Notes de laboNotesNotes de lecture

Notes de lecture : Cavoukian, Ann. A Primer on Metadata: Separating Fact from Fiction

À propos de : Cavoukian, Ann. A Primer on Metadata: Separating Fact from Fiction (Information and Privacy Commissioner of Ontario, Canada, 1973).

Couverture de: Cavoukian, Ann. A Primer on Metadata: Separating Fact from Fiction (Information and Privacy Commissioner of Ontario, Canada, 1973)

Ces Notes de lectures citent et commentent le texte dans sa langue originelle, ici l’anglais.

Tweets from Privacy by Design (@embedprivacy) signaled the publication of A Primer on Metadata: Separating Fact from Fiction (18 pages PDF document). As I am currently working on a related subject, I read it at once… and was disappointed. The actual primer on what is metadata is only two pages long, rather minimal, inaccurate and not quite convincing.

Metadata (formal definition):

« Metadata is (…) essentially information about other information, in this case, relating to our communications. »

In this case : « Metadata is information generated by our communications devices and our communications service providers, as we use technologies like landline telephones, mobile phones, desktop computers, laptops, tablets or other computing devices. »

Cavoukian, 2013, p. 3

Metadata (descriptive definition) : « Metadata includes information that reveals the time and duration of a communication, the particular devices, addresses, or numbers contacted, which kinds of communications services we use, and at what geolocations. And since virtually every device we use has a unique identifying number, our communications and Internet activities may be linked and traced with relative ease – ultimately back to the individuals involved. »

Cavoukian, 2013, p. 3


As presented in the document, these two definitions are at odds with one another: the formal one referring to information items about other information items; but not the descriptive definition which is rather referring to information about processes. But computer specialists do recognize many kinds of metadata, even though they might use different typologies.

The few lines entitled « A Day in the Life… » (pp. 3-4) provide a good illustration of how (processes) « metadata created by the devices that two individuals use to communicate with each other can reveal a great deal » about them.

Finally, the section « Metadata May Be More Revealing Than Content » (pp. 4-5) reads more like a series of arguments from authority than as an actual demonstration.

Need for evidenced arguments

Coincidently, answering engineering students in a lecture made at Polytechnique Montréal last week, I had to remind that an information set would be metadata, not by some intrinsic nature, but merely by the context of its initial production and use. Classically, the term data referred to information items that are available (or to be produced) for the solution of a problem or the completion of a reasoning, an inquiry or a research. As soon as one so uses « metadata » (what ever the type), they become « data ». Thus, no longer are « metadata ».

From the very first universal purpose computing machine, computers – and digital devices since – require metadata to work. And they also produce other metadata as by-products of their processes. And from the dawn of informatics, those metadata were at once reused as data.

There is nothing new with using metadata to produce knowledge about people. A classic example is the introduction of the computerized cash registers. As the machine processes the customers’ purchases, it produces clock metadata than can be used to asses the clerks’ speeds to punch (now scan) items, to take payments and give change, to pack the goods and pass to the next customers.

Anytime an operation is linkable to a human user, the operations’ metadata can be exploited as data about this human user (and anyone related to that person). Videogames provides good examples of how the same outputs can simultaneously be processes’ metadata and players’ data.

These relative artificiality and mutability of the distinction between data and metadata become obvious when one considers (as these tweet structure maps show) that making a tweet of a maximum of 140 characters can easily require the production of between 500 and 1000 characters of metadata which include… the tweet message itself !

And indeed, the « metadata »/ »data » relative weights in todays’ particular instances can often be startling… if one can still distinguish between the two.

Also, need to make evidences evident

How come that there is no readily available button on which I could click to see the whole tweet actually produced, not only the message I wrote and sent?

Or how come that there is no readily available command to display what information my mobile phone service actually produces minute by minute?

And as I pointed out to Polytechnique’s engineering students: if NSA’s work is essentially done with computerized devices, how come Congress does not have a dashboard that harness the metadata about what kinds of operations NSA actually does? If such metadata would have been available, could Director James Clapper, been able to lie so easily about NSA’s operations before Congress? And Congress only discovering it through documents leaked by a whistleblower? After all, would it not be only metadata about systems’ uses, not data from the individual intelligence operations themselves? 😉

Such are questions of critical and practical political significance. Because they breed other questions about who decides the production of such information. About its uses. About who control them. About their consequences. And so on. Of critical and practical significance also because they could turn a defensive stance into one of political affirmation. Such questions stem from an understanding of the nature of what information and information processing are. This is why it is so important to deepen and strengthen such understanding as well as to popularize it and make it useable by all citizens.

So if you know any instructive work on the subject…

ExpérimentationsInformation & DroitNotes de laboNotesRéflexions

Abandonner le concept (et l’illustration) de « collecte d’information » pour celui de « production »

Dans sa version originelle de 1990, la théorie des processus d’information interpersonnels désigne la collecte comme l’une des phases logiques de l’information. Ce terme de collecte est emprunté au droit de protection des renseignements personnels qui, lui-même, l’a emprunté au lexique des bureaucraties publiques et privées. Or, le mot collecte (action de recueillir un objet préexistant) masque la présence d’une production de nouveaux artéfacts informationnels. Le résultat est de voiler plusieurs implications, notamment celles liées à la propriété intellectuelle de ces nouvelles informations et à leur dimension pragmatique.

La question est alors : la collecte doit-elle être réellement considérée comme une phase logique de l’information? Ou est-le terme choisi qui est inadéquat? (suite…)

Projet « Par delà la vie privée »CommunicationsNotes de laboVivre entre les lignesNotes

Projet « Par delà la vie privée » : La multiplication obligatoire des pains-informations électromagnétiques

Couverture provisoire du livre : Titre : « Vivre entre les lignes : la société de l'information à travers nos information personnelles » - Mentions : « Par delà la vie privée - Livre en chantier ouvert »

Ce billet porte sur le Projet « Par delà la vie privée » : VIVRE ENTRE LES LIGNES la société de l’information à travers nos informations personnelles.

Comme il s’agit d’un chantier de rédaction ouvert d’un livre de vulgarisation,

n’hésitez-pas à commenter !

Toute remarque aide à l’améliorer.


Véhicules utilitaires


Toute information nous permet d’interagir à travers le temps et l’espace. Cette capacité varie selon le support physique. Cette différence devient flagrante entre matières solides et ondes électromagnétiques.

Quel effet cela vous ferait-il de sortir un billet de banque et de le bruler?

Si un pincement au cœur, la cause n’est pas la combustion d’une fraction de gramme de matière. Si excitation jouissive, celle-ci ne résulte pas tant de la flamme momentanée.

L’émotion provient surtout de la disparition irréversible d’informations. Pas n’importe lesquelles! L’écrit vaporisé en fumée véhiculait une unité de valeur que nous pouvions échanger avec autrui.

Les informations détruites nous permettaient d’obtenir d’une autre personne un bien ou un service. Ou de lui rembourser une dette. Ou lui offrir une assistance. Ou lui donner un cadeau.

Disparue également, la capacité de nous faire un cadeau.

D’où l’émotion suscitée. Nous avons à jamais détruit des informations représentant un fragment de pouvoir dans le monde humain.
Couvercle du disque plaqué or des sondes Voyager. Une plaque circulaire où sont gravées les instructions pour lire le disque et une carte de l'emplacement du système solaire.


DébatsRemarques de terrainInformation & DroitNotes de laboVivre entre les lignesNotesObservations

Projet de loi « accès légal » : les journalistes découvrant être dans la mire

Débats - DebatesUn soudain bras de fer entre le gouvernement Charest et les journalistes cause une onde de choc dont les échos se sont répercutés à travers la profession journalistique canadienne. Un choc qui pourrait faire réaliser à quel point le projet de loi « accès légal » déposé ce lundi 13 février concerne aussi les journalistes et les entreprises de presse.

Une menace

La semaine dernière, le gouvernement Charest a annoncé que le Directeur des poursuites criminelles et pénales et la Sureté du Québec allaient mener sur les fuites vers les médias touchant l’affaire Ian Davidson, un policier de Montréal à la retraite soupçonné d’avoir tenté de vendre au crime organisé des listes d’informateurs de la police. Ni le ministre de la Sécurité publique Robert Dutil, ni le premier ministre Jean Charest n’ont accepté de garantir que les journalistes ne seraient pas objet d’enquête ou d’écoute électronique. (suite…)

DébatsInformation & DroitVivre entre les lignesNotesObservations

Gagner contre les projets de loi « accès légal » : Deux intuitions stratégiques

Débats - DebatesY a-t-il des actions qu’on puisse mettre en marche dès aujourd’hui dans une campagne décisive contre l’adoption des projets de lois dites « accès légal » par le Canada? J’en suis venu à répondre « oui » en écoutant un exposé d’Antoine Beaupré, administrateur système chez Koumbit. C’était lors d’une rencontre publique intitulée « “accès illégal” et lois liberticides sur internet », le 3 février 2012 à Montréal.

Rappelons que les projets de loi « accès légal » (après déjà trois tentatives d’adoption interrompues par la dissolution du Parlement) n’ont pas encore été déposés à nouveau. Cependant, on s’attend à ce que le gouvernement Harper le fasse tôt ou tard. Les dernières versions des projets de loi donnaient aux services de police de nouveaux pouvoirs pour accéder aux données détenues par les fournisseurs de services Internet. Elles permettaient la divulgation obligatoire des renseignements sur leurs clients sans supervision judiciaire ainsi que la surveillance en temps réel à travers les réseaux fournisseurs de services Internet. Autant de mesures jugées inutiles et dangereuses, non seulement par les défenseurs des libertés civiles, mais par bon nombre de corps policiers également. Une analyse légale détaillée (en anglais)en a été publiée récemment par la British Columbia Civil Liberties Association.

La rencontre était organisée par Koumbit une entreprise techno autogérée qui offre notamment des services d’hébergement web. L’entreprise a donc déjà connu sa part de perquisitions d’informations et de serveurs. Comme plusieurs autres entreprises du secteur, Koumbit craint les effets de l’initiative « accès légal » pour les libertés civiles de ses clients ainsi que, globalement, pour l’ensemble des citoyens qui utilisent internet à partir de partout dans le monde. L’exposé d’ouverture d’Antoine Beaupré traitait d’ailleurs moins des aspects légaux des projets de loi que de ses dimensions techniques et politiques. (suite…)

Remarques de terrainInformation & DroitNotes de laboVivre entre les lignesNotesObservations

Actifs et identités numériques en cas de décès ou d’inaptitude – Première récapitulation

Le texte qui suit à la fois fait la synthèse provisoire (la discussion ne faisant que commencer) et complète les notes précédemment publiées sur ce sujet à partir de celle-ci. Ce texte est dérivé de mes notes en préparation de l’entrevue que j’ai donnée à La Sphère de la Première Chaine de Radio-Canada, le 4 février 2012.

