Aller au contenu | Aller au menu | Aller à la recherche

Existe-t-il un p espace du cyberespace ? (Ph. Davadie)

Voici un bon sujet d'analyse, proposé par Philippe Davadie. Je ne savais pas ce qu'étais un p espace : il s'agit en fait d'une figure mathématique qui permet de résoudre des problèmes. Je vous rassure, j'ai compris ce qu'il a écrit et donc le lettreux le plus crasse peut s'aventurer à la lecture de ce billet : au fond, la figure mathématique ne sert qu'à lancer le raisonnement. Intéressant, vous le verrez. Même si je ne suis pas tout à fait d'accord avec tout ce qu'il dit : mais c'est une autre histoire, et sa thèse mérite d'être examinée, car elle est cohérente. Merci Philippe.

source

Se pencher sur le cyberespace pour l'étudier, l'analyser et, in fine, anticiper les événements dont il pourrait être le théâtre, est un exercice, bien qu'à la mode, délicat à plusieurs titres.

Le premier consiste en la nouveauté de cet espace, ou, du moins, la nouveauté de son étude approfondie. Réservé initialement à ses concepteurs, puis à ses utilisateurs avertis qui se sont transformés, avec sa vulgarisation en geeks (1) et en nerds(2) selon leur degré de sociabilité, il est peu à peu devenu l'objet de réflexion et d'études traitant notamment de la stratégie et de la guerre. Mais ce n'est pas faire injure à ses explorateurs que de constater que la stratégie du cyberespace est encore balbutiante.

Corollaire de sa nouveauté, le cyberespace est peu maîtrisé, car pas encore exploré en profondeur. Si on s'aventurait à le représenter par des cartes sur lesquelles des plaques roses indiqueraient les étendues inexplorées, nul ne sait quelle serait leur étendue. Dans le numéro de mars 2010 de la Revue de la Gendarmerie Nationale consacré au cybermonde, un article faisait d'ailleurs référence à cette exploration partielle du cyberespace3. Si, depuis, des aventuriers défrichent ce domaine, nul ne peut prétendre que le cyberespace est totalement exploré.

Enfin, même en conservant à l'esprit que la prévision est un exercice difficile, surtout quand elle concerne l'avenir, prévoir les évolutions du cybermonde demeure un exercice hardi et particulièrement risqué.

Alors, pour essayer d'y voir plus clair, il peut être tentant de se demander s'il ne serait pas possible de transposer la réflexion que l'on souhaite y mener, dans un autre espace, plus connu, donc mieux maîtrisé, et qui permettrait une résolution plus rapide et plus simple des questions soulevées. Il s'agit là d'un exercice qui dépasse le constat d'une simple analogie, pour atteindre un mode de fonctionnement bien connu des mathématiciens et physiciens.

Confrontés à la difficulté de résolution d'équations différentielles, ceux-ci n'hésitent pas à changer d'espace de résolution en utilisant les transformées de Laplace4. Ils passent donc de l'espace d'origine à un p espace dans lequel les équations différentielles deviennent des équations affines, plus simples à résoudre. Une fois la solution trouvée dans le p espace, la transformée inverse de Laplace donne le résultat dans l'espace d'origine.

Il est de ce fait tentant de rechercher s'il existe un tel p espace du cyber, qui permettrait d'anticiper, plus rapidement et plus aisément, ses évolutions. Mais quel espace serait à même de remplir ce rôle ? Car si le parallélisme entre la cyberstratégie et la stratégie nucléaire a été l'objet d'études, les résultats n'ont pas été à la hauteur des espérances.

En partant alors du constat que le cyberespace est l'hôte des nouvelles technologies de l'information et de la communication, on peut émettre l'hypothèse que le monde de l'information5 est le p espace recherché.

Il reste maintenant à démontrer la réalité de l'hypothèse.

Dans un premier temps, la comparaison entre ces deux espaces permet de vérifier si le passage de l'un à l'autre est réaliste, ou si leurs caractéristiques propres les rendent incompatibles.

Le premier constat pouvant être posé est qu'ils sont tous les deux d'origine humaine. C'est bien l'homme qui, par la parole, est à l'origine du monde de l'information (même si celle-ci utilise depuis d'autres modes de propagation) ; et c'est bien l'homme également qui, par le développement des techniques, est à l'origine du cyber monde.

De plus, ces deux mondes possèdent la particularité d'être extensibles, pour l'instant et a priori, à l'infini. Quelles sont, en effet, les limites de ces deux espaces ? Les récents soulèvements insurrectionnels sur la planète, qualifiés de printaniers par la presse nationale, illustrent bien l'extension de ces deux espaces. Des éléments qui étaient estimés jusqu'alors inaccessibles ou impossibles à réaliser se sont concrétisés : la diffusion de l'information dans des pays où la liberté d'expression était toute relative, et la large utilisation des messageries électroniques.

