtes propriétaire d’un iPhone: iNabz vous permet de le diriger au doigt et à l’œil par une application Web. Quand vous utilisez un livre interactif, celui-ci par l’intermédiaire de son tag RFID (le Ztamp:s) s’enregistre automatiquement. Le Ztamp:s est lui-même un objet virtuel, il est aisé de lui greffer des actions.
Ztamp:s, le timbre RFID FI spécial été – 1er septembre 2009 – page 25
Internet des objets
nabazmob.free.fr/
Par exemple la lecture du Chat Botté indique depuis combien de temps ce livre n’a pas été écouté. Ou le livre La belle lisse poire du prince de Motordu permet au lapin de soliloquer sur son existence, parfait pour le Speakers’ corner de Hyde Park.
Un lapin artiste Dans une interprétation d’un monde entièrement robotisé, deux artistes français Antoine Schmitt et Jean-Jacques Birgé ont composé Nabaz’mob, un opéra sans fil composé de 100 lapins Nabaztag. La trame de ce spectacle est la même partition jouée par l’ensemble des lapins avec un intervalle aléatoire de 0 à 10 secondes.
Conclusion Si on quitte les rivages ludiques, l’apparition de ce type de technologie doit nous alerter sur la disparition de notre vie privée. Déjà les téléphones portables ou simplement les messageries immédiates représentent une chaîne entre l’individu et son cercle de relations. Chacun de nous a été énervé quand une connaissance a éteint son Natel, nous privant ainsi de la possibilité de l’atteindre à notre bon plaisir. Cette dépendance à la possibilité, voire la réalité d’une connexion immédiate entre individus nous pousse certainement à envisager une fausse communauté de pensée alors qu’elle ne représente que l’absence de structure familiale pérenne intégrant l’ensemble des générations. FI Mobil-IT – 1er septembre 2009 – page 26
Sur l’onde de choc Malgré la date de sa création, et au risque de me répéter, j’aimerais proposer à chacun la lecture d’un livre culte, Sur l’onde de choc (Shockwave Rider), de John Brunner, Robert Laffont (février 1977). – First, the foot race; then, the arm race; then, the brain race, and, finally, the human race. Son analyse prophétique d’un futur interconnecté et ses conséquences sur notre civilisation sont toujours plus d’actualité.n
Les
technologies de communication sans fil, telles que le GSM, le WiFi (IEEE 802.11) et le Bluetooth, facilitent à différentes échelles l’accès à l’information et les communications entre individus. Le GSM par exemple, équipe la majorité des téléphones portables et grâce à une large couverture permet de passer des appels téléphoniques en déplacement. Récemment, des extensions du GSM (GPRS, EDGE, 3G) ont été développées par le consortium 3GPP et permettent de se connecter à Internet en plus des services téléphoniques. De même, grâce au WiFi, il est possible de créer un réseau sans fil personnel d’accès à Internet; tout appareil équipé de WiFi peut ensuite facilement se connecter à Internet. Enfin, le Bluetooth simplifie l’échange de données entre téléphones portables à proximité. De ce fait, les communications sans fil sont désormais omniprésentes. Les restaurants, hôtels, aéroports et autres offrent dorénavant des connexions WiFi à leurs usagers. Les téléphones portables modernes sont équipés des technologies sans fil dernier cri susmentionnées. Dans le futur, de nombreux objets du quotidien (montres, voitures, passeports, ...) seront à leur tour équipés de technologies sans fil [1]. En plus de faciliter les communications, la mobilité autorisée par le sans fil favorise l’apparition de nouvelles applications basées sur la position géographique des utilisateurs (location-based services). Les utilisateurs partagent leur position avec des applications Internet qui en retour proposent des services à proximité tels que restaurants, cinémas, et autres. Ainsi, les communications sans fil contiennent de nombreuses informations personnelles au sujet de nos activités, nos conversations, nos intérêts, et nos déplacements géographiques.
teurs connectés sur le réseau. Ainsi, une simple écoute passive permet de révéler les sites Web visités, les noms d’utilisateurs, les photos, les emails, et parfois même les mots de passe des utilisateurs d’un réseau WiFi. Pour éviter ce problème plusieurs algorithmes de chiffrement cryptographique ont été conçus pour protéger les communications WiFi: le WEP et le WPA. Les utilisateurs se mettent d’accord sur une clé secrète (un mot de passe) qui va permettre le chiffrement des données. Malgré tout, plusieurs hackers ont mis en lumière
La protection de la sphère privée quand le sans fil s’en mêle Julien.Freudiger@epfl.ch, EPFL – IC, Laboratoire pour les communications informatiques et leurs applications
Des problèmes inattendus Si le sans fil simplifie les communications, il soulève aussi des nouvelles problématiques de protection de la sphère privée. En effet, comme le sans fil est un médium partagé et que les antennes sont omnidirectionnelles, il n’est plus nécessaire d’être physiquement connecté au réseau local pour intercepter des communications privées. Ainsi, le rayon d’action des utilisateurs malveillants s’élargit: ils peuvent écouter et interagir avec des victimes à distance. Avec l’émergence des solutions sans fil, de nouvelles attaques sur la sphère privée surviennent.