L’anecdote personnelle

Devenu grand-père en mai, j’ai jugé que c’était un bon moment pour réviser mes testament et mandat en cas d’inaptitude. Sauf que, j’ai découvert que je devais demander à mes mandataires ou exécuteurs testamentaires de gérer plein de comptes en ligne et documents numériques. La grande majorité mes documents se retrouvent sous formes numériques : correspondances; dossiers, factures, contrats; documents fiscaux, bancaires et comptables; livres, photos. Ces fichiers sont enfouis dans des ordinateurs, disques durs, serveurs, clés USB, DVD, microcartes, lecteur multimédia protégés par des noms d’usager, mots de passe, clés de chiffrement.

 Pierrot Péladeau en entrevue - in interview

 Comme pour beaucoup d’entre vous, plusieurs pans de ma vie se réalisent sur: (suite…)

Remarques de terrainInformation & DroitNotes de laboVivre entre les lignesNotesObservations

Qu’est-ce que « simple à lire » signifie ? En marge des changements de politiques de Google


Google m’a envoyé sept courriels (un pour chacun des services auxquels je suis inscrit), m’annonçant la fusion des soixante (60) règles de confidentialité une seule règle plus courte et plus « simple à lire ».

Cette déclaration et les réactions qu’elle a suscitées cette semaine m’amènent à faire trois observations :

Premièrement, la difficulté initiale des médias, acteurs sociaux et de l’industrie ainsi que des élus du Congrès à déterminer si cette annonce correspond ou non à des changements dans les usages que Google fait de nos informations et profils d’usagers, et si oui lesquels.

Deuxièmement, la difficulté à se retrouver dans les configurations « simples à lire ». Par exemple, il est écrit que je peux choisir d’obtenir ou non une personnalisation de mes résultats de recherche Google en fonction des intérêts que révèle mes usages de Google+, Gmail et YouTube. Or, j’ai eu beau chercher, je n’ai jamais trouvé le panneau de gestion ces commandes-là (quelqu’un a trouvé?). Et même pour les commandes accessibles, la description de leurs effets n’est souvent pas évidente, même pour moi dont c’est la profession d’étudier ces questions.

En effet, troisièmement, si l’Electronic Frontier Foundation a vu juste, voici comment je devrais gérer cette personnalisation :

« Pour les personnes qui souhaitent continuer à utiliser les produits Google, mais veulent créer une séparation étanche entre la recherche Google, YouTube, et d’autres produits, il y a une option qui consiste à établir plusieurs comptes Google. Les usagers peuvent mettre en place deux ou plusieurs comptes pourvu qu’ils aient différentes adresses Gmail. Toutefois, les personnes qui utilisent cette stratégie pour protéger leur vie privée doivent veiller à ne pas les mélanger (envisagez d’utiliser des navigateurs distincts pour chacun de vos comptes Google). Pour être encore plus prudents, les usagers pourraient vouloir utiliser l’outil Data Liberation afin de récupérer une copie de l’ensemble de leurs données sur produit Google particulier, supprimer ces données dans le compte d’origine, et ensuite télécharger ces mêmes données sur le nouveau compte. Par exemple, une personne peut mettre en place un compte secondaire Google pour la navigation et le partage de vidéos sur YouTube. Elle pourrait ensuite télécharger l’ensemble de ses vidéos YouTube existantes à son ordinateur, les supprimer de son profil Google initial, et ensuite utiliser un autre navigateur pour les télécharger vers un nouveau compte Google secondaire. Malheureusement, c’est un processus assez laborieux. Pour aider les usagers qui souhaitent tenir des comptes séparés, Google devrait rendre ce processus plus simple et plus facile. » (Ma traduction ; source)

Bref, peut-être « simple à lire », mais pas à comprendre, et encore moins aider l’amélioration du contrôle par l’usager.

Cependant, je ne blâmerais pas seulement Google en particulier. Toute cette industrie a peu développé les moyens d’offrir des portraits fiables, vérifiables et aisément compréhensible de qu’il advient des informations personnelles d’un usager. La rédaction des politiques et la conception des configurations demeurent faites d’abord en fonction des intérêts de l’organisation et dominées par les juristes et les ingénieurs. Au Canada, près de la moitié de la population adulte est à faible littératie et au moins autant ne comprend pas grand-chose à l’informatique. Voici les catégories d’usagers qui devraient être les destinataires de la communication. Et cela signifie beaucoup plus que simplement offrir des formulations « simples à lire »…

Remarques de terrainInformation & DroitNotes de laboVivre entre les lignesNotesObservations

La Chambre des notaires rectifie le tir sur la gestion des identités et actifs numériques


Plus tôt cette semaine, je signalais que Monsieur Antonin Fortin, Directeur des communications et adjoint au Président de la Chambre des notaires du Québec, avait écrit au sujet de la gestion des actifs et identités numériques en cas décès ou d’incapacité :


On parle ici d’un phénomène complexe, relativement nouveau et en pleine évolution. De plus, la CNQ ne peut se substituer au législateur et « créer » le droit en cette matière. À notre connaissance, il n’existe aucun guide qui répondrait à vos attentes.


Ayant été invité à une entrevue sur ce sujet à l’émission La Sphère sur la Première Chaine de Radio-Canada, le samedi 4 février prochain, j’ai désiré obtenir confirmation que cette réponse constituait bien la position officielle de la Chambre.


Au téléphone, Monsieur Fortin m’a dit avoir relu mes courriels et s’être rendu compte qu’il n’en avait pas correctement compris le sujet initialement. Il m’a dit que la position officielle de la Chambre des notaires serait plutôt qu’elle a confié à Me Bertrand Salvas, un notaire qui se consacre surtout à la formation et est intéressé par ce sujet, le mandat d’étudier la question et de formuler rapidement des recommandations. Celles-ci pourraient éventuellement prendre la forme de conseils, guides ou contenus de formation.


Concrètement, Antonin Fortin m’a dit qu’il avait transmis à Me Salvas mes courriels et mes propositions qu’il jugeait intéressantes.


Voilà qui rassure. La mission d’un ordre professionnel n’est-elle pas justement la protection du public?

Remarques de terrainInformation & DroitNotes de laboVivre entre les lignesNotesObservations

La Chambre des notaires abdique la gestion des identités et actifs numériques


La semaine dernière je signalais que ma notaire s’était déclarée démunie relativement à la gestion de mes éléments d’identités et actifs numériques en cas de décès (testament) ou d’inaptitude (mandat).

J’ai aussi raconté avoir appelé au service d’information juridique de la Chambre des notaires du Québec. La notaire rejointe avait trouvé mes questions très pertinentes et portant sur des enjeux pressants. Cependant, elle m’avait affirmé que la Chambre ne disposait d’aucun guide, liste de contrôle, disposition type pour testament ou mandat d’inaptitude, ni de formation spécifique sur ces sujets destinée à ses membres.

Après avoir publié cet article, j’ai écrit à Me Jean Lambert, le président de la Chambre des notaires (CNQ). J’ai brièvement décrit ma situation et mes démarches avant de poser les questions suivantes :

Existe-t-il des guides, listes de contrôle, dispositions types ou conseils pratiques sur ces sujets?
Sinon, qu’attendez-vous pour nous permettre de vivre et mourir sereinement au XXIe siècle ?

Réponse de la Chambre des notaires

En l’absence de Me Lambert, ce fut Monsieur Antonin Fortin, Directeur des communications et adjoint au Président, qui me répondit. (suite…)

CommunicationsDébatsInformation & DroitNotes de laboVivre entre les lignesNotesRéflexions

Autonomie, surveillance et démocratie : Quelques repères pour le XXIe siècle

Texte tiré de ma présentation au

Forum citoyen sur la surveillance des communications

organisé par le caucus québécois du Nouveau Parti Démocratique

Montréal, Maison Notman, le jeudi, 3 novembre 2011

Indépendamment du sort qu’aura le projet de loi appelé « Accès légal », la société de l’information continuera de se développer. Or, une société de l’information est,

nécessairement, une société de surveillance. D’où la question : quels rôles les parlements, gouvernements et sociétés civiles doivent-ils jouer pour, non pas seulement préserver les libertés et la démocratie, mais bien les renforcer?

Je propose – à gros traits en rafale vu le court temps alloué – quelques repères pour des défis auxquels le XXIe siècle nous soumet.

Vie sociale et surveillance

Idée no 1 : La surveillance est une composante indissociable de toute vie sociale.

Ceci est vrai de toutes les sociétés humaines, tout comme de nombreuses sociétés animales, et même végétales.

Idée no 2 : La surveillance prend de multiples formes entrainant des conséquences très différentes, voire opposées.

Je suis grand grand-père. J’ai évidemment surveillé mes enfants et petit-enfant. Or, les formes que prend cette surveillance peuvent conduire les enfants, soit vers de plus en plus d’autonomie; soit, au contraire, vers la dépendance et la soumission.

Voilà pourquoi, idée no 3 : Les concepts proposés par l’auteur Ivan Illich d’autonomie versus hétéronomie, de convivialité et de contreproductivité sont utiles à la présente discussion.

On peut appliquer ces concepts, par exemple, à un quartier urbain convivial qui cumule les fonctions d’habitation, travail, commerce et loisirs. Un tel quartier apparait sécuritaire parce que ses habitants, travailleurs, passants et oisifs s’offrent spontanément et gratuitement une surveillance mutuelle, constante et autonome.

Inversement, un quartier non convivial à fonction unique qui est déserté durant la nuit ou le jour apparait générer l’insécurité. Aucune couteuse surveillance par policiers, gardiens ou moyens électroniques ne réussira à produire de réelle sécurité. Et une telle surveillance augmentera probablement des formes hétéronomes de pouvoir sur les individus et la communauté.

D’où l’idée no 4 : Il importe de considérer les interrelations complexes entre les structures et conditions environnementales, physiques, sociales, techniques, d’une part; et les formes de surveillance que ces structures permettent ou non ainsi que leurs effets, d’autre part.

Les critères d’évaluation

Et donc, idée no 5 : Le respect des libertés constitue un critère d’évaluation nécessaire, mais totalement insuffisant (donc inefficace seul).

En outre, idée no 6 (déjà énoncée) : La société de l’information est nécessairement une société où la surveillance se généralise, augmente en puissance et en portée ainsi que se démocratise.