Ce double développement montre un autre caractère commun de ces deux mondes, à savoir leur caractère intrusif. De plus en plus ils s'immiscent dans la vie des hommes, posant au passage des question auxquelles la réponse semblait jusqu'alors évidente : qu'est-ce que la presse maintenant que tout le monde peut filmer un événement et le diffuser instantanément sur l'internet, qu'est-ce que la vie privée maintenant que les exigences de transparence sont de plus en plus fortes ?

Ces questions indiquent que ces deux espaces ont échappé à la maîtrise de leurs concepteurs en s'étendant à chaque homme. Les premiers réseaux informatiques étaient militaires, mais de plus en plus de personnes se connectent à l'internet, sans parler du nombre toujours plus grand d'appareils qui y sont connectés. De même, la presse qui, à ses débuts, était réservée à quelques-uns, s'est étendue à chaque « citoyen du monde », proposant une offre de service très variée.

Face à cette complexité, deux tentations communes à ceux qui s'en approchent pour la première fois se font jour : l'orgueil déraisonnable de la compréhension immédiate, et la protestation tout autant insensée de son insondable profondeur. Le cyber serait trop technique et le monde de l'information trop complexe pour être compris correctement.

S'ils visent tous les deux à augmenter les connaissances de leurs utilisateurs, ils sont également, par leur intrusion dans notre vie quotidienne, générateurs d'une forte dépendance. Les radios, puis les chaînes de télé et les sites internet d'information continue ont créé et entretiennent une certaine dépendance envers l'information. De même, l'irruption des technologies dans les téléphones les a transformés au point d'en faire des ordiphones, des telaphones ou des appliphones6 qui rendent bien plus de services qu'un simple téléphone, et savent se rendre indispensables. Cette dépendance s'est développée insidieusement, et une abstraction, voire une déconnexion de ces deux mondes, si elles restent théoriquement possibles, exigeraient des efforts que peu de personnes accepteraient de fournir : aux États-Unis, les Amish vivent par choix à l'extérieur du cybermonde, et les ermites ont renoncé, également par choix, à baigner dans l'information. Pour autant, la vie érémitique attire peu, et les communautés Amish ne semblent pas se développer de manière exponentielle...

Ces deux espaces sont le cadre de propagation de signaux, même si leur nature diffère. Les signaux électroniques peuplent le cyberespace, alors que le monde de l'information traite des informations de toute nature. Si la nature et les supports de ces signaux diffèrent, ces espaces fonctionnent selon le même mode, à savoir en réseaux, certains étant ouverts (l'internet/le monde), d'autres étant d'accès restreint (VLAN7/réseaux sociaux). Et les questions prégnantes dans ces espaces sont celles de la propagation, de l'interception, de l'altération et de l'intégrité des signaux qui s'y propagent.

L'immédiateté semble également être une propriété commune, tant pour la transmission des données que pour l’attente de la réponse. Autre particularité, et non des moindres, l'impossibilité de prédire le circuit qui sera emprunté par les données lorsqu'elles sont transmises via des réseaux publics.

Enfin, ces deux mondes semblent vivre l'un de l'autre en se nourrissant mutuellement de leurs avancées : l'information se diffuse de plus en plus par le cyberespace, et celui-ci développe de plus en plus d'outils pour le monde de l'information (réseaux sociaux, twitter, etc.).

À ce stade de l'étude, nous pouvons tirer des caractéristiques communes de ces deux mondes : créés par l'homme et potentiellement infinis8, ils déclarent être à buts philanthropiques, tout en s'avérant intrusifs et addictifs.

L'hypothèse n'étant pas infirmée par des différences fondamentales entre ces espaces, il devient alors pertinent de se demander ce qu'elle devient si on se penche sur les conflits se déroulant en leur sein.

Les trois critères de sécurité du cyberespace (disponibilité, intégrité, confidentialité) se retrouvent dans le monde de l'information. Ne pas disposer d'une information quand on en a besoin, la voir altérée ou diffusée à des personnes qui n'ont pas le besoin d'en connaître est un réel problème.

Les attaques étant tout autant importantes dans un espace que dans l'autre, les questions de leur imputabilité (i.e déterminer leur aspect intentionnel), de l'identification de l'auteur et de l'administration de la preuve sont tout aussi aigües dans les deux espaces.

Identifier la cible réelle d'une attaque peut s'avérer également ardu. Les effets collatéraux d'une attaque informatique et d'une attaque informationnelle peuvent être nombreux, et le billard à plusieurs bandes peut être pratiqué avec bonheur, tant dans un espace que dans l'autre. Mais ce jeu de rebonds ne doit pas être confondu avec les effets de bord9 : bien connus en informatique, ils seraient, dans le monde de l'information, les distorsions consécutives à la transmission des informations, qui se traduit par l'expression : entre ce que je te dis et ce que tu comprends, de nombreuses altérations sont possibles.