Espionner
Les appareils sans fil utilisent des fréquences standard pour échanger des données. Le WiFi par exemple utilise treize canaux sur la bande de 2.4GHz. En pratique, un point d’accès utilise un seul canal qui est partagé par tous les autres utilisateurs du réseau WiFi. Si un réseau WiFi n’est pas protégé, tout ordinateur (équipé d’une antenne) dans un rayon de 100 m peut écouter le canal utilisé afin d’espionner les communications des ordina-
des faiblesses du WEP. Ainsi, il existe des attaques qui recouvrent la clé de chiffrement en moins d’une minute [2]. En réaction, une nouvelle solution améliorée du WEP, le WPA a été développée par le groupe de standardisation du WiFi (WiFi Alliance). Cependant, il est difficile pour un utilisateur non averti de prendre conscience de la faiblesse de la protection WEP, et en pratique, de nombreux points d’accès sont encore protégés avec des clés WEP. Il est important de noter que lorsque les communications sont chiffrées par une clé secrète, la clé est en général identique pour tous les utilisateurs du point d’accès. Chaque utilisateur du point d’accès peut donc espionner les communications des autres utilisateurs du point d’accès. En pratique, il est donc recommandé de protéger ses communications transitant par un réseau WiFi à l’aide de solutions de chiffrement autres telles que VPN ou HTTPS. Les communications Bluetooth ou GSM ne sont quant à elles pas susceptibles d’être espionnées car elles sont protégées par des algorithmes de chiffrement robustes.
Tracer
Avec le Bluetooth et le WiFi, les ordinateurs ont une adresse fixe, l’adresse MAC, qui permet d’identifier la source et la destination des informations échangées. Ces adresses sont permanentes et même si les communications sans fil sont chiffrées, elles restent visibles sur les réseaux sans fil. Des utilisateurs malveillants peuvent donc intercepter des FI spécial été – 1er septembre 2009 – page 27
La protection de la sphère privée quand le sans fil s’en mêle communications sans fil et identifier certaines victimes afin de suivre leurs déplacements géographiques [3]. Cette technique de traçage révèle donc les activités personnelles de victimes à leur insu. Par exemple, le propriétaire d’un réseau WiFi peut reconnaître un téléphone portable équipé de WiFi (tel que l’iPhone) à chaque connexion. De la même manière, les communications GSM peuvent être tracées par des privés équipés de récepteurs GSM [4]. Pour cela, les communications entre les téléphones et les stations de bases GSM sont interceptées. Avec le GSM, chaque utilisateur est identifié par une adresse temporaire (TMSI) qui change à intervalle régulier. Ainsi, il est possible de suivre les déplacements des utilisateurs avec précision dans les régions où le TMSI reste inchangé (quartier d’une ville). Ces technologies sont populaires pour tracer les déplacements de clients dans des centres commerciaux. Des solutions inspirées du modèle GSM sont donc envisagées pour éviter le traçage d’appareil WiFi et Bluetooth en changeant les adresses MAC régulièrement.
Contrôler
En dehors de la protection des communications sans fil, les points d’accès sans fil eux-mêmes sont rarement protégés. En effet, la configuration par défaut reste majoritairement inchangée par les utilisateurs de point d’accès WiFi. Le mot de passe par défaut qui permet d’administrer (configurer) un point d’accès peut être facilement deviné par un utilisateur malveillant. Des attaques dites pharming [5], permettent de prendre le contrôle à distance de points d’accès en exploitant cette faiblesse. Plus précisément, un utilisateur malveillant crée une page Web contenant un script (Javascript) malicieux. Lorsque la page est chargée par un utilisateur, le script malicieux essaie de se connecter sur le point d’accès de l’utilisateur et d’en prendre le contrôle. Comme le mot de passe administrateur est souvent inchangé, les chances de succès sont élevées. Ainsi, un utilisateur malveillant peut prendre le contrôle de points d’accès pour injecter du contenu sur les communications Web, disséminer des virus ou même changer l’apparence des pages Web. D’autres attaques similaires exploitent les faiblesses des appareils Bluetooth. Celles-ci permettent d’utiliser un kit mains libres ou une oreillette Bluetooth (headset) comme un microphone pour écouter des conversations à distance. Ces attaques exploitent le fait que les oreillettes Bluetooth sont configurées avec un mot de passe par défaut qui ne peut être modifié (les oreillettes Bluetooth n’ayant pas de clavier). En pratique, ces attaques sont particulièrement redoutables si une antenne à haut gain est utilisée, car l’écoute peut alors se faire à grande distance. Pour éviter ce genre d’attaques, il est important dans la mesure du possible de modifier les mots de passe par défaut des appareils sans fil.
Voler
Les points d’accès sont de plus en plus utilisés par des fraudeurs pour des attaques dites d’hameçonnage (phishing). Des points d’accès intrus sont installés dans les lieux publics prétendant offrir légitimement un accès à Internet contre paiement. Exploitant le manque d’authentification des points d’accès (qui ne sont identifiables que par leur nom), il est facile de duper les FI Mobil-IT – 1er septembre 2009 – page 28
utilisateurs dans le but de voler des informations privées (carte de crédit, mots de passe, numéro de PIN, noms et adresse). D’abord, les points d’accès sont présentés avec un nom approprié, par exemple free WiFi. Les point d’accès intrus proposent ensuite aux utilisateurs qui s’y connectent de payer pour une connexion Internet avec leur carte de crédit. Les utilisateurs de ces points d’accès livrent donc des informations privées sans obtenir le service pour lequel ils paient. Des techniques préviennent ces attaques en détectant la présence d’utilisateur malveillant avant qu’il ne passe à l’action. Par exemple, AirDefense [6] est un programme qui permet contrôler l’existence de points d’accès illégaux en détectant la présence d’adresses MAC non autorisées.
Infiltrer
Dernièrement, des systèmes ingénieux ont été développés pour s’infiltrer dans des réseaux privés à l’aide de points d’accès WiFi. Des points d’accès illégaux sont d’abord discrètement connectés à un réseau câblé privé, des anciens employés connectent les points d’accès au réseau d’une entreprise. Ensuite, les points d’accès espionnent passivement les communications du réseau câblé et du réseau sans fil. Si les points d’accès reçoivent un message avec un format préétabli par l’utilisateur malveillant, alors ils deviennent actifs et transmettent les données espionnées sur le réseau privé en direction de l’utilisateur malveillant. Ainsi, des anciens employés d’une entreprise peuvent vendre au plus offrant un accès exclusif à des données confidentielles. De la même manière, les points d’accès deviennent une entrée sur le réseau privé pour lancer des attaques informatiques. Ainsi, ce genre d’attaques offre une porte d’entrée sur des réseaux privés. Pour les éviter, il est important de lutter contre la présence de points d’accès intrus sur son réseau personnel et dans la mesure du possible de chiffrer les communications transitant par des réseaux câblés.