Illustrons ceci par une activité de surveillance qui, à la différence du projet de loi « Accès légal » sur le pouvoir de l’État sur les communications privées , est réalisée par des acteurs privés sur des communications publiques, à savoir : les transactions boursières à haute fréquence qui constituent quelque 60 % du volume des bourses nord-américaines. Cette surveillance implique l’usage d’ordinateurs qui, chaque microseconde, surveillent et analysent l’ensemble des transactions de la planète. Cette surveillance permet aux mêmes ordinateurs d’acheter des titres à un instant donné afin de les revendre quelques secondes plus tard avec profit. Les vitesses de surveillance, d’analyse et de décision sont si grandes que les opérateurs humains ne peuvent contrôler que les éventuelles manifestations de défaillances. Comme celles qui ont provoqué le Flash Crash du 6 mai 2010 où ces systèmes automatiques ont soudainement fait plonger l’indice Dow Jones de plusieurs centaines de points en quelques minutes.

Une telle capacité se démocratise. Rappelons qu’aujourd’hui un téléphone intelligent bas de gamme est déjà plus puissant que ces gros ordinateurs centraux dont, dans les années soixante, on pensait que seuls les États auraient les moyens de se les payer. Que la clientèle des logiciels d’exploration de données, nécessaires pour produire des résultats de la surveillance numérique, se divise grossièrement en quatre secteurs : académique (enseignement et recherche), commercial (markéting, R et D), renseignement policier et militaire, et ce qu’on appelle la société civile (organisations diverses et individus). Que des informations sur les comportements des individus et organisations n’ont jamais été produites en aussi grand nombre, ni n’ont jamais été aussi accessibles (prenons seulement l’abondance des informations personnelles diffusées via les media sociaux).

Certaines surveillances peuvent aisément être qualifiées de néfastes, comme celles sur les communications privées des citoyens ou sur leurs activités politiques légitimes. D’autres surveillances peuvent aisément être qualifiées de bénéfiques, comme celles portant sur qui finance les partis politiques et sur qui fait quel lobbying auprès de quels décideurs.

Cependant, idée no 7 : La majorité des activités surveillances qui vont émerger ne seront pas si aisément qualifiables : l’évaluation de leur nature et de leurs effets nécessiteront délibérations.

D’où l’idée no 8 : En nous s’inspirant d’une proposition des économistes Samuel Bowles et Herbert Gintis, nous pourrions énoncer que : toute surveillance doit être soumise à l’application des principes de libertés; mais que toute surveillance impliquant l’exercice d’un pouvoir social doit être soumise aussi à l’application des principes de démocratie.

Cela, peu importe, la nature publique ou privée des actes surveillés; ou l’identité étatique, commerciale ou civile des surveillants.

Logiquement, ces mêmes principes doivent également s’appliquer aux décisions relatives aux structures et conditions environnementales, physiques, sociales et techniques qui déterminent les formes que la surveillance peut ou non prendre. D’ailleurs, divers mouvements sociaux expriment la même revendication, qu’il s’agisse d’exploitation du gaz de shale ou d’activités de haute finance : l’obligation de subir l’action d’autrui appelle le droit de savoir et le droit d’avoir son mot à dire.

En guise de conclusion provisoire

Idée no 9 : Une telle démocratisation radicale appelle de profondes transformations juridiques, parlementaires et politiques des échelles locales jusqu’à l’échelle internationale.

De telles transformations pourraient d’ailleurs être facilitées par divers développements que pourraient prendre des sociétés de l’information.

Cependant, idée no 10: Les formes exactes que ces transformations devraient prendre demeurent encore à être définies.

Ici, notre situation actuelle est quelque peu similaire à celles des différents mouvements d’Indignés (tels OccupyWallStreet) qui identifient clairement en quoi des pratiques actuelles sont inacceptables sans pouvoir définir quels devraient être les options de rechanges. Cependant, il devient tout autant urgent de concevoir des solutions concrètes. Illustrons de deux cas concrets.

Le paiement électronique

Le premier cas en est un de privatisation d’une décision de nature publique. Il concerne l’introduction en Amérique du Nord de cartes bancaires à microprocesseur qui soulèvent des questions de surveillance individuelle et collective. Le paiement électronique constitue un « monopole radical » pour reprendre un autre concept d’Ivan Illich : si les citoyens conservent le choix de l’institution financière qui leur fournira la carte bancaire, il n’existe qu’un seul système de paiement électronique qui s’impose à toutes les institutions financières et à tous leurs clients sur un territoire donné.

Or, le choix d’un nouveau système de paiement à microprocesseur n’est pas anodin. Car, il existe des dizaines de concepts d’application de cette technologie qui s’avèrent très différents du point de vue de la surveillance individuelle. Certains concepts peuvent rendre le paiement électronique aussi anonyme que l’est l’usage du papier monnaie. Par exemple, l’institution financière sait à la fin de la journée qu’elle doit débiter le compte de tel client de tel montant global, mais demeure incapable de faire le lien avec les différents fournisseurs chez qui ce client a dépensé. À l’autre bout du spectre, il existe des concepts qui offrent à l’institution financière une manne d’information sur qui s’est procuré quoi chez qui précisément à quel moment et à quel montant. Le choix entre un type de concept ou un autre relève peu de contraintes techniques ou budgétaires. Il est, en pratique, une décision de nature politique sur le niveau de surveillance que les institutions financières peuvent ou non exercer sur les activités de leurs clients. Or, ce ne sont pas les parlements élus qui en décident. Ces parlements ont plutôt abandonné cette décision à des clubs privés d’institutions financières (au Canada, l’Association canadienne des paiements).

Or, il n’y a pas que la surveillance des clients individuels qui est en cause. La généralisation du paiement électronique offre aux institutions financières une vue imprenable en temps réel sur les activités et situations économiques de sociétés entières. Voilà qui constitue un avantage stratégique indéniable en période de tourmente économique. Surtout lorsqu’on compare à la situation des gouvernements, médias et sociétés civiles qui, eux, doivent débattre de mesures qui n’auront d’effets que dans plusieurs mois dans le futur sur la base de statistiques reflétant des situations souvent vieilles de quatre mois dans le passé. Pourquoi seules les institutions financières pourraient-elles disposer de données aussi à jour?

Dans la surveillance individuelle comme dans la surveillance sociétale, le principe de démocratie devrait s’appliquer – en sus de celui de libertés – à l’égard de décisions portant sur des pouvoirs sociaux d’une telle ampleur. Faut-il que les parlements récupèrent le pouvoir de légiférer publiquement en ces matières? Ou faut-il démocratiser les travaux de clubs telle l’Association canadienne de paiement? Ou suivre un tout autre modèle de démocratisation des décisions?

Les passeports

Le second cas en est un d’internationalisation d’une décision publique. C’est celui des passeports qui servent à la surveillance des passages aux frontières des citoyens, et souvent de leurs déplacements à l’intérieur de ces frontières. Les normes en matière de conception des éléments électroniques et biométriques des passeports sont prises dans des instances internationales, telle l’Organisation de l’aviation civile internationale (OACI), par de hauts fonctionnaires des États membres entourés de lobbyistes des industries aériennes et des technologies de surveillance. Les parlements nationaux se retrouvent souvent devant le seul choix d’entériner ou non des normes déjà établies ailleurs.

Ici encore, il faut trouver le moyen de préserver le principe de démocratie contre ce type de faits accomplis technocratiques via des instances internationales. Faut-il que les parlements ou les gouvernements prédébatent publiquement les options à être proposées dans les instances internationales? Faut-il démocratiser les discussions dans les instances internationales pour permettre une réelle voix aux citoyens affectés? Ou une combinaison des deux ? Ou un autre modèle?

Voici les types de transformations, qu’il est nécessaire de définir, que je vous propose d’explorer en débat.

CommunicationsDébatsNotes de laboVivre entre les lignesNotes

Café rencontre: Autonomie, surveillance et démocratie: Qui tireront profit des traces numériques générées par nos moindres gestes?

Le jeudi 6 octobre 2011 (19h à 21h), je serai l’invité d’une conversation de la série L’université autrement: Dans les cafés animée par Sophie Ambrosi sur le thème: Autonomie, surveillance et démocratie: Qui tireront profit des traces numériques générées par nos moindres gestes?

Ordinateurs, guichets, téléphones et autres bidules électroniques. Aujourd’hui, nos relations à nos proches, autres personnes et organisations passent par des machines traitant mille informations à notre sujet. Ces textes, sons et images deviennent communications, transactions, dossiers, décisions. Ils peuvent être transformés en statistiques et connaissances sur les individus, groupes et sociétés, même sur la nature de l’animal humain (ex. : conditions de sa santé). Toutes connaissances pouvant fonder des décisions, anodines ou majeures. La société de l’information est nécessairement société de surveillance. Alors, quels types de surveillance sont condamnables dans une société libre et démocratique? Et lesquels sont souhaitables? À quelles conditions?

La conversation aura lieu au Café l’Artère, 7000, Avenue du Parc (près de Jean-Talon) à Montréal. L’invitation est ouverte à tous et l’entrée est libre.

L’activité est organisée par l’Institute for Community Development de Concordia University.

CommunicationsDébatsNotes de laboVivre entre les lignesNotesObservationsRéflexions

Pour une appropriation citoyenne globale de l’information et de ses technologies

Adaptation écrite d’une présentation faite lors d’un diner-causerie tenu à l’occasion du 10e anniversaire de Communautique le 26 janvier 2010, à Montréal.

Vidéo de la conférence

tablette cuneiformeOn m’a demandé de traiter de l’importance que les technologies de l’information et des communications ont prise au cours de la dernière décennie et celle qu’elles prendront dans un avenir prévisible. Cela du point de vue des citoyens. Je vais me prêter à cet exercice à partir de la notion d’appropriation.

L’Histoire montre que l’alphabétisation peut être une condition nécessaire à la démocratie. Cependant, le fait qu’une population soit fortement alphabétisée n’entraine pas pour autant que cette dernière vivra dans une société libre et démocratique. Beaucoup de populations bien instruites ont vécu, à un moment ou l’autre, sous un régime autoritaire ou dictatorial, voire totalitaire.

Similairement, on peut avancer que le fait qu’une population sache manier des dispositifs techniques n’entraine pas pour autant que celle-ci maitrise comment les technologies organisent les rapports entre les citoyens. L’accès aux outils et le développement des habiletés à les manier seraient des conditions nécessaires, mais pas suffisantes à cette maitrise.

Illustrons cette affirmation par quelques exemples de dispositifs actuellement en déploiement.

Les scanneurs corporels

Au début de ce mois de janvier, le ministre fédéral des Transports, John Baird, a annoncé l’acquisition et l’installation dans les aéroports canadiens de 44 scanneurs corporels à un quart de million pièce. Faisons abstraction un moment des débats légitimes sur l’efficacité, réelle ou symbolique, de ces dispositifs ou sur leur nocivité potentielle pour la santé. Dans moins de deux mois, nous, citoyens canadiens, aurons la liberté de choisir entre : ou bien, de nous faire palper avec les mains; ou bien, de nous faire palper avec les yeux.

Mais est-ce le seul choix offert par les technologies informatiques et d’imagerie numérique?