Les vecteurs de ces attaques peuvent également être mis en parallèle. Comme ces espaces sont le lieu de propagations de signaux, on peut affirmer que les blogueurs tiennent le même rôle que les colporteurs, actuellement disparus, tous deux propageant des informations à la véracité parfois incertaine.

Il existe aussi un certain parallélisme des formes d'attaque : le virus informatique serait le pendant de la rumeur dont on ne sait d'où elle provient et qui se propage très rapidement ; les botnets qui font faire des actions parfois illicites aux ordinateurs qu'ils contrôlent seraient le pendant des sectes adeptes du « lavage de cerveau » ; enfin les intrusions dans les systèmes informatiques correspondraient à la propagande.

Après l'étude des attaques, se pose la question de leur prévention et des mesures prophylactiques à adopter pour s'en prémunir le plus possible.

Comme mentionné supra, l'identification de la source et du canal de propagation peuvent s'avérer ardues. La présomption d'imputation de faits peut être forte, mais au moins en droit français, la présomption ne suffit pas à justifier la légitime défense. Ce constat est valable tant dans le cyberespace que dans celui de l'information

Pour qu'une entreprise maîtrise sa communication, certains auteurs estiment qu'elle doit notamment procéder à un audit de son patrimoine informationnel sensible, cartographier ses flux de communication, mettre en place une veille d'opinion, optimiser son site internet et définir une stratégie d'influence via les médias sociaux. Ces pratiques sont transposables dans le cybermonde où l'entreprise doit également veiller à préserver son patrimoine informationnel des attaques informatiques, cartographier les flux informatiques entrant et sortant, organiser une veille, protéger son site internet et mener des actions d'influence.

Ainsi, nous constatons que tant les attaques que les mesures de prévention dans ces deux mondes se correspondent, ce qui mène à se demander si on ne peut pousser la réflexion jusqu'à penser que les ripostes le soient également.

Les éléments évoqués supra ne sont qu'une première piste d'étude répondant au constat d'une correspondance remarquable entre le cybermonde et celui de l'information. Mais l'analogie n'est pas une fin en soi. L'objectif est bien de poursuivre les recherches pour savoir si le monde de l'information est le p espace du cybermonde.

L'hypothèse émise au début de ces lignes n'a pas été contredite par la discussion qui s'est ensuivi. Au contraire, les caractéristiques intrinsèques de ces espaces, les modes d'attaque et de riposte les rendent particulièrement aptes à devenir le p espace l'un de l'autre.

De plus, les quelques correspondances posées précédemment (virus/rumeur, etc.) sont de bon augure pour faire aboutir la réflexion dans le sens envisagé.

Cependant, avant de se lancer dans la détermination des tables de correspondance entre transformées et transformées inverses, l'étude comparative des stratégies menées dans ces deux espaces pourrait permettre de confirmer ou d'infirmer ce qui, pour l'instant, n'est qu'une conjecture.

Philippe Davadie

Notes :

  1. 1 Selon wikipedia, ce terme ne désigne plus quelqu’un possédant une simple passion pour l’informatique, mais une passion pour plusieurs domaines différents parmi lesquels la science-fiction, l’informatique, ou le fantastique.
  2. 2 Wikipedia définit le nerd comme une personne solitaire, passionnée et obnubilée par des sujets liés aux sciences (notamment les mathématiques, la physique et la logique) et aux techniques. Comparé à un geek, un nerd est plus asocial et plus polarisé sur ses centres d'intérêt.
  3. 3 Ph Davadie l'informatique industrielle, terra incognita du cybermonde.
  4. 4 En mathématiques, la transformation de Laplace est une transformation intégrale, c'est-à-dire une opération associant à une fonction (à valeur dans Rn ou dans Cn) f(t) une nouvelle fonction dite transformée de f(t) notée traditionnellement F(p) via une intégrale. La transformation de Laplace est bijective et par usage de tables il est possible d'inverser la transformation. Le grand avantage de la transformation de Laplace est que la plupart des opérations courantes sur la fonction originale f(t), telle que la dérivation, ou un décalage sur la variable t, ont une traduction plus simple sur la transformée F(p) Ainsi la transformée de Laplace de la dérivée f'(t) est simplement pF(p) - f(0-) et la transformée de la fonction « décalée » f(t-τ) est simplement F(p). Cette transformation fut introduite pour la première fois sous une forme proche de celle utilisée par Laplace en 1774, dans le cadre de la théorie des probabilités. (NB : je n'ai pas d'éditeur de formule mathématique dans dotclear, du coup je n'arrive pas à rendre l'exponentielle puissance -pt. Ceux qui veulent la note exacte m'écrivent.)
  5. 5 L'espace (ou monde) de l'information, étant l'espace où s'échangent les informations de tout ordre (économiques, politiques, etc.) quel que soit leur support (audio, vidéo, image). Il diffère du cyberespace dans la mesure où celui-ci est le lieu d'échanges de données numérisées.
  6. 6 Selon ce que le téléphone héberge, il peut être qualifié d'ordiphone s'il est un ordinateur doté de la téléphonie, un telaphone à savoir un téléphone connecté à la toile (tela en latin), ou un appliphone, à savoir un téléphone doté d'applications de tout type.
  7. 7 VLAN : virtual local area network, réseau local virtuel.
  8. 8 Car leur finitude n'a pas été démontrée.
  9. 9 Une fonction est dite à effet de bord si elle modifie un état autre que sa valeur de retour.