Solutions De nombreuses solutions techniques existent ou sont en développement afin d’empêcher les comportements déviants. La protection des données est un art difficile: les solutions doivent être simples à utiliser et résister à des attaques élaborées. Une des principales difficultés consiste donc à rendre les appareils sans fil utilisables sans nuire à leur sécurité afin d’éviter de verser dans le cauchemar technologique. Comme la sécurité parfaite n’existe pas, les mécanismes développés cherchent avant tout à élever le coût des attaques. Avec la démocratisation des solutions sans fil, le défi de la sécurisation du sans fil n’en est qu’à ses débuts.
Références [1] en.wikipedia.org/wiki/Internet_of_Things [2] Martin Vuagnoux. WPA: Le fils illégitime du WEP. FI/ sp06 Secur-IT, ditwww.epfl.ch/SIC/SA/SPIP/Publications/spip.php?article1125 [3] www.bluetoothtracking.org/ [4] www.theregister.co.uk/2008/05/20/tracking_phones/ [5] S. Stamm, Z. Ramzan and M. Jakobsson. Drive-by Pharming. Lecture notes in computer science. [6] airdefense.net/ n
La
Patrouille des Glaciers 1 2008 a servi de terrain d’expérimentation grandeur nature à neuf laboratoires de l’EPFL (polypdg.epfl.ch). Le projet a impliqué plus de 30 chercheurs et 60 étudiants dans le but de tester et de promouvoir des technologies de pointe développées à l’école, ainsi que leur application au service de sportifs de haut niveau, dans le cadre exigeant de la haute montagne. Plusieurs projets ont été mis au point en laboratoire comme le développement d’un nouveau type de peaux de phoques, la mesure et le transfert de données physiologiques sur les coureurs, ou l’exploitation en temps réel de données météorologiques de proximité grâce à des microstations Sensorscope (sensorscope.epfl.ch), puis mis en œuvre dans des conditions réelles lors de la course.
satellites en orbite autour de la terre. La précision standard du système GPS, d’environ 10 mètres, s’est avérée suffisante pour établir le suivi sur ce parcours de plus de 50 kilomètres. Il avait été envisagé d’exploiter du DGPS (Differential Global Positioning System) dans un premier temps, ce qui aurait permis d’améliorer le signal GPS standard grâce au réseau existant de stations fixes de référence (relais GSM de Swisscom, voir plus bas), et d’obtenir ainsi une erreur de localisation de plus ou moins un mètre. Mais le DGPS a l’inconvénient d’une part de prendre beaucoup de temps avant de pouvoir fournir un premier signal lors du boot du GPS, et d’autre part de consommer une quantité trop importante d’énergie et de bande passante, des contraintes incompatibles avec le contexte de la course.
GPS 4 PDG – géovisualisation de sujets mobiles lors de la patrouille des glaciers 2008 Stephane.Joost@epfl.ch & Jens.Ingensand@epfl.ch, EPFL – ENAC Laboratoire de systèmes d’information géographique, Romain.Farkas@epfl.ch, EPFL – STI Laboratoire d’électronique générale, Severine.Milon@epfl.ch (CCSAP/OPP), Simone.Campora@epfl.ch, EPFL – IC– Section d’informatique & Adrian Wägli, EPFL – ENAC Laboratoire de topométrie
Localisation des coureurs en temps
Description du système de monitorage
Pour suivre certains paramètres physiologiques des coureurs de quatre patrouilles EPFL (saturation du sang en oxygène SpO2, pulsations cardiaques) en corrélation avec leur trajectoire sur le relief du parcours, il a été nécessaire de recueillir en continu des informations sur la latitude, la longitude et l’altitude des sujets. Ces paramètres ont été fournis par un système GPS (Global Positioning System) embarqué par les coureurs, capable de délivrer leur position en temps réel sur la base de données envoyée par une constellation de
La plate-forme hardware développée à l’occasion de la PDG était principalement composée des éléments suivants, au sein desquels figurent les modules nécessaires à la localisation géographique. La balise GSATu (GPS & Sensor Acquisition and Transmission Unit) était constituée d’un module Siemens® XT75 avec un chipset GPS u_blox® Antaris4, un chipset GSM (Global System for Mobile communications) Siemens®, un DSP (Processeurs de Signal Numérique) Analog Devices® et une alimentation dédiée (batterie: 4800 mAh). Elle comportait également une carte mère capable d’accueillir
réel
1
Pour les lecteurs loin des Alpes, précisons que la Patrouille des Glaciers (PDG) est une course exceptionnelle au cours de laquelle il s’agit, en une étape, de rallier pour une catégorie, Zermatt à Verbier (53 kilomètres, soit l’équivalent de 110 km/effort), pour l’autre, Arolla à Verbier (27 kilomètres, soit l’équivalent de 53 km/effort). Cette épreuve unique se caractérise par sa longueur, son altitude moyenne élevée et le profil de son itinéraire. Vouloir y participer exige non seulement une réelle expérience de la haute montagne ainsi que la maîtrise des conditions extrêmes qu’on peut y affronter, mais aussi une préparation morale et physique spécifique et minutieuse (information extraite de www.pdg.ch).