Un collègue m’a transmis le dossier de presse des articles publiés à la suite à cette annonce. On constate qu’à peu près personne n’a soulevé le fait que cet achat avait été commandé sans appel d’offre, ni qu’on aurait pu acquérir des logiciels qui, pour éviter la mise à nu : soit,  ne signalent que les emplacements douteux; soit, reporte l’image exacte de la surface du corps de la personne sur un mannequin standard (par la technique du morphage — morphing en anglais). Le résultat d’une telle acquisition nous aurait offert un choix très différent entre : ou bien, nous faire palper avec les mains; ou bien, simplement faire détecter électroniquement la présence d’objets sur nous.

Different types de scanneurs corporels

Apparemment, aucun député n’a parlé de ces options de rechange. Pas un journaliste. Pas une organisation de citoyens, de consommateurs ou de défense des droits. Même pas l’avis de la Commissaire à la vie privée du Canada.

Peut-être que le ministre Baird lui-même ignore ces options de rechange!

Pourtant en bons citoyens numériques, plusieurs d’entre nous savent comment utiliser un appareil photo numérique et des logiciels de traitement d’images; comment trouver le communiqué du ministre sur le Web; comment regarder son point de presse sur notre ordinateur ou téléphone; et comment discuter la nouvelle dans les blogues ou sur Twitter. Nous, on connait ça la techno!

Cartes bancaires à puce

Deuxième exemple : depuis 2008, les institutions financières canadiennes déploient leurs cartes bancaires à puce. Aucun ministre ou député fédéral, aucune association de consommateurs ou autre organisation de la société civile, aucun média n’a provoqué de débat public sur le modèle de système de paiement que pourrait supporter l’ajout d’un microprocesseur sur les cartes clients, de débit et de crédit.

Pourtant, depuis l’invention de la carte à microprocesseur, des centaines de manières différentes de l’utiliser furent conçues. L’éventail des applications disponibles dans le secteur bancaire va de systèmes très bavards sur le moindre geste posé par l’utilisateur à d’autres, ultra discrets, produisant aussi peu d’informations personnelles que l’utilisation du papier monnaie.

Différent designs de carte bancaire à puce

Or, il ne peut y avoir qu’une seule configuration, ce qui légifère donc de facto les rapports entre consommateurs, marchands et institutions financières.

Nous avions des choix! Par exemple, entre de ne permettre aux banques de produire que très peu d’informations ou, à l’inverse, leur permettre d’en produire beaucoup, mais en les forçant à partager cette source précieuse de connaissances sur l’évolution de notre économie en temps réel.

Par exemple, le gouvernement de Madame Dominique Vien (ministre des Services gouvernementaux du Québec, autre oratrice de ce diner-causerie) doit prendre des décisions délicates à savoir si l’État doit garder le pied sur l’accélérateur de l’économie, lever le pied ou plutôt mettre les freins. Cependant, plusieurs des chiffres dont dispose le gouvernement ne peuvent souvent décrire que des situations vieilles de quatre mois! Voilà qui complique passablement la prise de décision. D’autant plus qu’à cause des mêmes retards dans la production d’informations, on ne pourra également connaitre quels auront été les effets des décisions retenues aujourd’hui avant des mois.

Pourtant, la production continue par les banques d’informations détaillées et en temps réel sur les paiements électroniques (dont vous et moi payons directement la production à travers nos frais bancaires), combinée à la puissance des ordinateurs d’aujourd’hui, pourrait réduire ce décalage dans la production de certains chiffres clés à quelque chose d’aussi court qu’en semaines, voire jours !

Cependant, ce débat public sur ce choix démocratique concernant la quantité d’informations générées ou non par les systèmes de paiement électronique et leur utilisation possible au profit, non seulement des banques, mais aussi de l’ensemble de la société n’a jamais eu lieu.

Mais en bons citoyens numériques, nous savons comment utiliser un guichet automatique ainsi que comment faire un don pour Haïti par transaction sur le Web ou avec un texto. Nous, on connait ça la techno!

Quelle appropriation?

Cela nous ramène au thème de l’appropriation. Généralement, on définit « l’appropriation » comme le processus par lequel un individu ou un groupe intègre une innovation dans ses pratiques et l’adapte, et même le détourne en fonction ses besoins.

Depuis 10 ans, Communautique, ses partenaires et de nombreux autres organismes oeuvrent à l’essentielle appropriation des outils informatiques par les citoyens. Ils travaillent et militent pour assurer un accès universel à Internet et à l’ordinateur. Ils forment à l’utilisation de logiciels, du Web, de réseaux sociaux et d’outils collaboratifs.

L'appropriation sociale des outils n'est pas suffisante

Cependant, il faut admettre que former à l’utilisation d’outils n’est pas suffisant alors que les dispositifs numériques s’immiscent de plus en plus dans le moindre objet. Jusqu’à dans nos pilules…

Pilules à micropuce

Les compagnies pharmaceutiques testent actuellement l’usage de comprimés à micropuce. Dans une de ces expériences, le dispositif envoie aux patients un texto de rappel sur son téléphone cellulaire s’ils ne suivent pas correctement l’ordonnance du médecin.

Un tel dispositif pourrait être configuré pour mettre en relation patients, médecins et pharmaciens de cent manières différentes. Par exemple, afin de vérifier si nous prenons bien nos médicaments. Pour nous faire livrer automatiquement de nouvelles doses de médicaments lorsque nos flacons se vident. Voire appeler l’ambulance, si nous avons gobé tout le flacon d’un seul trait.

La question est évidemment à savoir : qui va décider d’une configuration plutôt que d’une autre? Donc, à déterminer comment s’organiseront les relations entre patients, médecins et pharmaciens. Et pourquoi pas des relations incluant aussi les compagnies pharmaceutiques, les compagnies d’assurances et le monde de la recherche biomédicale.

N’avons-nous pas notre mot à dire? D’autant plus si ces dispositifs s’imposent progressivement à tous?

L’appropriation citoyenne

La démocratie exige ici que l’appropriation citoyenne aille par delà le simple maniement d’outils conçus par d’autres. Elle requiert que les citoyens et les composantes de la société civile puissent contribuer au développement des outils qui imposent une organisation des rapports interpersonnels. La démocratie requiert la possibilité de participer aux choix affectant cette organisation des rapports.

Cela implique, non seulement une connaissance des outils et de leur maniement, mais également (comme pour les exemples des scanneurs, cartes bancaires et pilules), une connaissance des différentes informations qui peuvent être produites ou non ainsi que des diverses manières dont elles peuvent être utilisées ou non.

Appropriation globale de l'information et de ses technologies

Donc, une véritable appropriation citoyenne doit s’appliquer autant aux informations et aux rapports interpersonnels qu’aux outils informatiques.

Poussons plus loin. Non seulement, une telle appropriation citoyenne serait-elle nécessaire à garantir un caractère démocratique à une société de l’information, mais elle serait aussi nécessaire au succès même de l’informatisation de ses activités!

Déjà, les commerces en ligne ne peuvent faire le plein de profits et les services gouvernementaux en ligne ne peuvent avoir de sens que si le plus grand nombre possible de citoyens a accès à internet et sait comment s’en servir avec confiance.

Assurer l’adéquation des applications

Or, le succès de nombreux produits et services informatisés dépendra aussi de plus en plus de la capacité des citoyens de discuter d’informations, d’outils et de rapports interpersonnels. Lors d’une recherche que j’ai effectuée sur les services gouvernementaux en ligne, j’ai beaucoup discuté avec des concepteurs de ce qui pouvait faire qu’un système s’avère dysfonctionnel, enfonçant alors un citoyen dans un purgatoire bureaucratique kafkaïen plutôt que l’aider. Mon objectif étant évidemment de comprendre, à contrario, comment s’assurer qu’un service informatisé fonctionne bien. La conclusion est résumée dans ce schéma qui énumère tous les facteurs dont il faut tenir compte.

Pragmatique de l'information dans une interaction informatisée

Je ne peux ici discuter avec vous l’ensemble de ces facteurs en détail. Contentons-nous pour l’instant d’affirmer qu’en pratique, il faut non seulement que l’organisation comprenne très bien toutes les dimensions de ses propres processus (ce qui est déjà un exigeant travail), mais il faut aussi qu’elle comprenne très bien pourquoi et comment différents citoyens — usagers ou consommateurs — utilisent différemment son service. Comment certaines catégories de personnes s’approprient-elles différemment le service pour quels buts différents. Inversement, il faut aussi que ces citoyens comprennent bien à quoi servent le service et les informations qu’ils échangent avec l’organisation afin qu’ils obtiennent les résultats qu’ils recherchent et fournissent les bonnes informations utiles à cette fin.

Premier exemple tout petit. Dans une application aussi simple qu’un service de changement d’adresse. Je demande au concepteur : « Quelle adresse la Régie d’Assurance-maladie détient-elle sur le citoyen assuré? » Le concepteur répond : « C’est clair, c’est l’adresse de domicile ». C’est en effet ce que prévoit la loi, mais je relance : « En êtes-vous sûr? » Le concepteur se met alors à rire : « En fait, on n’en a aucune idée ». Et à partir de là, nous avons exploré ensemble les cas de figure où le citoyen a fourni une adresse autre que de celle de leur domicile : comme les étudiants qui donnent l’adresse de leurs parents comme adresse postale fixe sachant qu’ils pourraient changer souvent de lieu de résidence.

Peu importe les lois, les formulaires et les modèles de données, cela demeure les citoyens qui décident si dans la case « adresse », ils donneront une adresse de domicile, une adresse postale, une adresse de service ou autre.

Or, parmi la panoplie des moyens efficaces permettant de connaitre et comprendre les usages, attentes, besoins et contraintes des citoyens, on retrouve la consultation publique. Qui mieux que les citoyens eux-mêmes ou les organisations qui travaillent quotidiennement avec eux peuvent signaler leurs différents usages et compréhensions d’un service donné?

Mon deuxième exemple fait dans le très gros et complexe : c’est l’immense chantier de l’informatisation des dossiers médicaux qui, dans un avenir prévisible, va couter bien au-delà d’un milliard de dollars au Québec, au-delà de cinq milliards au Canada. On a déjà perdu des dizaines de millions de nos impôts dans des solutions inadéquates. Et dans l’état de situation présente, on va encore en perdre des dizaines de millions d’autres en cours de route. Et une des causes de ces inadéquations est précisément une culture numérique insuffisante dans notre société.

