jeudi 30 septembre 2010

La cyberéducation a (presque) tué l'enseignant

Pourquoi ne pas compléter l'écriture manuelle par un usage nettement plus régulier des supports interactifs ? Les établissements scolaires sont-ils si conservateurs voire réactionnaires face aux technologies modernes de l'éducation ? La cyberéducation est-elle perçue comme une concurrence disruptive par le corps enseignant ?

Sugatra Mitra est professeur au département d'éducation, de communication et des sciences du langage de l'université de Newcastle. Il a toujours estimé que les meilleures écoles et les meilleurs professeurs sont très rarement là où ils devaient être. D'où son expérience intitulée The Hole in The Wall débutée en 1999 en Inde, en Afrique du sud et en Italie. Des ordinateurs fixés dans un mur dotés de webcams et de connexions internet (ou à défaut de serveurs locaux), aucun enseignant à la ronde... et des enfants indiens, sud-africains et italiens qui apprennent tous seuls avec une incroyable efficacité et surpassent aisément leurs barrières linguistiques et culturelles.


Avec plus de 1800 vidéos Youtube visionnées plus de 20 millions de fois, la Khan Academy enclenche un mécanisme encore plus disruptif pour l'école telle que nous la concevons encore aujourd'hui. Ses tutoriaux de 10-15 mn aussi sobres que percutants portent sur les mathématiques, la biologie, la physique et l'économie et attirent plus de 70 000 internautes visiteurs de par le monde. Un investissement minimal par rapport à son impact mondial.



D'ores et déjà, la Khan Academy a récemment obtenu la seconde pôle position dans le concours Project 10^100 - organisé par Google et visant à financer « des idées qui pourraient changer le monde » - et bénéficie donc d'une cassette de deux millions de dollars.


Parallèlement, les jeux vidéo infligent une gifle magistrale aux tableaux noirs et aux cahiers pour l'intérêt et la concentration qu'ils suscitent auprès des élèves. Ce puissant média si controversé auprès des générations plus âgées en général, et du corps enseignant en particulier, a toutes les chances pour devenir le support de prédilection dans les futures salles de classe. Le New York Times relate des expériences menées au sein d'écoles américaines dans lesquelles la manette de jeu remplace le stylo. Ses conclusions corroborent celles d'une étude longitudinale de la Walden University (Minnesota, USA) : les applications ludo-éducatives n'ont pas leur pareil pour « accrocher » durablement et efficacement l'élève notamment dans les matières scientifiques. La preuve par les jeux vidéo éducatifs de DimensionU. Corrélativement, la revue Technology Review publie un graphique qui fait sérieusement réfléchir :

Hole in The Wall, Académie Khan ou jeux vidéo éducatifs : ces multiples expériences de cyberéducation sont des chocs positifs pour les pays du tiers-monde comme pour les pays riches... et une très probable blessure narcissique pour les enseignants – notamment dans les écoles primaires et secondaires - alors réduits au rang de développeurs d'applications. Est-ce vraiment une dévalorisation de leur statut ou une redéfinition de leur métier consécutive à la révolution informationnelle ? Paradis pour les uns, enfer pour les autres, la cyberéducation pourrait définitivement éloigner l'enseignant et l'élève de la salle de la classe.


Toutefois, l'enseignement prodigué dans une école comporte des aspects sociaux hautement constructifs pour l'élève et manquant cruellement aux machines même les plus user-friendly. Je suis certainement vieux jeu en avouant mon attachement à cette dimension sociale de l'école : cette charismatique prof d'histoire-géographie, ce sadique prof de dessin, cet inoubliable amour de CM1...


Mais je ne me berce guère d'illusions : la révolution informationnelle transforme nos modèles cognitifs et nos sociétés à la vitesse TGV. Les vétérans du tableau noir et du cahier tels que moi feraient bien de ne pas s'enfermer dans leurs habitudes au risque de pénaliser cette « i-génération » véritablement planétaire, nourrie depuis l'enfance ou l'adolescence aux smartphones mobiles, aux interfaces tactiles, aux jeux vidéo et aux réseaux sociaux. Bref, des médias propres à leur temps et qui sont appelés à durer. En outre, des groupes d'élèves « techno-didactes » comportent également une dimension sociale qui échappe fortement à leurs aînés.


« Face à ce constat, ne faut-il pas repenser notre éducation ? Ne sommes-nous pas en décalage face à des jeunes dont les valeurs communautaires sont radicalement différentes des nôtres ? », s'interroge Caroline Kéribin (Le Monde).



mercredi 29 septembre 2010

Un vol commercial moins carcéral


Au train où vont les choses, les loisirs en cabine passagers ressembleront peut-être à ceci dans les prochaines années...


Agrandir l'image


"Tout contrevenant sera maîtrisé par ses co-détenus (de première classe ou de classe économique), arrêté et jugé pour acte terroriste".

Extrait d'un concours d'infographie organisé par le webzine Wired : Artifacts From The Future.

Toutefois, Virgin Airlines a certainement trouvé la solution ultime qui maintiendra le terroriste potentiel que vous êtes scotché sur son siège pendant des heures : des écrans tactiles multimédia.



Cette technologie était disponible depuis longtemps dans les vols commerciaux mais la compagnie aérienne hype leur a ajouté un petit plus : une interface à la iPhone/Ipad et la possibilité d'acheter e-books, films et musique en ligne que l'on peut ensuite savourer chez soi.
Dans quelques années, ces écrans seront certainement étendus aux trains, aux autocars, aux navires de plaisance... et feront la joie des e-marketeurs. Motif : un prospect qui s'ennuie ferme pendant son trajet est plus enclin à acheter du loisir multimédia.




Vive la loi Moore !


Quotidiennement habitués aux applications pratiques de la loi Moore, nous en oublions ses merveilles sur plusieurs années.