FI spécial été – 1er septembre 2009 – page 29
GPS 4 PDG – géovisualisation de sujets mobiles lors de la patrouille des glaciers 2008
fig. 1 – description générale de la plate-forme hardware développée par Romain Farkas SSCu = Sensor Signal Acquisition Unit – GSATu = GPS & Sensor Acquisition and Transmission Unit le module XT75, une carte SIM (Subscriber Identity Module), une carte mémoire (miniSD), et un bus sériel multi_canal SSCu_bus (Sensor Signal Conditioning Unit) qui permet de relier les modules de traitement de signal des capteurs à la balise GSATu, et finalement une alimentation auxiliaire dédiée pour les capteurs. Deux périphériques externes étaient encore nécessaires, soit une antenne GPS & GSM combinée placée sur les coureurs, face aux satellites, et un capteur (oxymètre NONIN) interfacés à de petits modules SSCu dédiés (Sensor Signal Conditioning Unit) capables de traiter en temps réel les signaux sortant des capteurs.
Transmission des données Deux types de réseaux de transmission de données étaient potentiellement disponibles sur le parcours de la PDG. Il s’agissait des réseaux de téléphonie mobile GSM des opérateurs nationaux d’une part, et des réseaux propriétaires RF (Radio Frequency) locaux (ZigBee, WiFire, WiFi, etc.). Le choix s’est porté sur l’infrastructure GSM disponible sur le parcours de la PDG pour plusieurs raisons. Premièrement, aucun coût de déploiement d’infrastructure n’était nécessaire puisque le commandement de la PDG et Swisscom avaient équipé presque tous les segments du parcours en 2006 pour des raisons de sécurité. Pendant la course, Swisscom a toutefois rajouté quelques stations de base et des relais afin de compléter la couverture pour certaines petites zones, en FI Mobil-IT – 1er septembre 2009 – page 30
particulier le long du tronçon La Barmaz-Rosablanche. Deuxième argument: la couverture réseau GSM permanente de Swisscom permettait d’effectuer des tests sur le site pendant l’année. Ensuite, le GSM est une technologie qui offre – avec GPRS/EDGE-11 – un débit de données suffisant pour cette application (jusqu’à 57.6 kbit/s par canal montant). Et finalement, il existait sur le marché des modules capables d’intégrer GSM, GPS et DSP, ce qui a permis un développement rapide de la solution dans le cadre d’un projet de master réalisé au LEG.
Géovisualisation de la position des coureurs EPFL Les données enregistrées sur la balise étaient transmises une fois par minute à un stand situé dans l’aire d’arrivée à Verbier, via un serveur de traitement localisé à l’EPFL qui les réceptionnait et les stockait dans une base de données PostgreSQL/PostGIS. Sur cette base, trois types de géovisualisation étaient proposés au public.
La solution mixte: projection sur une
maquette La position des quatre patrouilles équipées ainsi que le trajet déjà parcouru étaient projetés par un beamer sur une maquette 3D (de 180 cm de long et 70 cm de large) placée dans l’aire d’arrivée de la course à Verbier à l’intention des spectateurs, afin que ces derniers puissent se faire une idée
GPS 4 PDG – géovisualisation de sujets mobiles lors de la patrouille des glaciers 2008 concrète du relief traversé (fig. 2). Une applet Java permettait de caler l’image projetée sur la maquette depuis le plafond sur la base de la bounding box 1 du parcours numérisé au préalable à partir d’une carte topographique swisstopo et stocké dans un fichier géoréférencé. Cette applet contenait également les fonctions permettant d’agrandir l’image dans les deux axes et de la faire pivoter. En cours d’opération, des requêtes spatiales spécifiques ont permis d’éliminer des points incorrects, quand le système GPS transmettait des points qui n’étaient pas inclus dans la bounding box du parcours.
La solution virtual globe
fig. 2 – progression d’une patrouille projetée par un beamer situé au-dessus de la maquette 3D dans l’aire d’arrivée de Verbier.
A l’arrivée à Verbier, les spectateurs pouvaient également visualiser et naviguer librement sur le parcours grâce à un globe virtuel (Google Earth) qui affichait un nouveau point de mesure toutes les 60 secondes. En effet, à partir des données enregistrées dans la base de données PostgreSQL/ PostGIS, un programme Java générait continuellement (une fois par minute) quatre fichiers (un pour chaque patrouille) de type KML (Keyhole Markup Language), le format utilisé pour visualiser des données géographiques dans Google Earth. En plus de la localisation géographique et de l’altitude, ce fichier KML contenait également de l’information sur des points de contrôle (par rapport à la bounding box mentionnée plus haut), les données physiologiques des coureurs, et de l’information de type temporel permettant de connaître la position des patrouille à n’importe quel temps T (fig. 3). Cette information a permis d’exploiter le module temporel qui existe dans Google Earth, et qui permet de faire tourner
fig. 3 – exploitation du module temporel dans Google Earth. Ici une patrouille après le passage du Col de la Chaux et qui plonge en direction de Verbier. Chaque minute, un point de mesure avec son ID, les pulsations cardiaques, la saturation du sang en oxygène et l’altitude sont affichés en regard de la localisation de la patrouille. 1
La bounding box ou minimum bounding rectangle est l’expression de l’extension maximum d’un objet en deux dimensions.
FI spécial été – 1er septembre 2009 – page 31
GPS 4 PDG – géovisualisation de sujets mobiles lors de la patrouille des glaciers 2008
fig. 4 – les points GPS correspondant à la patrouille 3 au passage du col de Riedmatten sur l’interface Google Maps. L’onglet Condition donne accès aux graphes sur les données physiologiques. polypdg.epfl.ch/page26231.html de petites simulations (affichage progressif du tracé dans le temps). Un cinquième fichier KML était généré dans le but de lier toutes les informations et d’activer l’interface spatiotemporelle.