Commentaires

1. Le vendredi 23 novembre 2012, 21:30 par oodbae

Bonsoir,

Autant j'ai pu commencer à saisir le début d'un prémice de l'analogie entre monde de l'information et cyberespace, ou plutôt de leur correspondance "Lx/Lp", autant je n'ai pas vu la matérialisation du concept. Où sont les signaux à transformer?

Les parallélismes "botnets/sectes" ou "virus/rumeur" me semblent non seulement faux mais même, ils discréditent la thèse avancée. En effet, la qualité principale de la transformation de Laplace évoquée est qu'on décrit un seul et même signal sous deux formes différentes. Tandis qu'ici, il s'agit d'analogies, comme lorsqu'un grand malin sort dans une discussion: "quand le sage pointe la lune, l'idiot regarde la doigt", alors qu'il fait grand jour et qu'on parle de voitures.

La transformation espace informationnel - cyberespace pourrait prendre de la consistance si vous établissiez un lien entre par exemple l'ampleur d'un regroupement d'humains , la vitesse de sa préparation, le temps investi par ses organisateurs d'un coté et de l'autre coté le degré d'intrusion d'un appareil ou d'un logiciel dans la vie des gens, son prix, sa rapidité.
Plus précisemment, l'augmentation des inscriptions á facebook au Moyen-Orient entre 2007-2009, la fréquence des connections, le débit moyen Internet par villes en Iran, l'accessibilité d'internet par smartphones en Iran, d'un coté. De l'autre coté, l'ampleur des regroupements de la "révolution verte" en Iran, la rapidité de leur organisation, les moyens de communication [de l'information] utilisés, le nombre d'organisateurs qui furent nécessaires pour démarrer la vague. Ceci pour commencer. Or, on se rend compte qu'il s'agit lá d'études statistiques, simplement, qui permettent de démontrer tout et son contraire.
Avant de passer à un concept valable de transformation, il faudra approfondir le sujet. Peut-être en demandant de l'aide à facebook ?

Ceci dit, ca fait plaisir de lire un texte dans lequel on sent que le cyber n'est pas percu avec suffisance comme un outil maîtrisé par l'homme mais comme un monstre dont la maîtrise a déjà échappé, au moins partiellement, à l'homme.

cybercordialement

2. Le vendredi 23 novembre 2012, 21:30 par Ph Davadie

Bonjour,

Voici quelques éléments de réponse aux remarques énoncées.

* Où sont les signaux à transformer ?
- "Ces deux espaces sont le cadre de propagation de signaux, même si leur nature diffère. Les signaux électroniques peuplent le cyberespace, alors que le monde de l'information traite des informations de toute nature." ai-je écrit. Je maintiens.

* Les parallélismes "botnets/sectes" ou "virus/rumeur" me semblent non seulement faux mais même, ils discréditent la thèse avancée.
- Le parallélisme ne me semble pas faux, je ne reprendrai pas les termes de l'article mais préciserai que l'intérêt du botnet est de disposer de la puissance inutilisée de calcul des ordinateurs dont les propriétaires laissent faire des choses non raisonnables, ce qui est un peu la même chose pour les cerveaux des personnes embrigadées dans les sectes. Quant à la rumeur, elle atteint parfois des cibles non voulues initialement, comme c'est le cas des poisons informatiques : Stuxnet qui visait les centrales nucléaires iraniennes a failli mettre à mal Air Liquide si on en croit la presse. Mais peut-être que l'oncle Sam n'aurait pas vu les difficultés d'Air Liquide d'un mauvais oeil ;-)
Ah, et une autre transformation qui m'est venue avant de sombrer dans les bras de Morphée : interception de données/censure. Car on ne sait jamais si les données interceptées ne sont pas injectées telles quelles dans le cyberespace après leur "rétention".

* Le regroupement d'humains, les tweets et les révolutions.
- Vaste sujet qui a perdu pour moi toute consistance depuis que les britanniques ont analysé les tweets et autres signaux électroniques émis lors des émeutes de l'été 2011 pour savoir s'il était possible de prédire l'action en fonction du nombre de signaux émis. Ils ont même mis les résultats sur un site internet (dont je ne me souviens plus de l'@). Résultat : les signaux sont caractéristiques de l'action déjà lancée et non de l'action à venir.