Des hauts fonctionnaires m’ont confié qu’on arrive difficilement à arrimer la vision stratégique avec les besoins concrets sur le terrain. Or entretemps, on développe et on implante des solutions techniques. On procède finalement par une couteuse démarche d’essais et erreurs. Souvent, on m’a posé la question : « C’est clair qu’il faudrait consulter directement les patients et la population, mais comment fait-on ça? Déjà entre nous, professionnels qui y travaillent quotidiennement, il nous est difficile de partager une compréhension commune des systèmes. »

Le défi démocratique

Développer notre capacité de discuter de dispositifs techniques compliqués entre nous représente effectivement un considérable défi culturel. Un défi qui doit être impérativement relevé. Car sinon, on devra faire face à bien plus grave que des inefficiences en nombre, en importance et en couts croissants (pensons seulement à la dégradation spectaculaire qu’ont connue les services à la clientèle de plusieurs grandes entreprises, par exemple). En effet, c’est la démocratie elle-même qui se trouve à risque si l’on abandonne progressivement les décisions relatives à l’organisation des rapports entre citoyens à des ingénieurs, à des technocrates ou à des fournisseurs plus bas soumissionnaires. Des décisions en plus souvent prises à l’étranger à cause de l’universalisation des produits ou des normes techniques devant assurer l’interopérabilité internationale des systèmes.

Nous ne sommes encore qu’au tout début du long processus d’informatisation des sociétés qui va progressivement s’insinuer dans les moindres recoins de nos vies, y compris jusque sous nos vêtements, dans nos portefeuilles et nos de pilules. Une large part des maniements d’informations en cause supportera des rapports interpersonnels en les façonnant dans le détail d’une manière qui s’imposera aux intéressés. La maitrise démocratique de cette forme de législation efficace rend nécessaire que nous tous — simples citoyens, organismes communautaires, gouvernements et entreprises — fassions évoluer l’idée d’appropriation et sa pratique à un niveau plus global qui embrasse les dimensions sociales, y compris celles carrément politiques, des choix techniques.

Il s’agit, bien sûr, de bien plus que le défi d’une décennie, ou même celle d’une génération. C’est le défi posé par une véritable révolution qui s’étendra vraisemblablement sur tout ce siècle. Un défi considérable certes, mais excitant pour sûr!

CommunicationsNotes de laboVivre entre les lignesNotesObservations

Pour une appropriation citoyenne globale de l’information et de ses technologies : la vidéo

tablette cuneiformeJe n’avais pas remarqué la mise en ligne depuis belle lurette de cette vidéo. Elle est issue de la captation de ma conférence faite lors du diner-causerie tenu à l’occasion du 10e anniversaire de Communautique, le 26 janvier 2010, à Montréal. Cette conférence traite de l’importance, du point de vue des citoyens, des technologies de l’information et des communications au cours de la dernière décennie et dans un avenir prévisible. Exercice auquel je me suis prêté à partir de la notion d’appropriation.

L’accès à cette vidéo est maintenant intégré au présent site. Le texte de la conférence viendra ici sous peu.

Remarques de terrainNotes de laboNotesRéflexionsQuoi de neuf

Illustrations pour vendre l’idée d’un dispositif versus pour en expliquer le fonctionnement

Ce matin, j’ai participé à une réunion dans le cadre de l’élaboration de matériel explicatif destiné au grand public relativement à un système d’informations interpersonnel élaboré faisant un maniement intensif d’informations personnelles nominatives sur les individus.

Les concepteurs étaient arrivés à la conclusion qu’avant même de tenter d’expliquer le fonctionnement du système, il fallait tout d’abord en justifier l’existence et la pertinence. Manifestement, de ce qui m’a été présenté, un tel objectif n’appelle pas le même emploi de l’image que celui de l’explication de son fonctionnement. radio wireless tower

L’explication du fonctionnement d’un système exige une utilisation des illustrations relatives aux informations et à leurs maniements qui se collent rigoureusement à la réalité des processus (comme PIP permet de le faire). Par contre, l’explication de la finalité d’un système peut procéder par l’évocation d’un besoin à combler ou par des mises en situation concrètes. En d’autres mots, les modes d’illustration peuvent relever plus des allégories et des métaphores couramment employées par la publicité grand public et la communication d’entreprise. (suite…)

Vivre entre les lignesNotesObservations

Recherche Google cryptée sous SSL : mesure effective ou symbolique?

ObservationsGoogle a récemment annoncé qu’il offre dorénavant la possibilité d’effectuer une recherche de documents de manière confidentielle grâce au protocole de sécurisation par cryptage des échanges sur Internet Secure Sockets Layer (SSL). Concrètement, cela veut dire que, entre votre ordinateur et les serveurs de Google, personne ne pourra lire en clair, ni les requêtes, ni les résultats de recherche (un peu comme sont protégées les transactions financières effectuées sous SSL).

Pour bénéficier de ce nouveau service offert en mode « bêta », il faut se rendre sur Votre fureteur devrait alors signaler que la communication est sécurisée (par exemple, par l’affichage d’un cadenas). Les sites localisés de Google (comme ou n’offrent pas cette sécurisation qui n’est pas disponible non plus pour les recherches d’images et de vidéos.

SSL Google Search

Pour sûr, il s’agit d’un geste symbolique important de la part du géant du web. Il a été applaudi par le Center for Democracy & Technology comme comme une incarnation éclatante du concept de confidentialité par design (Privacy by Design).

Pour sûr, le fait qu’un acteur aussi important que Google s’engage à offrir un nombre croissant de ses services sous SSL (l’accès web à Google Mail sous SSL est déjà par défaut depuis janvier 2010) pourrait être un signal important à tous les acteurs d’Internet : il est peut-être temps de songer à protéger un plus grand nombre de communications sur Internet, quitte devoir payer par des temps de traitement et de transmission légèrement plus lents (à peine perceptibles lorsqu’on dispose d’ordinateurs et de connexions de quelque puissance).

Cependant, est-ce que ce nouveau service change quoi que ce soit à l’expérience de ceux dont l’exercice de leurs libertés ou la confidentialité de leurs travaux nécessitent qu’ils puissent échapper à la surveillance de leurs employeurs, des fournisseurs de services internet ou des États? (suite…)

Portrait des Processus d’Information InterPersonnels (PIP) pour analyse et communication sociales, légales et éthiques

Vers Legal IT Francais PDFPortrait des Processus d’Information InterPersonnels (PIP) pour analyse et communication sociales, légales et éthiques: Communication à la conférence Legal IT 4.0 — Droit + Technologies de l’information, Association du Jeune Barreau de Montréal, Montréal, 26 et 27 avril 2010.


Présentation de certaines expériences et de la démarche qui ont conduit à l’élaboration d’une méthode de modélisation des processus d’information qui a été éprouvée avec succès à deux fins complémentaires, à savoir : analyser, évaluer et gérer les questions légales, sociales et éthiques que soulèvent des systèmes d’information ou de transaction interpersonnels; et faciliter la communication entre les acteurs d’un tel système ou d’une telle transaction, y compris ses usagers avec faible littératie ou faible connaissance de l’informatique. La méthode Portrait des Processus d’Information InterPersonnels (PIP) permet de systématiser l’identification des normes légales et paralégales (tels des standards techniques, des règles logicielles, etc.) qui s’appliquent ou non aux rôles légaux ou de facto joués par ces personnes; aux informations produites et maniées; aux maniements effectués sur ces informations; aux relations interpersonnelles légales ou de facto s’établissant entre les personnes à travers ces maniements; et aux décisions ou actes posés à travers ces maniements ou résultants de ceux-ci. Par l’établissement de ces éléments, PIP offre aux juristes une base solide à leurs analyses et communications légales ainsi qu’à une éventuelle réflexion plus large sur les questions sociales et éthiques soulevées. L’emploi de représentations visuelles constitue également un moyen pour d’expliquer correctement des systèmes d’information ou de transaction interpersonnels et leurs implications légales auprès des citoyens qui se les autoadministrent alors qu’au Canada, 48 % des adultes peuvent difficilement lire un simple texte suivi ou demeurent peu familiers avec l’informatique.

Texte complet (avec illustrations) :  Version HTMLVersion PDF

Portrait des Processus d’Information InterPersonnels (PIP) pour analyse et communication sociales, légales et éthiques

Communication à la conférence Legal IT 4.0 — Droit + Technologies de l’information

Montréal, 26 et 27 avril 2010Association du Jeune Barreau de Montréal

Pierrot Péladeau

Chercheur invité à Communautique

Membre du Laboratoire Éthique et vieillissement du Centre recherche de l’Institut universitaire de gériatrie de Montréal

Chercheur associé au CEFRIO

Spécialiste en évaluation sociale de systèmes d’information interpersonnels

– – –

Lien vers la version en PDF

– – –

1. Introduction

Quoiqu’inscrite dans la section « Vitrine technologique » du programme de la conférence, cette présentation ne porte pas sur une application logicielle. Encore moins sur un produit commercial. Elle traite plutôt de l’élaboration d’une méthode dont le mode d’emploi et certains outils seront disponibles en accès libre et gratuit.

Cette présentation vise donc deux objectifs.

Le premier objectif est d’exposer brièvement les expériences et la démarche qui ont conduit à l’élaboration d’une méthode de modélisation des processus d’information qui a été éprouvée avec succès à deux fins complémentaires, à savoir :

a)      analyser, évaluer et gérer les questions légales, sociales et éthiques que soulèvent des systèmes d’information ou de transaction interpersonnels; et

b)      faciliter la communication entre les acteurs d’un tel système ou d’une telle transaction :

  • d’abord entre ceux impliqués dans sa conception et son opération; et
  • avec ses usagers, y compris ceux avec faible littératie ou faible connaissance de l’informatique.

Le second objectif de cette présentation est d’inviter les intéressés, non seulement à s’approprier cette méthode, mais également à participer à une communauté de praticiens intéressés par l’analyse, l’évaluation et la communication sur les systèmes d’information ou de transaction interpersonnels.

2. Grandes lignes de la méthode PIP

Commençons d’abord par une remarque d’éclaircissement. Manifestement, Portrait des Processus d’Information InterPersonnels (ou méthode PIP) est une méthode qui se montre utile pour la mise en œuvre de normes de protection des renseignements personnels. Elle est également pratique pour la réalisation d’une « évaluation des facteurs relatifs à la vie privée » (privacy impact assessment).

Cependant, les visées de PIP sont nettement plus étendues, à savoir, ultimement :

  • favoriser une maitrise sociale de nos informations et de nos outils numériques; et
  • faciliter la démocratisation des sociétés de l’information

à travers une compréhension plus exacte et aisément partageable de comment nos relations interpersonnelles sont supportées par le maniement d’informations.

En termes pratiques, PIP est une méthode d’analyse et de communication sociales qui peut, entre autres, servir à l’analyse et à la communication légales (tout comme elle peut servir les mêmes fins dans d’autres domaines comme l’éthique ou la gestion de l’information). Lorsqu’employée par les juristes, cette méthode permet de prendre en compte, non pas seulement les normes spécifiques de protection des renseignements personnels, mais bien l’ensemble des normes impliquées dans les interactions entre personnes supportées par un maniement d’informations.