La solution internet
Pour les spectateurs virtuels n’ayant pas la possibilité de se rendre sur place, un site Web doté d’une interface de cartographie interactive basée sur l’API Google Maps a été mis en place. Les cartes produites sur ce site permettaient d’afficher tous les points de mesure liés aux coureurs, avec l’ensemble des données associées, soit l’altitude, la fréquence cardiaque, la saturation en oxygène et la vitesse (fig. 4); elles permettaient aussi d’afficher la progression des patrouilles. Dans ce cas, les fichiers KML n’ont pas été exploités et ce sont des javascript en conjonction avec un module PHP qui ont géré le chargement ainsi que l’affichage des données. En complément, une interface entièrement développée en Flash avait pour tâche de récupérer les données physiologiques et de construire les graphes correspondants.
des patrouilles ont eu lieu entre 23 heures et 5 heures du matin), tout ceci a constitué un vrai défi pour les chercheurs en terme de choix de matériel. C’est bien la mise en commun de compétences multiples dans le cadre de cet effort interdisciplinaire (environnement, technologie des systèmes d’information géographique, génie électronique, informatique et sciences du sport) qui a permis cette expérience unique. La fréquentation assidue du stand EPFL à Verbier a montré que l’opération Poly-PDG fut également très appréciée par le grand public et par la presse (radio, télévision, journaux).
Références bibliographiques z
z
Conclusion La Patrouille des Glaciers 2008 a constitué un terrain d’expérimentation exceptionnel pour les chercheurs de l’EPFL. Des technologies de pointe ont pu être testées dans des conditions extrêmes: la température (jusqu’à moins 30°), la neige, la glace, l’altitude élevée, les horaires (les départs FI Mobil-IT – 1er septembre 2009 – page 32
z
Guillermo Barrenetxea, François Ingelrest, Gunnar Schaefer, Martin Vetterli, Olivier Couach, Marc Parlange (2008) SensorScope: Out-of-the-Box Environmental Monitoring, IPSN 2008’, International Conference on Information Processing in Sensor Networks, IEEE Computer Society. René Bugnion (2007) Patrouille des glaciers 2008 et PolyPdG, déjà les grands préparatifs… étudiants et doctorants, à vos marques ! Flash No 4 du 20 mars 2007. Romain Farkas,(2008) Système électronique de monitoring de données pour sportifs de haut niveau: étude de cas pour la Patrouille des Glaciers 2008, Master Thesis, LEG, STI, Section de Génie Electrique et Electronique. n
Ouvrir
la boîte de son médicament. Extirper un origami. Déplier le papier. Le lisser. Parcourir rapidement la notice pour détecter la langue. Chausser ses lunettes. Chercher les informations pertinentes. Replier la notice. La ranger dans la boîte. Oublier l’information pertinente. Recommencer. Perdre la notice. S’interroger.
La notice n’est pas remplacée par une e-notice: celle-ci vient compléter voire pallier les manques de la première. Toutes les informations ont été validées par des professionnels de la santé et présentées de manière simple et efficace. La diffusion d’informations santé sur un mobile dans des formats variés et didactiques permet d’accéder à une meilleure compréhension de la thérapie suivie et contribue à responsabiliser le patient. Le projet soutient ainsi le souhait des patients de prendre en charge personnellement leur santé et offre une façon innovante d’interagir avec les médicaments.
La technologie
Médicaments, la notice mobile
Un des principaux buts de ce projet consistait à rendre aisée la lecture du code du produit et la réception mobile d’informations multimédia pertinentes, directement liées au médicament. Différents systèmes d’étiquetage intelligent pouvaient s’appliquer au Nicole Glassey Balet, nicole.glassey@hevs.ch & médicament: tag RFID, code barre, Anne-Dominique Salamin, adominique.salamin@hevs.ch, HES-SO Valais tag NFC et code datamatrix. Le choix s’est porté sur l’utilisation d’un code de type datamatrix, code barre à 2 dimensions pouvant stocker une quantité importante d’informations. En effet, la lecture de codes de Cette séquence rappellera certainement à tous quelques type RFID ou NFC nécessite un appareil spécifique ou des expériences faites lors du contact avec la notice d’une boîte mobiles spécifiquement équipés, peu répandus dans le grand de médicaments. La notice d’un médicament offre en effet public. D’autre part, les producteurs de téléphones mobiles au patient des informations essentielles mais elle est souvent intégrant un lecteur RFID ont développé des middlewares difficile d’accès, tant au niveau de sa manipulation que de sa propriétaires, ce qui rend l’implémentation et la diffusion compréhension. De plus, si elle permet au patient de s’inford’applications mobiles coûteuses et nuit également à la mer, elle ne lui offre pas d’autres services: la façon adéquate diffusion d’e-posologie auprès du public cible. de manipuler le médicament, des conseils de santé etc… L’étiquette à code barre aurait suffi à identifier le médicaLe projet e-posologie, conduit par la HES-SO Valais, ment, mais les membres du projet ont souhaité anticiper la Institut d’Informatique de Gestion, en collaboration avec codification du médicament à l’unité et la liaison du médil’Institut Economie et Tourisme, et la Haute Ecole de Santé cament au patient. Dans ce cas, les informations constituent de Genève, offre au patient un accès mobile à la notice via différents services multimédia, lui assurant une meilleure prise en charge personnelle et les moyens de s’autogérer.
Des informations pertinentes sur son mobile
Afin de relayer les informations pertinentes, trois approches ont été prises en compte: la lisibilité, la compréhension et la prise en charge personnelle sous forme de conseils de santé. Chacun de ces éléments informatifs est communiqué avec un vecteur adéquat: les informations de base (caractéristiques, mode d’emploi, précautions) en format texte assorti de pictogrammes très lisibles, la manipulation du médicament en format vidéo, les conseils de santé en format texte et audio.
le datamatrix est reconnu par la caméra du téléphone mobile et une connexion Internet est établie FI spécial été – 1er septembre 2009 – page 33
Médicaments, la notice mobile un volume trop important pour être codées dans un code barre simple.