* Les conditions de la transformation
- Si on cherche la transformée de Laplace de la fonction f, encore faut-il que cette dernière soit localement intégrable. Ce qui signifie que certaines ne sont pas "Laplacement" transformables. De ceci je déduis que tout ce qui se passe dans le cyberespace n'est pas transposable dans le p-espace de l'information, mais la démarche peut quand même faciliter les travaux même si un p-espace n'est pas une panacée.

* Proverbe chinois
- Bien vu de citer le proverbe chinois "quand le sage...". Je citerai pour ma part feu JF Deniau qui expliquait dans l'un de ses livres qu'il s'amusait parfois lors de ses entretiens télévisés à inventer des proverbes qu'il qualifiait de chinois, laissant ainsi son interlocuteur bouche bée... Mais il est vrai que quand on parle de cyber attaques on a tendance à tout mettre sur le dos des Chinois, actualisation du péril jaune, alors pourquoi pas...

Cyber (et réel) cordialement

3. Le vendredi 23 novembre 2012, 21:30 par Colin L'hermet

Bonsoir,

J'aurais tendance à avoir un sentiment mitigé, tant sur l'analyse (qui n'en est qu'à ses prémices) de Ph.Davadie, que sur le commentaire d'Oodbae.

Si je suis ravi de voir une fois de plus abordée l'idée d'un champ informationnel cyber, ma circonlocution pompeuse pour ne pas dire cyberespace, j'ai du mal à adhérer à l'idée d'un P espace. Les Laplaciens et autres transf de Fourier m'ont toujours bien dépanné, mais là on est dans l'analogie pure, dans le verbe, faute de fonction, les variables en fussent-elles qualitatives ou quantitatives.
Personnellement, j'ai exploré quelque temps la piste d'une viscosité informationnelle, en analogie avec les visco dynamique et absolue en méca du solide et en méca flu.
Autant dire que j'ai sacrifié à l'air du temps : la (tentative de) caractérisation par des outils de sciences dites dures d'un phénomène empruntant très largement aux sciences dites humaines.

Et c'est justement le malaise que je ressens à la lecture du commentaire d'Oodbae.
Les stat's.
Oodbae commence en évoquant la nécessité de se donner des repères chiffrés, pour des questions de crédibilité autant que de mesure, mais il boucle en affirmant qu'on peut leur faire dire ce que l'on veut.
Cela me rappelle ce proverbe, pas chinois, mais de Nassau : "les statistiques, c'est comme les bikinis, ce ne sont pas ce qu'elles disent montrer qui compte, mais ce qu'elles masquent".
Tandis que les figures rhetos qu'emploie Ph.Davadie sont tout de même moins "retournables".
Auquel cas la recherche d'une démonstration d'analogies ou de p spatialisation du problème observé serait finalement mieux traitée en demeurant sur le socle sémantique.
Et donc mon malaise devant l'impossibilité de fournir courbes et diagrammes doit céder devant cette réaffirmation criante : on ne sortira du brumeux-nébuleux tout technologique que nous nous vendons quotidiennement à nous-mêmes, que par une solide vérification-redéfinition des mots employés et surtout des philosophies qu'ils sont censés véhiculer.

Grosse digression : je renverrais volontiers vers un ouvrage de A.Lebeau "l'engrenage de la technique, essai sur une menace planétaire" (2005). Ce n'est pas plus alter qu'autre chose, c'est le simple rappel, et du bon sens, et de l'emballement technique survenu au 20eme s. au détriment d'autres champs structurant jusqu'alors nos sociétés.
Une seule preuve ? La dévaluation des idéologies : entend-on encore souvent parler de progrès ? Non, on parle désormais d'innovation.
La recherche ou la R&D ont remplacé la science.
Etc.
Des icône ont remplacé les icônes, mais on comprime leur temps et on ne consolide pas leur liturgie. Aucun dieu structuré n'a remplacé le dieu science et son panthéon progressiste.
Les iconoclastes ont brisé les grandes et vieilles icônes ; et ce sont des fragments de reliques qui viennent désormais alimenter des mini chapelles et des courants de pensée communautaire.
On est économiste, stratégiste, énarque, développeur, trader, les physiciens ne font pas de mathématiques pures, les chimistes ne connaissent pas la philosophie. Les derniers grands généralistes sont entrés au musée ou au Panthéon.
Le ciel est bien noir privé d'étoiles ce soir.

Le cyber, avec son côté fumeux-nébuleux, n'échappe pas à cette logique, au contraire la favorise-t-elle comme le soulignent Ph.Davadie et Oodbae : on veut nous convaincre simultanément qu'il est anthropogène, et non appréhendable de par la complexité des relations qui le composent.