Concrètement, PIP facilite l’identification de :

  • tout maniement d’informations supportant une interaction interpersonnelle

(peu importe si ces informations :

  • sont à caractère personnel ou non, et si oui,
  • portent sur des personnes physiques identifiables [« renseignements nominatifs »] ou non);
  • toutes les interactions entre toutes les personnes impliquées dans ce maniement d’informations

(peu importe si ces personnes :

  • sont physiques ou morales, et
  • quelques soient leurs statuts et rôles eu égard à ce maniement); et enfin;
  • toutes les normes impliquées dans une interaction supportée par le maniement d’informations

(peu importe la fin poursuivie par cette norme ou la source de celle-ci).[1]

Figure 1 : Les normes applicables aux processus d'information interpersonnels dépassent largement celles généralement associées à la protection des informations personnelles

Figure 1 : Les normes applicables aux processus d'information interpersonnels dépassent largement celles généralement associées à la protection des informations personnelles

Ce caractère global de la méthode explique pourquoi nous l’avons dénommée Portrait des Processus d’Information InterPersonnels en recourant à des termes génériques comme « processus » et « interpersonnels » pour décrire ses objets. Par une telle dénomination, nous visons, entre autres objectifs, à éviter la confusion avec les concepts spécifiques à la protection des renseignements personnels qui s’appliquent surtout à des « dossiers » ou « fichiers » (plutôt qu’à la totalité des processus comme le fait PIP) ainsi d’informations ou renseignements à caractère essentiellement « personnels » et « nominatifs » (plutôt qu’à toutes formes d’informations impliquées dans une relation interpersonnelle).

3. Intérêt pour les juristes

PIP se présente donc aux juristes comme un instrument d’analyse sociale préalable à l’analyse légale elle-même. Quant à son utilisation légale comme telle, cette méthode permet de prendre en compte l’ensemble des normes impliquées dans les interactions entre personnes supportées par un maniement d’informations. Pour arriver à ce résultat, PIP aide notamment à structurer une identification systématique de :

  • quelles personnes (physiques et morales) interagissent avec quelles autres personnes (physiques et morales);
  • quels maniements de quelles informations portant sur quoi ou sur qui produisent quels résultats à l’égard de qui;
  • quels rôles, légaux ou de facto, ces personnes jouent entre elles; et
  • quelles relations interpersonnelles effectives s’établissent entre ces personnes à travers le maniement d’informations.
Figure 2 : Normes applicables aux rôles effectivement joués par les acteurs

Figure 2 : Normes applicables aux rôles effectivement joués par les acteurs

Une fois ce contexte établi, PIP permet alors de systématiser l’identification des normes légales et paralégales (tels des standards techniques, des règles logicielles, etc.) qui s’appliquent ou non aux :

  • rôles légaux ou de facto joués par ces personnes;
  • informations produites et maniées;
  • maniements effectués sur ces informations;
  • relations interpersonnelles légales ou de facto s’établissant entre les personnes à travers ces maniements; et
  • décisions ou actes posés à travers ces maniements ou résultants de ceux-ci.

Par l’établissement de ces éléments, PIP offre aux juristes une base solide à leurs analyses et communications légales ainsi qu’à une éventuelle réflexion plus large sur les questions sociales et éthiques soulevées.

4. Pourquoi un modèle visuel

Dans les années 1990, plusieurs discours répandus ont proclamé que nous vivions dans une époque de dématérialisation des activités et productions humaines. D’un strict point de vue informatique, cette affirmation est carrément erronée. En réalité, nous assistons, au contraire, à une matérialisation sans précédent des rapports interpersonnels. En effet, les technologies numériques occasionnent une médiatisation sans cesse plus grande de ces rapports à travers des objets physiques, à savoir :

  • des informations et des programmes (dont les supports matériels, loin d’avoir disparu, ont simplement passé à des échelles microscopiques); et
  • des machines (toujours aussi tangibles et de plus en plus omniprésentes).

En principe, une telle matérialisation devrait grandement faciliter l’identification de ces rapports interpersonnels, leur reconstitution et leur examen. En principe, il suffirait de suivre pas à pas les manifestations physiques des flux d’informations et du déroulement des processus en cause.

En pratique cependant, on assiste à l’exact inverse : ces rapports interpersonnels apparaissent plus difficiles à reconnaitre et comprendre. Étonnamment, beaucoup d’organisations méconnaissent encore leurs propres processus et parfois même quelles sont exactement les informations qu’elles manient. Et généralement, cette méconnaissance est encore plus grande parmi les individus qui sont les sujets mêmes de ces informations et processus.

Ce paradoxe apparent tient au fait que :

  • la majeure partie des processus se déroulant au sein des machines et entre elles échappent à la perception directe des sens humains; et
  • les connaissances relatives à ces processus sont souvent éparpillées, ésotériques (pour autant qu’elles aient été produites pour commencer).

Les conséquences d’une telle méconnaissance peuvent être sérieuses, entre autres sur le plan juridique.

4.1 Premier exemple : méconnaissance de l’existence même d’informations dans la cause Directron Média

L’exemple le plus flagrant de méconnaissance dont je fus témoin fut l’audition de la cause Directron Média inc. c. Inspecteur général des institutions financières.[2] Le différend impliquait une entreprise commerciale privée qui désirait obtenir une copie du Fichier central des entreprises (FCE) maintenu par l’Inspecteur général des institutions financières. L’audition a duré deux longs jours. Pourtant à son terme, il apparaissait que les témoins et les avocats des deux parties avaient tout ce temps décrit et discuté d’un système d’information qui n’était pas celui qui existait en réalité.

En effet, contrairement à ce qu’ils avaient présenté, le FCE ne contenait pas seulement que des copies des informations recueillies sur formulaire d’inscription règlementaire (typiquement : les individus A, B, C, D et E sont les administrateurs de l’entreprise X – ensemble que nous désignerons ici comme « fiche d’entreprise ») de nature publique selon la Loi concernant les renseignements sur les compagnies.[3] En fait, le cœur du FCE était une base de données relationnelle qui détenait aussi physiquement (ce fait est légalement important ici) d’autres informations non mentionnées sur le formulaire prévu en vertu de la Loi concernant les renseignements sur les compagnies. Cette base de données incluait, notamment, des ensembles que nous désignerons ici comme des « fiches d’individu » explicitant que l’individu C est administrateur des entreprises X, Y et Z. La même base incluait également ce que nous désignerons comme des « fiches d’adresse » explicitant que telle adresse est celle de telles entreprises et tels administrateurs.

Évidemment, le fait que des informations ne soient pas mentionnées dans une loi ou un formulaire règlementaire ne signifie pas qu’elles n’existent pas.

Dans ce cas du FCE, la réalité d’une large proportion des informations qu’il contenait n’avait apparemment pas été perçue, ni par les représentants de l’organisme public qui les détenait, ni par ceux de l’entreprise qui comptait pourtant les vendre avec profits. Or l’existence matérielle de ces informations entrainait des effets légaux importants. Par exemple, le caractère public ou confidentiel des informations des « fiches d’individus » n’était pas décidé par les normes particulières de la Loi concernant les renseignements sur les compagnies puisque ces informations n’y sont pas mentionnées. En conséquence, cette question relevait donc d’autres normes d’application générale, à savoir ici, celles de la Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels.

Pourtant une simple description détaillée du contenu de la base de données aurait pu éviter ce quiproquo et de longues heures d’auditions stériles puisque ne portant pas sur le bon objet.

4.2 Second exemple : les processus alimentés par les fichiers de renseignements sur les locataires.

Par delà de l’existence ou non d’informations, il y a aussi la question de la nature des processus auxquels celles-ci participent. Ici, le cas qui m’a le plus marqué a été mon tout premier travail d’évaluation de systèmes d’information interpersonnels : une étude sur les fichiers de renseignements sur les locataires effectuée en 1982.

À l’époque, quatre associations québécoises de propriétaires de logements locatifs et quelques entreprises commerciales canadiennes offraient des services de renseignement sur les locataires ou d’agence de logement. Étudiant en droit à l’époque, j’avais décidé d’en faire le sujet d’un travail de recherche juridique appliquée. Spontanément, des juristes estimaient que ces fichiers soulevaient surtout la question de l’application des principes de respect de la vie privée et de la réputation des personnes prévus sous l’application du Code civil du Bas-Canada et dans la Charte des droits et libertés de la personne du Québec.[4] Fort de ce consensus et des faits publiquement connus, j’aurai donc pu réaliser alors une évaluation légale à partir d’une recherche en bibliothèque de droit. Cependant, j’ai plutôt décidé d’enquêter d’abord sur ces fichiers se trouvant à Montréal, Saint-Jérôme, Québec et Halifax.

J’ai alors découvert que ces services d’information étaient très différents les uns des autres sur les plans de leurs objectifs, des types d’informations produites, des types de traitements effectués ainsi que des décisions qu’ils permettaient de prendre à l’égard des locataires. En conséquence, la discussion de leur légalité touchait donc à des normes et institutions très diverses, souvent éloignées de celles relatives au respect de la vie privée et de la réputation (ou même des normes de protection des renseignements personnels qui s’appliquent aujourd’hui à de tels maniements d’informations personnelles).

Une illustration parmi plusieurs : moins de quatre mois après la publication de mon rapport de recherche, l’Assemblée nationale du Québec adoptait une première vague d’amendements législatifs qui, notamment, interdisaient de discriminer dans le logement sur la base du fait qu’une personne a exercé des recours prévus par loi.[5] En effet, l’objectif de certaines listes noires avait été d’entraver la mise en œuvre de la nouvelle Loi sur la Régie du logement en dissuadant les locataires d’y recourir.[6] Les mêmes amendements ont aussi interdit la discrimination du fait qu’une personne a un enfant ou est enceinte (comme certaines agences de logement le faisaient pour différents types de candidats locataires filtrés en fonction de critères préétablis par le propriétaire client). Jamais une discussion légale abstraite ne serait arrivée à de tels constats, ni n’aurait entrainé de tels effets.

Cette expérience a ancré chez moi l’idée de la nécessité d’une compréhension détaillée d’un maniement d’informations et de ses dimensions sociales comme préalable à toute tentative d’évaluation légale, sociale ou autre. Car si on comprend mal qui sont les acteurs interagissant comment à travers quelles informations, il devient hasardeux d’identifier correctement les normes et principes applicables, et donc les implications sociales, légales et éthiques.

4.3 Avantages d’une schématisation visuelle des processus

Les systèmes d’informations sont des dispositifs de plus en plus compliqués devant s’embrayer avec des réalités sociales multiples et complexes. Or, le fait qu’une part grandissante des processus d’informations s’avère inobservable à l’œil nu permet aux perceptions de prendre aisément le pas sur les faits. Car souvent, la compréhension des intéressés ne peut reposer que sur ce que fournissent les formulaires et modes d’emploi pratiques, les textes contractuels et règlementaires, les métaphores et les raccourcis explicatifs, les arguments promotionnels ou les discours officiels.