Un cas pratique Jules est asthmatique. Il utilise un médicament spécifique qui nécessite une manipulation particulière. Il aimerait également mieux connaître le bon comportement à adopter pour limiter les risques liés à sa pathologie. Après avoir reçu son médicament, Jules prend son mobile, lance l’application e-posologie et passe la caméra de son téléphone devant le datamatrix situé sur le médicament. A l’aide des algorithmes de reconnaissance développés par l’Institut Icare, partenaire du projet, le médicament est reconnu, le téléphone se connecte à Internet via GPRS ou Wi-Fi. Une fois la connexion établie, les informations relatives au médicament s’affichent à l’écran.
Jules peut alors visionner une vidéo lui expliquant les manipulations à faire avec son médicament, écouter des conseils spécifiques ou lire quelques informations concrètes sur les précautions à suivre en utilisant ce médicament.
Dans le futur L’équipe du projet e-posologie est actuellement en contact avec différentes instances (associations de médecins, hôpitaux, groupes pharmaceutiques, etc.) qui toutes estiment que des applications intéressantes peuvent découler de ce projet. La réflexion se porte sur la personnalisation des informations proposées en fonction d’une prescription spécifique du médecin pour un patient particulier. n
trois approches ont été prises en compte: la lisibilité, la compréhension via des vidéos et la prise en charge personnelle sous forme de conseils de santé FI Mobil-IT – 1er septembre 2009 – page 34
L’utilisation
des dernières technologies amène souvent l’usager à des évaluations dithyrambiques en occultant leurs limites intrinsèques.
Déluges de SMS La principale fonction de nos étranges lucarnes mobiles n’est pas la transmission de la voix, mais bien plus l’usage des SMS (Short Message Service). Si l’utilité d’envoyer un bref message peut sembler intéressante, l’origine de cette technique est particulièrement ironique. Confrontés à la nécessité d’échanger des informations techniques, les concepteurs de GSM (Global System for Mobile Communications, au départ Groupe Spécial Mobile) ont intégré 3 canaux: z la voix reçue, z la voix émise, z un canal de communication technique. C’est par ce dernier canal que transitent nos messages SMS. En pratique, le SMS possède un coût intrinsèque particulièrement bas: z n’utilise pas la bande passante utile de la voix, z utilise un canal technique nécessaire au bon fonctionnement de l’infrastructure: en.wikipedia.org/wiki/ Mobile_application_part. Ainsi, les compagnies de télécommunications arrivent à nous faire payer 2 fois l’infrastructure: z par les taxes d’abonnement, z par le coût élevé des SMS. Maintenant, l’utilisation du SMS est tellement répandue que c’est probablement l’application la plus utilisée sur la planète. Dans un article du New York Times, Katie Hafner présente un tableau des usages du texting chez les adolescents (texting: néologisme d’un dialogue par message court): www.nytimes.com/2009/05/26/health/26teen. html?scp=6&sq=&st=nyt.
Avec une moyenne de 2272 SMS mensuels (80 par jour), les adolescents américains ont pratiquement réalisé les prophéties de McLuhan sur l’ubiquité de l’information. Quand l’addiction atteint des records, elle peut devenir particulièrement impressionnante, par exemple la fille d’un reporter âgée de 13 ans qui avait envoyé 14’528 SMS en un mois (un SMS toutes les trois minutes, 24 heures sur 24).
Désillusion du bureau portable Laurent.Kling@epfl.ch, EPFL- STI
Un bureau portable
particulièrement limité Confronté au même déluge d’informations nous devons tous trier le bon grain de l’ivraie. À ce titre, je possède un appareil addictif, un iPhone. La principale raison de son succès ne tient pas à des performances techniques particulièrement remarquables, mais à un constat: il fait correctement ce qu’il doit faire. Cela doit naturellement poser question aux armadas d’ingénieurs qui comparent les prouesses de leurs créations en oubliant un élément essentiel, l’utilisateur. Maintenant, les chantres de l’iPhone sont nombreux et il est aisé de trouver un possesseur qui clame haut et fort l’ensemble de ses qualités comme un converti de fraîche date; l’interface utilisateur réalise des miracles. À un niveau plus approfondi, voici quelques constats sur mon iPhone 2G depuis son achat fin décembre 2008.
Consommation de données
Comme j’ai régulièrement mis à jour mon appareil, je suis particulièrement heureux de disposer d’une version de son logiciel en 1.30 (3.0 pour les adeptes du Marketing). Bref depuis janvier 2008, j’ai passé 5.7 jours à téléphoner (et 520 nuits à dormir), transmis la ridicule taille de 56 Mo et reçu le considérable volume de 1.2 Go. Pour corréler cette consommation, les utilisations de ces flux de données GPRS-Edge sont: FI spécial été – 1er septembre 2009 – page 35
Désillusion du bureau portable z recevoir ma messagerie professionnelle, z répondre à quelques mails quand je suis en déplacement, z suivre les informations disponibles avec les flux RSS et le Web, z parfois, rédiger des articles, z regarder la météo z e t fi n a l e m e n t m’orienter.
Capacité à rechercher l’information dans les messages. Finalement disponible, cette fonction manquait cruellement sur un iPhone et comble le principal retard avec d’autres plates-formes comme les BlackBerrys. À la Macintosh, cette recherche prend deux formes: z immédiate dans le dossier de messagerie par un glissement vers le haut qui fait apparaître le champ de recherche, OS 3.0
Réglages > Général > Utilisation
Un mode d’emploi raisonné Les différentes versions du système d’exploitation de l’iPhone sont: Publique
Développeur
1.1
décembre 2007
1.1
2.0
juin 2008
1.2
3.0
juin 2009
1.3
recherche dans la messagerie z globale dans le bureau, avec la possibilité de rechercher dans les messages conservés sur le serveur.