Anecdote : cela me fait penser à ce vc-pdt d'une entreprise du domaine IT qui expliquait benoîtement, il y a peu, que les cyberattaques ne pouvaient pas "faire mettre à genoux la nation", entre autres raisons parce que la résilience, à laquelle il contribuait, empruntait à un fouillis de redondances mal (voire non maîtrisées) dont survivrait, vaille que vaille, un segment, que son entreprise saurait exploiter pour le client.
Si je comprime ici ses phrases, en revanche ne grossis-je nullement le trait : la confusion (cynique ou malheureuse) entre la masse désordonnée et la sophistication par les grands nombres.

Bref une vision expertale mais faussement rationnelle poussée à son paroxysme.

L'approche de Ph.Davadie est encourageante dans le sens où elle semble vouloir, et pouvoir, construire en évitant l'écueil de l'expertise expertante (pour détourner B.Spinoza).
A suivre, donc !

Bien à vous,
CL'H./.

4. Le vendredi 23 novembre 2012, 21:30 par oodbae

Bonsoir M. Davadie,

Ca fait toujours plaisir de discuter avec quelqu'un qui défend ses arguments sans discréditer le contradicteur pour racisme ou anti-droit de l'hommisme ou scientologie.

** Où sont les signaux à transformer ?
- "Ces deux espaces sont le cadre de propagation de signaux, même si leur nature diffère. Les signaux électroniques peuplent le cyberespace, alors que le monde de l'information traite des informations de toute nature." ai-je écrit. Je maintiens.

R: Vous affirmez qu'il y a des signaux. D'accord, c'est même la base. traitement du signal, signalisation routière, langue des signes, signal informatif, etc. Mais quel signal exactement? Vous ne faîtes qu'effleurer ce sujet, qui constitue pourtant le coeur de votre propos.
Dans votre paragraphe: "Pour qu'une entreprise maîtrise sa communication, certains auteurs estiment qu'elle doit notamment procéder à un audit de son patrimoine informationnel sensible, cartographier ses flux de communication, mettre en place une veille d'opinion, optimiser son site internet et définir une stratégie d'influence via les médias sociaux. Ces pratiques sont transposables dans le cybermonde où l'entreprise doit également veiller à préserver son patrimoine informationnel des attaques informatiques, cartographier les flux informatiques entrant et sortant, organiser une veille, protéger son site internet et mener des actions d'influence."
R: vous listez quatre traitements de signaux. 1) identification des signaux internes, 2) identification des signaux entrants-sortants, 3) surveillance des signaux extérieurs 4) action sur les signaux extérieurs. Admettons, mais de quelle nature sont ils? optimiser le site internet... selon quel critère voulez vous optimiser?
On sent, ou du moins je sens, que, en prenant le cas 4) de la surveillance des réseaux extérieurs, vous voulez montrer la corrélation entre l'investissement dans la campagne de communication par facebook du point de vue du travail purement informatique, des signaux purement électroniques échangés, et du point de vue informatif par rapport aux clients, au public et aux salariés eux-mêmes, donc du point de vue de l'information echangée.
Mais il s'agit là de la nature même de Facebook, des (cyber)réseaux sociaux et même d'Internet en général, pour ne pas dire des télécommunications depuis l'invention du télégraphe. A savoir d'utiliser la cybernétique pour faire échanger des informations entre individus.

* Les parallélismes "botnets/sectes" ou "virus/rumeur" me semblent non seulement faux mais même, ils discréditent la thèse avancée.

R: Au delà de savoir si ils sont faux, vrais, ou ni l'un ni l'autre bien au contraire, j'essayai de pointer du doigt que vous présentez des analogies pour justifier l'existence d'une identité stricte au sens des transformations mathématiques d'un espace à une autre, alors que vous argumentez justement plus haut pour dépasser l'horizon de simples analogies. Bref, :
" bonjour, je voudrais du tissu vert pour mes rideaux car je voudrais en changer. Mes rideaux bleux actuels ne me satisfont pas. Mais attention je veux du vert qui s'accorde avec mes rideaux bleus actuels."

* Le regroupement d'humains, les tweets et les révolutions.
- Vaste sujet qui a perdu pour moi toute consistance depuis que les britanniques ont analysé les tweets et autres signaux électroniques émis lors des émeutes de l'été 2011 pour savoir s'il était possible de prédire l'action en fonction du nombre de signaux émis. Ils ont même mis les résultats sur un site internet (dont je ne me souviens plus de l'@). Résultat : les signaux sont caractéristiques de l'action déjà lancée et non de l'action à venir.

R: Justement, je n'ai jamais parlé de tweets. Et les britanniques sont des gens intelligents mais il faut séparer la lie du grain et ensuite ne pas extrapoler n'importe comment. Il y a quelques années, ils ont aussi étudié les raisons pour lesquelles les tartines beurrées tombaient quasi-systématiquement du mauvais coté. Est-ce une raison pour ajouter un malus sur l'assurance-maladie à tous les gens qui consomment du beurre car ils risquent plus de se blesser en tombant (à cause du beurre consommé)?
Les tweets suivent l'action. Oui, bien sûr. On tweete après l'évènement, comme on rote après le repas pour dire qu'on a bien mangé. C'est pour cela que j'ai parlé de Facebook et pas de Tweeter, car Facebook est connu comme étant un moyen d'organisation d'évènements.
Mais vous dîtes que ce vaste sujet a perdu toute consistance...
...
perdu...toute....consistance...
...
il faurait savoir.