Dans un tel contexte, le recours à des modèles visuels facilite la compréhension. Un schéma, tel un de flux d’information ou de déroulement de processus d’affaires, constitue déjà une proposition vérifiable. Ce schéma peut être confronté à la documentation disponible, au comportement des dispositifs ou aux connaissances des informateurs clés. Les règles strictes de composition des schémas forcent à ne retenir que certains éléments essentiels seulement, mais tous ceux-là de manière systématique, rigoureuse et exhaustive.

J’ai donc très tôt utilisé diverses formes de schémas dans le cadre d’activités d’évaluation. Cependant, ma pratique sur le terrain ainsi que certains travaux théoriques m’ont progressivement amené à considérer la nécessité d’un modèle visuel spécifique pour le travail d’analyse sociale, légale et éthique de processus d’information interpersonnels. [7]

5. La genèse de PIP

5.1 Un système de prévention de l’accès illégal aux médicaments d’ordonnance

Ma première tentative d’élaboration d’un modèle visuel spécifique à l’analyse sociale, légale et éthique eut lieu en 2000-2001. Elle a été réalisée dans le cadre d’un mandat d’évaluation d’un système de prévention de l’accès illégal aux médicaments d’ordonnance. Le contexte était celui d’un projet de rehaussement technique du système ainsi que son élargissement à une nouvelle classe de médicaments. Or depuis sa création quinze ans auparavant, ce système avait été un constant objet de controverse entre les membres du conseil d’administration de l’ordre professionnel qui le gérait ainsi que les milliers de professionnels de la santé impliqués par son utilisation. L’organisme m’avait donc demandé d’évaluer le système existant et de trouver éventuellement des solutions aux conflits.

Pendant ses quinze ans d’existence, le système d’information avait fait l’objet de nombreux débats internes et de plusieurs avis juridiques. Il avait en outre été l’objet d’une enquête de la section de surveillance de la Commission d’accès à l’information ainsi qu’une décision de sa section de juridiction. Enfin, le système avait été l’objet de deux enquêtes du coroner du fait qu’il n’avait pu prévenir certains décès par suicide à l’aide de médicaments.

Or, au moment d’entreprendre la réalisation de mon mandat, il m’a fallu constater qu’il n’existait aucun document décrivant exactement le fonctionnement le système. Aucun. Depuis quinze ans, l’ordre professionnel, ses administrateurs, des milliers de professionnels de la santé de divers champs de pratique, des avocats, une commission et des coroners avaient débattu et décidé à propos de ce système d’information que sur la base d’indications fragmentaires et de perceptions.

Or, une démarche crédible d’évaluation exigeait la production d’une description du système suffisamment détaillée, précise et objective pour être considérée comme avérée par toutes les parties en cause. J’ai donc requis d’enquêter sur les différents processus d’informations supportés par ce système afin d’en produire une toute première description détaillée. Le document final comprenait 22 séries de schémas (dont quatre s’étendant sur plus de deux pages) accompagnant des textes descriptifs. Cet exercice fut pour moi l’occasion de jeter les bases un nouveau modèle visuel. Pourquoi nouveau? Parce que les différents modèles déjà utilisés en informatique, aussi pertinents soient-ils, s’avèrent souvent erronés d’un point de vue social et légal.

Par exemple, dans le cas du système de prévention de l’accès illégal aux médicaments, un modèle de données aurait identifié que les principales entités personnelles étaient des « professionnels de la santé » et des « patients ». Une telle catégorisation était conforme au modèle canadien de données de santé de l’époque.[8]

Dans un modèle de cas d’utilisation, les « patients » disparaissent puisqu’ils ne sont pas des utilisateurs directs du système. On se retrouve donc uniquement avec des professionnels de la santé informant d’autres professionnels à travers le système d’information.

Par contre, une analyse proprement sociale révèle que le système mettait bien en présence des « professionnels de la santé » et des « patients ». Cependant, à certains moments la relation interpersonnelle effective s’établissait plutôt entre des individus agissant comme informateurs ou agents de détection et de prévention d’infractions à la loi, d’une part, et des individus suspects ou présumés avoir commis des actes illégaux pour obtenir des médicaments, d’autre part.

Or, c’était précisément là où se trouvait la source principale de conflit. Là aussi où se trouvait la solution, non seulement de la controverse, mais également de l’inefficience du dispositif à prévenir les suicides à l’aide de médicaments légalement obtenus. En effet, les processus qui déclenchaient des demandes d’interventions auprès des professionnels de la santé étaient fondés, non pas sur une logique clinique, mais plutôt sur une logique légale d’application de dispositions du Code criminel relatives, notamment à l’obtention frauduleuse de médicaments d’ordonnance.

Figure 3 : Comparaison entre les réalités mise en évidence par différents modèles visuels

Figure 3 : Comparaison entre les réalités mise en évidence par différents modèles visuels

Le bénéfice immédiat de ce portrait des processus d’information interpersonnels fut bien sûr d’offrir pour la première fois aux intéressés un document donnant une vue d’ensemble du système et une description détaillée des processus qu’ils supportent. Même une employée dont la fonction exclusive depuis plus de dix ans avait été l’opération du système a affirmé en avoir appris sur son fonctionnement. Par exemple, elle a découvert, comme son organisme, que l’application des règles d’épuration des dossiers patients inactifs des professionnels participants entrainait l’élimination systématique d’avertissements pourtant officiellement toujours en vigueur.

5.2 Un entrepôt de données de recherche

J’ai effectué une expérimentation subséquente dans le cadre des travaux d’un comité sur les questions d’éthique, de confidentialité et de protection des renseignements personnels d’un projet d’entrepôt de données médicales aux fins de recherches. Je siégeais à ce comité. Des concepteurs de l’entrepôt de données participaient à ce même comité. Ils avaient amplement l’occasion de nous parler en détail des différentes composantes du dispositif.

Après plusieurs mois de travail de notre comité, j’ai testé la représentation que nous en avions collectivement en produisant un modèle PIP. Il s’agissait d’un schéma sommaire, au niveau de survol le plus élevé et simplifié des processus, sans traiter des relations interpersonnelles. Nous nous sommes alors rendu compte que pas moins du tiers des processus prévus par le projet d’entrepôt n’avait pas été explicité. Ces processus avaient donc échappé jusque-là à notre analyse et notre discussion.

Figure 4 : Portions de processus (en haut en rouge) révélé par la modélisation visuelle

Figure 4 : Portions de processus (en haut en rouge) révélé par la modélisation visuelle

De telles expériences démontrent la nécessité d’un travail minutieux de documentation des relations interpersonnelles médiatisées par l’informatique ainsi que la grande utilité de la modélisation visuelle des processus pour ce travail.

6. Description sommaire de PIP

La syntaxe générale du modèle cumule deux types de portraits (ou schémas).

Le premier type décrit le déroulement des processus d’information étudiés. En d’autres mots, ces portraits décrivent les maniements matériels d’informations : quelles informations sont produites, stockées, communiquées et traitées pour produire quels résultats.

Le second type de portraits décrit plutôt les relations interpersonnelles supportées par un processus ou une portion de ce dernier. En d’autres mots, ces portraits s’attardent plutôt à identifier qui sont les personnes impliquées dans ces maniements ainsi que quels rôles jouent-elles chacune en regard des informations et des autres personnes.

L’expérience a montré qu’afin de bien distinguer ces deux types de portraits et de réalités, il est préférable que la production des schémas recourt à des pictogrammes distincts.

Précisions ici que la méthode PIP n’est pas normative quant à quels pictogrammes doivent être employés. Tout particulièrement lorsqu’il s’agit de communications et de vulgarisation, chaque utilisateur pourrait utiliser des pictogrammes adaptés au secteur d’activités, aux références culturelles des destinataires ainsi qu’à la signature graphique propre à l’organisation émettrice.

Ceci dit, pour des fins de recherche et développement de PIP, nous recourons aujourd’hui à deux banques distinctes de pictogrammes génériques libres d’accès.

Figure 5 : Pictogrammes de bases de PIP-L

Figure 5 : Pictogrammes de bases de PIP-L

Pour les descriptions de relations entre les acteurs, nous employons PIP-L (Portrait des Processus d’Information InterPersonnels – Langage; acronyme qu’on peut prononcer comme le mot « people »). Ce système pictographique ad hoc a été développé en collaboration avec Communautique et la designeure industrielle Caroline Cyr.[9]

Figure 6 : Échantillon de pictogrammes PICOL

Figure 6 : Échantillon de pictogrammes PICOL

Ensuite, pour les descriptions des processus eux-mêmes, nous employons PICOL (PIctorial COmmunication Language). Ce système pictographique développé à l’Université des Sciences appliquées de Mayence, en Allemagne, pour la description de systèmes de communications électroniques.[10]

7. Utilisation de PIP pour la communication et la vulgarisation

7.1 Besoins croissants de communications sur les processus

Par delà des besoins en matière d’analyse, et d’analyse juridique en particulier, s’accroissent les besoins pour la réussite de communications relatives aux processus qui s’avèrent aisément compréhensibles par les intéressés. En effet, les processus découlant de l’application d’une loi ou d’un contrat sont de plus en plus informatisés. Ces processus sont même de plus en plus autoadministrés par diverses parties impliquées; donc de moins en moins pris en charge par des commis ou des professionnels chargés de la tenue de dossiers ou de comptes. Ainsi, au lieu de former quelques dizaines ou centaines d’employés sur des processus souvent compliqués, nous nous retrouvons avec des milliers, voire des millions d’utilisateurs qui apprennent généralement à s’en servir sur le tas. La qualité de la communication auprès de ces utilisateurs est donc cruciale à la bonne performance des processus.

Les juristes qui conseillent ces organisations ou ces utilisateurs ont eux-mêmes besoin de bien comprendre ces processus pour en faire l’évaluation légale et les expliquer. Or comme nous l’avons déjà vu, la documentation disponible en offre souvent une pauvre explication et plusieurs conflits surgissent du seul fait de perceptions divergentes.

En outre, comment expliquer correctement ces processus et leurs implications légales auprès des citoyens qui se l’autoadministrent alors qu’au Canada, 48 % des adultes peuvent difficilement lire un simple texte suivi, et donc encore moins un écrit technique ou légal. Cela sans compter que plusieurs demeurent encore peu familiers avec l’informatique ou, malgré une certaine familiarité, ont de la difficulté à décoder le fonctionnement d’un dispositif électronique?

L’emploi de représentations visuelles constitue un moyen, parmi d’autres, afin de faciliter cette communication.