Messagerie, liste de contacts et calendrier
Lire les messages dans l’ordre d’arrivée avec sa hiérarchie de dossiers Ce point est essentiel pour ma pratique, pour éviter de devoir gérer des masses importantes de courriel à lire séquentiellement, j’ai organisé ma boîte sous la forme de plus de 80 dossiers et sous-dossiers. Cette hiérarchie me permet de sérier automatiquement les messages en fonction de l’expéditeur, du destinataire et du sujet. L’ensemble de ces règles d’aiguillages est conservé sur le serveur. Ainsi, mon bureau virtuel s’affranchit de la platedossier sur iPhone forme utilisée. OS 1.1
Synchronisation avec l’ensemble des services de la messagerie Exchange, y compris la liste des contacts et le calendrier La possibilité de modifier en ligne les données rend la synchronisation physique avec mon poste de travail sporadique (1x tous les 10 jours au lieu d’un réflexe quotidien).
Recherche globale
OS 2.0
FI Mobil-IT – 1er septembre 2009 – page 36
Réglages > Général > Bouton Principal > Domaine de Recherche
Désillusion du bureau portable Cette dernière possibilité est presque plus efficace que son implémentation actuelle dans un Mac. Le menu de préférence des recherches permet de définir les données concernées et leur ordre de priorité, un must.
Création de rendez-vous Finalement, on dispose vraiment d’une plate-forme entièrement compatible avec un serveur Exchange, ironiquement la facilité d’utilisation d’un iPhone renvoie les appareils Windows Mobile dans une classification d’espèce endémique. OS 3.0
Prise de notes Le bloc-notes Disponible dès le départ, il est aisé à manipuler, mais reste orphelin d’une quelconque synchronisation sauf l’envoi de notes par courriel. OS 1.0
copier notes
Synchronisation des notes La dernière mise à jour de Léopard (Mac OS 10.5.7) a subrepticement glissé deux améliorations: z on peut utiliser Exchange directement dans Mail (adieu IMAP), z on peut synchroniser les notes avec iTunes. Ces 2 fonctions réunies offrent la possibilité d’avoir un carnet de notes efficace. Le seul bémol à cet enthousiasme est que cela se fait par une connexion physique USB. OS 3.0
Mail 10.5.7, iTunes
Copier-Coller Dans un contexte de prise de note brève, le copier-coller n’était pas d’un besoin pressant et obligeait le rédacteur à utiliser sa mémoire. OS 3.0
coller FI spécial été – 1er septembre 2009 – page 37
Désillusion du bureau portable Par contre, dans le cadre d’échange d’informations entre les applications, c’était un manque cruel. Comme à son habitude, Apple a pu résoudre un problème d’ergonomie avec une approche particulièrement zen, un copier-coller sans clavier ! z loupe pour choisir le point de départ, z sélectionner, z copier, z aller dans une autre application, coller. Cerise sur le gâteau, le copier-coller fonctionne parfaitement avec des données enrichies comme un site Web et permet l’envoi par la messagerie sans perte de formatage.
Online - Offline Par principe, un téléphone mobile est un objet communicant, cependant, il existe deux médias sans fil: GSM payant par nature et WiFi qui peut être gratuit. Pour compléter la panoplie, on a aussi la possibilité de télécharger l’information pour l’étudier dans un environnement sans connexion. Cette dualité est essentielle pour gérer sa consommation effrénée de données, la facture devenant prohibitive dès qu’on s’éloigne d’un accès bon marché. En pratique, j’essaye de respecter ces trois principes: z pour les tailles importantes, une synchronisation USB, z pour les opérations régulières, le WiFi, z pour les données imprévisibles, le GSM. Un exemple de cette pratique: OS 1.0 - 3.0
Lecture de flux RSS
RSS en pratique FI Mobil-IT – 1er septembre 2009 – page 38
Les informations sont un élément majeur de ma pratique professionnelle, en particulier pour éviter de recréer quelque chose qui a déjà été inventé. Auparavant, cette recherche était sporadique et entraînait l’ouverture de nombreuses fenêtres sur un navigateur Web. Avec l’iPhone j’ai trouvé un média parfait pour lire les notices qui sont incluses dans les flux. Un flux RSS offre des avantages certains en terme de débit pour les nouvelles: z qui sont courtes, z qui cristallisent l’essentiel de l’information, z ne sont pas encombrées de publicité. Sur un écran de grande taille, ces renseignements peuvent disparaître, noyés dans une débauche d’effets visuels. Limitées à un affichage dans la paume de la main, ces bribes d’informations retrouvent tout leur sens. Pour conserver les gemmes découvertes, ou pour les étudier plus attentivement, il est nécessaire de pouvoir les transmettre. Heureusement, on peut envoyer par e-mail une information particulièrement intéressante. Le marquage offre également la possibilité de communiquer une liste d’éléments significatifs. Pour éviter une consommation importante de données, je synchronise régulièrement mon appareil sur le réseau WiFi de mon domicile.
Conclusion Si un Smartphone devient réellement sympathique avec un iPhone, j’ai volontairement laissé de côté la gestion des environnements informatique à distance. Avec l’émergence de surface d’affichage confortable (1920 sur 1200 pixels sur un iMac) accompagnée par les techniques de virtualisation, l’écran d’un appareil portable reste encore à désirer. Au risque d’être considéré comme un luddite, je préfère lire un livre avec le confort de la page imprimée avec une typographie avec empattement adaptée à ma culture latine. Si vous partagez mon goût pour les lectures d’anticipation, je recommande Trames de l’écrivain écossais Ian Banks, édition Robert Laffond, 2009 Dans cet ouvrage, à une société complètement hédoniste anarchique, libérale, la Culture répond par des machines intelligentes ayant largement dépassé le test de Turing. Dans cet épisode, Circonstances Spéciales, le service action de la Culture se confronte à une menace ancestrale dans une planète artificielle organisée sous la forme de matriochkas. Ces sphères concentriques étant peuplées de différents habitats comme dans une vision platonique du monde. Cette saga est particulièrement plaisante à lire. Ceux qui ont apprécié ce livre peuvent plonger dans les autres tomes sur la même civilisation: z Une forme de guerre z L’Homme des jeux z L’Usage des armes z Excession z Le Sens du vent z Inversion n
Le iPhone 3G
FlashiPhone Cap sur iPhone Francois.Roulet@epfl.ch, Domaine IT
MobileNavigator z dédié automobile z cartographie NAVTEQ embarquée z recherche d’adresse z guidage vocal z guidage avancé sur voie
MotionX z dédié randonnée, cycliste + piéton z cartographies à choix: Google en ligne, ou OpenStreetMap collectée localement z mémorisation et exportation des itinéraires z mémorisation des points de passage z suivi d’itinéraire pré-enregistré.