** Les conditions de la transformation
- Si on cherche la transformée de Laplace de la fonction f, encore faut-il que cette dernière soit localement intégrable.[...]
R: Bref, le concept n'est pas complètement transposable et cette inexactitude justifie donc la pertinence de votre thèse. (sic)

** Proverbe chinois
R: C'est bizarre, dès qu'on parle de produits chinois, les gens le prennent mal.

Bon, en toute honnêteté, je crois que tout cela, c'est un exercice rhétorique pour le plaisir de la discussion ou pire, pour un exercice de marketing en faisant du neuf avec du vieux.

La plupart des problèmes dans le cyberespace consiste à identifier les signaux à traiter, de même que dans le monde de l'information, les médias. Or autant dans votre texte que dans votre réponse, vous évitez d'identifier précisemment quelque signal. Même vous disqualifiez le seul que vous évoquez précisemment, à savoir le nombre de tweets.

Je crois que le mieux qu'on peut tirer de votre approche, ce sont des corrélations statistiques qui, par essence, ne permettent que de produire des probabilités et qui, du fait de l'évolutivité de l'internet et du cyberespace , ne permettent pas de produire des modèles prévisionnels corrects à long-terme (plus de 6 mois) et valideront donc des modèles a posteriori.

Ne le prenez pas mal, je vous en prie. Les plus grands chercheurs se sont aussi trompés.

cybercordialement

5. Le vendredi 23 novembre 2012, 21:30 par Ph Davadie

Amis lecteurs, bonjour.

Amis, oui, car il vaut mieux avoir des amis que des ennemis...
Et nul besoin de discréditer son contradicteur, qu'il soit scientologue ou maniant le mandarin à la perfection, car dans ce cas, autant s'abstenir de publier. La contradiction est le risque inhérent à toute prise de parole publique et fait avancer la réflexion, même si on ne sait jamais ou s'arrêtera la maïeutique des douleurs neuronales de l'enfantement conceptuel.

Ceci étant dit, entrons maintenant dans le vif du sujet.

* Analogie ou p-espace ?
- L'intérêt est bien de sortir d'une analogie réfutable selon les humeurs du jour et de savoir s'il existe un véritable p-espace permettant de résoudre les questions posées dans le cyber, malgré la présence de l'humain dans le monde de l'information qui vient, par son irrationalité, biaiser ce qui pourrait être une science exacte.
Il ne s'agit donc pas de se parer d'oripeaux mathématiques pour mieux faire passer l'amère pilule de l'inanité conceptuelle, mais bien de voir si la mathématique est applicable à ces questions.

* D'où effectivement, une nécessaire définition rigoureuse des termes pour éviter les équivoques et donc les erreurs et aberrations de raisonnement.

* Les signaux.
- Les signaux échangés dans le monde de l'information sont les paroles (ou leur transcription écrite à savoir des textes), les images (fixes ou animées), voire la combinaison des deux.
Dans le cyber, ce sont des successions de bits (0, 1) ordonnés différemment selon ce qu'ils représentent.
Les signaux du monde de l'information sont compréhensibles par un homme (mais le résultat dépend de son degré d'intelligence, j'en conviens), alors que ceux du cyber doivent être décryptés par une machine (ordinateur) pour être compréhensibles par un homme. Je connais une personne qui parle couramment l'assembleur (bel exploit tant je trouve ce langage ésotérique), mais je doute qu'elle comprenne le langage machine.
De cela je déduis que L(signal du monde de l'information) = succession ordonnée de bits.

* Quel est le sujet qui a perdu toute sa consistance ?
- Je me suis vraisemblablement mal exprimé, il s'agit de la prédiction d'un événement par les tweets. Quant à la prédiction par facebook, pourquoi pas, mais elle rencontre les mêmes problèmes que l'organisation d'événements dans la vraie vie. Ainsi, en France, des apéros saucisson-pinard et des teufs géantes annoncées via facebook n'ont finalement pas eu lieu, les forces de l'ordre se chargeant d'occuper le terrain prévu pour le rassemblement.

* Le chinois
- Je n'ai aucune prévention contre le chinois, scientologue, barbu ou adepte du cyber espionnage. Et j'aime bien les écrits de Deniau. Au fait, les écrits de Deniau seraient-ils des transformées de Laplace de ceux de Sun-Tzu ?

A bientôt

6. Le vendredi 23 novembre 2012, 21:30 par FFF

Le mot clé est Topologie de l'internet, c'est à dire l'étude de la forme de l'espace de l'internet, si ces mesures peuvent être faites, et de ces propriétés. Mais avant d'y parvenir j'aurai besoin de quelques explications préliminaires.