7.2 Exemple de l’explication du vote dans le système électoral

En 2009, nous avons expérimenté avec Communautique et des organismes en alphabétisation l’utilisation de schémas PIP auprès de groupes de personnes à faible littératie ou à faible familiarité avec l’informatique.[11] Nous avons réussi grâce à ces schémas, non seulement à expliquer certains processus, mais aussi un certain nombre de concepts de base pour comprendre notre société de l’information. L’exemple présenté ici est celui de l’explication du vote dans le système électoral canadien et québécois à partir de ses fondements informationnels. Parmi les participants, il y eut quelques immigrants étrangers en apprentissage du français. Nous nous sommes alors rendu compte de combien ce mode d’explication pouvait être compréhensible pour des personnes totalement non familières avec notre système électoral.

Notons que les schémas qui suivent ne sont qu’une suite de portraits de relations interpersonnelles. Nous n’avions pas besoin de recourir à des portraits de processus comme tels pour décrire le système électoral.

Figure 7 : Relations interpersonnelles de la candidature

Figure 7 : Relations interpersonnelles de la candidature

Nous avons amorcé l’explication en prenant l’objet informationnel destiné à être manié directement par les citoyens : le bulletin de vote. Tout d’abord, nous avons fait porter l’attention sur le fait que chaque ligne du bulletin parle d’un individu, dument identifié, qui se porte candidat à la fonction de député et que cet individu est membre ou non d’un parti, lui aussi dument identifié le cas échéant.

Figure 8 : Relations interpersonnelles entre candidatures

Figure 8 : Relations interpersonnelles entre candidatures

Ensuite que le bulletin de vote présente une liste de candidats, dument identifiés, membre ou non de partis, dument identifiés, qui sont donc en compétition les uns avec les autres pour le vote de chaque personne apte à voter.

Figure 10 : Relations interpersonnelles dans le vote

Figure 10 : Relations interpersonnelles dans le vote

Au moment du vote, la personne qui vote indique son choix parmi les candidats inscrits au bulletin. Ce vote est anonyme et l’électeur demeure généralement non identifiable (information personnelle anonyme et généralement non nominative)[12].

Figure 9 : Relations interpersonnelles dans l'élection

Figure 9 : Relations interpersonnelles dans l'élection

Si les votes individuels sont anonymes et non identifiables, la compilation de ceux-ci permet de déterminer combien de votes de l’électorat d’un comté dument identifié ont été accordés à chaque candidature. La personne candidate ayant reçu le plus de votes remporte l’élection et devient alors député de la population de ce comté.

Figure 11 : Relations interpersonnelles dans l'Assemblée législative

Figure 11 : Relations interpersonnelles dans l'Assemblée législative

L’ensemble des députés élus compose l’Assemblée législative responsable de l’adoption des lois. Ces lois ainsi que d’autres décisions devant être prises par vote, une relation de compétition demeure entre les députés et partis. Enfin, selon la tradition parlementaire britannique, le parti ou le groupe de parlementaires disposant du plus grand nombre de députés à l’Assemblée législative est généralement le premier à se faire offrir de former un gouvernement chargé de la direction politique des affaires de l’État ainsi que de son administration publique.

7.3 Exemple de l’explication de la place du consentement dans des dossiers patients

Le second exemple est un exercice sur l’importante question du consentement ou non à un maniement d’informations personnelles. Les tableaux qui suivent furent créés pour un séminaire de spécialistes de la protection des renseignements personnels. Il s’agissait d’une seconde version de tableaux développés initialement pour une formation donnée à des intervenants en santé et services sociaux.

Ces deux tableaux comparent le consentement (ou l’absence de celui-ci) dans deux contextes :

  • la communication ordinaire d’informations médicales entre deux professionnels de la santé; et
  • la communication électronique, telle que proposée par le système Dossier Santé Québec.

Notons cette fois que les schémas illustrent à la fois les relations interpersonnelles (avec PIP-L) et les processus (avec PICOL). Ils ne visent pas à décrire l’ensemble des systèmes impliqués, mais se concentrent essentiellement à rendre visuellement explicite :

  • la présence du consentement;
  • l’absence de consentement;
  • le caractère obligatoire (législatif) d’un ensemble d’opérations; et
  • la possibilité pour le patient de refuser certaines opérations parmi ces dernières (option de retrait, dit opting out en anglais).

Dès le premier coup d’œil, il n’y a besoin d’aucun mot pour percevoir immédiatement que nous sommes en présence de deux modes très différents d’organisation des communications ainsi que du consentement.

Figure 12 : Portrait du consentement ordinaire à la communication d'informations médicales

Figure 12 : Portrait du consentement ordinaire à la communication d'informations médicales

Figure 13 : Portrait du consentement à la communication dans Dossier Santé Québec

Figure 13 : Portrait du consentement à la communication dans Dossier Santé Québec

Dans l’explication du Dossier santé Québec, le point le plus critique était la compréhension de l’option de retrait. En effet, l’expérience avait montré que toute tentative d’explication verbale ou écrite de cette option était laborieuse. Malgré les détails fournis et les reformulations, l’explication provoque souvent la confusion chez les destinataires.

Figure 13 : Portrait du consentement à la communication dans Dossier Santé Québec

Par contre, l’image clarifie l’explication en délimitant précisément quel est l’objet de l’option de retrait et ses effets. Dans ce schéma, nous avons réussi à bien :

  • délimiter l’ensemble des opérations obligatoires à l’intérieur d’un encadré marqué par la flèche cerclée de vert reprenant le familier pictogramme routier « direction obligatoire » accompagnée de la mention « Loi » qui précise que cette obligation est légale;
  • identifier chacune des opérations obligatoires en les marquant du même pictogramme « direction obligatoire », plus le pictogramme d’engrenages (signifiant automatisme), plus le pictogramme « non-consentement »;
  • signaler la présence d’une option de retrait par un losange de décision entre « oui » (et pictogramme PICOL « exécution/poursuivre opérations » vert) et « non » (et pictogramme dérivé de PICOL « annuler » rouge) qui comprend le mot « option »;
  • délimiter le sous-ensemble des opérations susceptibles de faire l’objet d’une option de retrait par un encadré (et donc, à contrario, celles qui ne sont pas affectées par l’exercice de l’option de retrait).

8. PIP : un chantier prometteur

Manifestement, le recours à la méthode Portrait des Processus d’Information InterPersonnels facilite la production d’analyses rigoureuses ainsi que l’établissement de communications intelligibles et non ambigües, notamment sur les dimensions légales. Cependant, le développement de la méthode et de son utilisation est encore en cours.

Dans un premier temps il faut organiser le transfert et l’appropriation de la méthode. Nous remercions les organisateurs de cette conférence pour leur invitation qui nous offre une première occasion de rencontre avec les juristes.

Dans les semaines qui viennent, on retrouvera sur la page PIP-PIP-L[13], non seulement cette présentation, mais ensuite l’accès aux pictogrammes, puis à divers modes d’emploi et cas types d’utilisations.

Nous allons aussi offrir des formations et de l’accompagnement dans l’utilisation de la méthode PIP, tout particulièrement dans l’optique d’appropriation qui est au cœur de la mission de Communautique, notamment par la formation à des formateurs ou des agents multiplicateurs.

Nous comptons d’ailleurs constituer peu à peu et animer une communauté de pratiques ainsi que de recherche et développement, notamment sur l’emploi de la méthode PIP à des fins de communication entre les acteurs des projets informatique et avec leurs usagers et personnes concernées. Nous projetons d’ailleurs développer des projets démonstration critique de concept en situation réelle de l’utilisation de PIP à des fins de communication.

Nous lançons donc une invitation chaleureuse à tous les intéressés, non seulement parmi les juristes, mais également toutes les autres catégories de professionnels et intervenants impliqués dans la conception, le développement et l’opération de systèmes d’informations ou de transactions interpersonnelles.

Finalement, à plus long terme, nous songeons aussi à développer des ponts méthodologiques et logiciels avec les pratiques et outils déjà utilisés pour la conception de systèmes informatiques afin de faciliter l’intégration et l’utilisation de PIP dès les premiers stades de développement de systèmes visant à supporter une forme ou autre de relations interpersonnelles.

[1] J’aborde plus avant la question de l’ensemble des normes impliquées dans les processus d’information interpersonnels dans « Par delà la vie privée : ce que tout juriste devrait savoir sur les applications des technologies de l’information et des communications concernant les personnes physiques », in Actes de la XIVe Conférence des Juristes de l’État. Cowansville, Québec : Les Éditions Yvon Blais, 2000, 133-148. Version en ligne :

[2] [1990] C.A.I. 171 (89 0 36). Version en ligne :

[3] L.R.Q., c. R-22

[4] Code civil du Bas-Canada (C.c.B.C) et Charte des droits et libertés de la personne du Québec, L.R.Q., c. C-12, a. 4 et 5.

[5] Cette disposition est devenue l’article 1899 du présent Code civil du Québec, L.R.Q. c. C-1991.

[6] L.R.Q. c. R-8.1.

[7] J’aborde plus en détail les avantages et inconvénients des modèles visuels existants dans « La modélisation visuelle des systèmes d’information en santé pour leur gestion administrative, légale, sociale et éthique », in L’informatique de la santé dans les soins intégrés : connaissances, applications, évaluation. Actes des 9e Journées Francophones d’Informatique Médicale. Sherbrooke, Société Québécoise d’informatique Biomédicale et de la Santé (SoQibs), 2003, 297-308. Version en ligne :

[8] Working Group 1 (Health Information Model) of the Partnership for Health Informatics/Telematics. Conceptual Health Data Model v2.3. Ottawa, Canadian Institute for Health Information, mars 2001.

[9] PIP-L :

[10] PICOL :

[11] Projet « Découvrir la société de l’information à travers nos informations personnelles » financé par le Conseil canadien de l’Apprentissage :

[12] Il existe des cas de figures comme celui où, par exemple, tous les électeurs d’une même boite de scrutin ayant voté identiquement, les bulletins toujours anonymes révèlent quand même au grand jour le vote de chacune des personnes inscrites comme ayant ont voté, donc identifiables.

[13] Page sur PIP et PIP-L :

CommunicationsNotes de laboNotes

Présentation de la méthode PIP à la conférence Legal IT, 26-27 avril 2010

Je viens de recevoir invitation à faire la présentation suivante à la conférence Legal IT 4.0 (droit + technologie de l’information) qui se tient à Montréal les 26 et 27 avril 2010.

MISE À JOUR no 1 : L’accès à la présentation sera ouverte à tous et gratuite. Elle se tiendra dans la série Vitrine techno, le lundi 26 avril.

MISE À JOUR no 2 : Ce sera la deuxième présentation de l’atelier prévu entre 15h15 et 16h30 (heure changée).

MISE À JOUR no 3 : Texte et illustrations désormais en ligne :  Résumé |   Texte complet:  HTMLPDF


1 comment |
Powered by WordPress | Designed by Elegant Themes