Trails z dédié randonnée, cycliste + piéton z cartographie OpenStreetMap collectée localement z mémorisation et exportation des itinéraires z mémorisation des points de passage z profil altimétrique
est doté d’un circuit récepteur de satellites GPS intégré, permettant par l’entremise de l’application Maps de Google, intrinsèque à son système d’exploitation, d’être géo-localisé. Toutefois, ses aptitudes au guidage demeurent restreintes, notamment par la cartographie 2D de cette application, dépourvue d’orientation automatique sur l’itinéraire suivi. De surcroît, elle ne communique aucune information vocale durant le parcours, excluant tout usage automobile. Et de mentionner encore un inconvénient: soumise aux droits d’auteur, sa cartographie ne réside pas localement, puisqu’il s’agit de GoogleMaps (source: Tele Atlas), ce qui génère un important trafic de données GPRS. Afin de combler cette lacune, est apparue l’application xGPS, mais celle-ci n’étant pas acceptée par Apple sur son magasin en ligne iTunes, elle exigeait le recours au JailBreaking du firmware. Elle aussi, s’appuie sur la cartographie de Google, mais en la conservant toutefois localement. Heureusement, suite à l’annonce du nouveau système d’exploitation du iPhone, version 3.0, c’est maintenant au tour des fabricants de GPS de proposer leur propre application routière, à commencer par Navigon et Tomtom. A ce jour, seul MobileNavigator de Navigon est disponible sur iTunes. Ce navigateur s’appuie sur la cartographie NAVTEQ, la même que Garmin, et dispose de l’assistance vocale et du guidage avancé sur voie. Il rivalise aisément avec les navigateurs GPS routiers. Parallèlement, il existe des applications orientées pour la randonnée pédestre ou cycliste, c’est à dire n’incluant pas de routage, mais en revanche collectant la trace des parcours. C’est le cas de MotionX, ou encore de Trails. Ces dernières existent aussi en version gratuite mais limitée Lite, restreignant l’enregistrement à une seule piste, idéal pour un test avant achat. La première s’appuie à choix, sur la cartographie Google en ligne, ou sur la cartographie libre OpenStreetMap (OSM), fruit d’une collaboration communautaire similaire au modèle de l’encyclopédie libre Wikipedia, alors que la seconde ne propose que OSM. La cartographie OSM étant libre, ces applications conservent localement jusqu’à 250 MB de feuillets. Hormis la catégorie guidage, il existe des applications de suivi, telle que RunKeeper, essentiellement destinée à la mesure de performance sportive, tant pédestre que cycliste, épaulée par un tableau de bord sur Internet, offrant l’analyse de parcours, avec coordonnées géographiques, profils altimétrique et de vitesse, ainsi qu’un indice d’effort physique. Mentionnons encore InstaMapper, traceur en temps réel de notre position, publiée via GPRS à intervalle régulier sur un site Internet. Ceci ne constitue évidemment pas une liste exhaustive, l’offre croissant quotidiennement, seules les applications les plus intéressantes, et de meilleur rapport qualité/prix, ayant été retenues.
Nouveauté matérielle intéressante du iPhone 3G S
C’est l’adjonction d’un magnétomètre, grâce auquel il est capable de nous indiquer le cap même à l’arrêt, alors que le modèle précédent exige un déplacement pour le déduire de la variation des coordonnées. Durant un parcours pédestre, la carte du 3G S conserve l’orientation réelle, quelle que soit celle du piéton. Recueil d’URL: wiki.epfl.ch/iphone/gps n FI spécial été – 1er septembre 2009 – page 39
Table des matières Édito Jacqueline Dousson
2
Une seule machine, des milliers d’interfaces Frédéric Kaplan
3
Éloge de la déconnexion Frédéric Rauss
6
La mobilité augmentée par les technologies de l’information Boris Beaude
7
Mieux comprendre la mobilité Michael Flamm & Vincent Kaufmann
10
Étude du contexte social et collecte de données à partir de smartphones Daniel Gatica-Perez, Jeffrey Newman & Niko Kiukkonen
13
Mobilité et rayonnement Pierre Zweiacker
16
Mots croisés de l’été
19
Concours de la meilleure nouvelle – La Ruelle Ken Larpin
20
Internet des objets Laurent Kling
23
La protection de la sphère privée quand le sans fil s’en mêle Julien Freudiger
27
Géovisualisation de sujets mobiles lors de la PDG 2008 Stephane Joost, Jens Ingensand, Romain Farkas, Séverine Milon & Adrian Wägli
29
Médicaments, la notice mobile Nicole Glassey Balet & Anne-Dominique Salamin
33
Désillusion du bureau portable Laurent Kling
35
FlashiPhone – Cap sur iPhone François Roulet
39
Dessins couverture et page 6 Esteban Rosales Dessins pages 2, 3, 4, 13, 15, 22 & 27 Enrico Chaves FI spécial été – Mobil-IT – 1er septembre 2009 – page 40
ISSN 1420-7192