Tout d'abord, j'aimerais faire la différence entre les mots "Espace" et "Milieu". L'eau, l'air et l'espace inter galactique sont des milieux, plus ou moins denses, avec des propriétés spécifiques et des équations propres pour simuler le mouvement d'un matériel à travers ce milieux. En plus, ces sont des milieux continus, représentes par des équations sur l'"Espace", voici le mot qu'il faut définir, réel.

Un espace est un ensemble muni d'une structure permettant de généraliser de façon naturelle une géométrie. Un exemple est l'espace euclidien, en l'occurence sur lequel sont construites les équations de la dynamique des fluides, mécanique, et toute la physique classique. Une transformation est une opération que permet de manipuler des objets dans un même espace. Un morphisque est une transformation qui permet de passer d'un espace à l'autre.

Un excellent exemple est le Logarithme, qui à une multiplication de deux donnés dimensionnelles, des distances, par exemple, permet d'associer une addition de données adimensionnelles, les puissances. C'est-à-dire: Log(xy) = Log(x) + Log(y). L'espace de départ est un espace euclidien réel ℝ munie d'une dimension, d'une distance ; alors que l'espace d'arrivé est l'ensemble de nombres entiers (si nous nous limitons aux puissances entières).

Un p-espace est un Espace de Sobolev, dont la description nécessiterait quelques pages de cours, auquel il est définie un chiffre p. Le passage d'un espace à l'autre est opéré par la Transformée de Laplace, un morphisme, en l'occurrence.

Alors la question qui se pose est: existe-t-il un morphisme qui associé à une configuration du réseau internet une propriété qui lui est intrinsèque? Un chiffre, par exemple, une puissance, p? Mais au point où nous en sommes, la question est encore plus fondamentale, existe-t-il une propriété intrinsèque à un réseau internet? Existe-t-il une forme récurrente? C'est une question de Topologie.

La Topologie répond à des questions comme: est-ce qu'il est possible de parcourirr tous les noeuds d'un graphe sans répéter le passage par aucun lien? Qui est précisément le "Problème des sept ponts de Königsberg", qui a donné origine à la Théorie des Graphes. Précisément, l'internet est un graphe, un type d'extrême complexité. Et comme tout graphe, l'internet possède un nombre fini de noeuds. En d'autres mots, si nous pouvons définir une topologie à l'internet, un ensemble sur lequel faire des mesures et définir des équations ou des opérateurs, toutes les équations qui pourrons y être définies serons résolues sur un ensemble entier fini (le lecteur averti dira, un corps fini).

Cela dit, il est remarquablement plus difficile de résoudre des systèmes d'équations sur des corps finis que sur les nombres réels. J'invite le lecteur intéréssé à consulter des commentaires sur l'oeuvre d'André Weil: "Number of solutions of équations in finite fields". Mais je n'aurais parlé de ceci sans vous donner un image, un exemple de topologie: à chaque équation polynomiale sur un corps fini, nous pouvons associer une forme dans l'espace complexe ℂ, spiralée en l'occurrence, où le nombre de spirales correspond au nombre de solutions de l'équation.

Essentiel à l'élaboration des lois et stratégies pour l'internet est l'écriture des carte "géographiques" de l'internet. Essentiel pour une carte, est le bon choix de topologie à réprésenter. Si vous taper "Topology of Internet" sur... Internet, vous allez trouver une dizaine de sites spécialisés dont la vocation est l'élaboration des cartes du réseau informatique. Je cite ici deux liens:

http://www.opte.org/maps/
http://www.caida.org/tools/visualiz...

Une fois ses cartes bien établies, les résponsables pour l'élaboration des politiques de sécurité, de circulation, etc. pourront ce concentrer aux questions comme:

-Existe-t-il des frontières dans le réseau internet? C'est-à-dire, des graphes connexes complètement déconnectes du réseau en entier ; où qui ne sont connectés que part un unique et seul lien.
-Existe-t-il des boucles? C'est-à-dire, des graphes dont tous les noeud ne peuvent être parcourus sans passer plus d'une fois par un même noeud: un arbre répété que le triste voyager serra forcé à croiser tout le temps.
-La protection du réseau passe-t-elle par tous les noeuds? Ou simplement par les liens qui connectent deux graphes connexes distinctes ; où les noeuds qui forment des boucles?

Tous ses algorithmes existent. Mais le nombre gigantesque de noeuds du réseau internet rend prohibitive toute analyse grossière. Les temps de calcul sont beaucoup trop importants pour déterminer, enfin, peu de chose. C'est un domaine passionant vers nombre de cherchers se dirigent et qui deviendra de plus en plus complexe à chaque jour.

Bien cordialement,
Felipe Fontana

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1603

Fil des commentaires de ce billet