Il faut tout de même reconnaître que la décennie 2000-2010 fut une fantastique aventure technologique. Au-delà de l'informatique pure, il y a aussi cette révolution « en-dessous de la couverture radar » de la téléphonie mobile voire de la « smartphonie » mobile qui n'a épargné aucune coin ou recoin de la planète. En effet, un téléphone mobile en 2010 a plus de puissance computationnelle qu'un ordinateur portable de 1990.

Quelles dimensions et quelles configurations auront nos technologies nomades en 2020 ? Leur convergence imminente avec les nanotechnologies, les matériaux intelligents et la bionique nous réserveront certainement d'énormes surprises...


Singularity Hub : ‘Ten Years’ Apple Infographic: Moore’s Law At Its Best



mardi 28 septembre 2010

Futures interfaces : Microsoft, Nokia, Tat


Depuis quelques années, Microsoft et Nokia subissent la féroce concurrence de Google et d'Apple dans les interfaces innovantes et les technologies nomades. Néanmoins, leurs animations infomerciales sont toujours aussi sexy.


Vivement que la firme finlandaise de téléphonie mobile - qui a récemment choisi un ancien ponte de Microsoft pour se refaire une santé - peaufine et commercialise plus tôt que tard son génialissime Morph. Blackberry, Android et iPhone n'auront qu'à bien se tenir...




Dans un style propret et candide (typiquement scandinave), la firme suédoise Tat d'électronique mobile imagine votre future journée dodo-boulot.





On ne saurait clore toute évocation de Microsoft sans une petite parodie, presque plus alléchante que l'animation originale.


La firme de Redmond n'a pas fini d'alimenter les sarcasmes. Joli travail d'IGN Sarcastic Gamer !



lundi 27 septembre 2010

Le logiciel libre de la mode (2)

Trois ans plus tôt, je résumais une étude intitulée » The Piracy Paradox : Innovation and Intellectual Property in Fashion Design », dans laquelle les professeurs de droit Kal Raustiala et Chris Sprigman (université de Californie) expliquaient comment la liberté de copier et la profusion de contrefaçons dynamisent l'industrie de la mode.



Directrice de l'institut de recherche Norman Lear Center (société, politique, économie, culture, médias), Johanna Bakley développe exactement les mêmes thèses que ses homologues californiens – qu'elle a certainement lus. Lors de sa conférence aux TEDTalks, elle démontre ce savant équilibre entre propriété intellectuelle, créativité et copiage sur lequel repose l'industrie de la mode. Un modèle qui pourrait ou devrait fortement inspirer d'autres industries plus ou moins axées sur la créativité.


Électrosphère : Le logiciel libre de la mode



samedi 25 septembre 2010

La Grande Dépression en couleurs


Nous ne connaissons la Grande Dépression américaine qu'à travers des images granuleuses aux tons sépia et quelques vidéo en noir & blanc.


Le Denver Post nous fait découvrir l'Amérique rurale et urbaine des années 1930-1940 avec une remarquable collection de 70 photos couleur prises par des photographes du Farm Security Administration et du Office of War Information. De quoi redécorer quelque peu notre vision de cette époque...


Denver Post : Captured: America in Color from 1939-1943



jeudi 23 septembre 2010

Qui a cyberpiraté l'Iran nucléaire ?


Proliférant en Iran plus qu’ailleurs, le très sophistiqué malware Stuxnet a été spécialement conçu pour attaquer des infrastructures vitales en général, et les installations nucléaires perses en particulier.



Il aurait causé de sérieuses nuisances à la centrale nucléaire de Bushehr qui, étrangement, a retardé sa remise en service. La première arme cybernétique d’emploi et de dissuasion ne pèserait-elle que quelques kilo-octets ?

Une longue analyse de mon cru à lire dans Alliance Géostratégique.



mercredi 22 septembre 2010

Liberté de choix et insatisfaction permanente

La liberté de choix, pierre angulaire des sociétés occidentales, a engendré une paralysie du choix et une insatisfaction permanente. Telle est l'analyse certes très peu originale du psychologue Barry Schwartz mais clairement et ironiquement présentée lors de sa conférence aux TEDTalks.



Avec autant de choix disponibles (produits de consommation, carrières, vies personnelles, investissements, informations, etc), la décision finale est sans cesse reportée au lendemain. Pour peu que cette paralysie du choix soit surmontée par une décision ferme, l'insatisfaction n'en a pour autant disparu. En effet, la valeur des choses dépendant fortement de leur degré de comparaison avec d'autres, les options qui n'ont pas été choisies paraîtront toujours plus alléchantes. D'où des attentes plus complexes et plus démesurées.


Finies les heureuses surprises (d'antan) ! Bienvenue dans la quête perpétuelle de perfection !

Selon le sémillant psychologue, les cas de dépressions et de suicides dans les pays industrialisés ont drastiquement augmenté en une seule génération pour une raison essentielle : les déceptions et les insatisfactions sont de plus en plus mal vécues et expliquées par les individus et par les sociétés. En Amérique du nord où le marketing fait preuve d'une agressivité et d'une ubiquité sans pareil, ces tragiques réalités sociales me semblent légèrement mais significativement plus prégnantes qu'en Europe.


mardi 21 septembre 2010

Invincea virtualise votre sécurité en ligne

Les malwares étant aussi protéiformes qu'évolutifs, et l'internaute tenant d'abord et surtout à accomplir sa tâche professionnelle ou personnelle, les précautions cybersécuritaires relèveront encore longtemps du voeu pieux. Avant de lire cette page, vous avez probablement cliqué sur un lien frauduleux pendant que votre collègue téléchargeait une pièce jointe piégée. Dans l'immense majorité des cas, les malwares tant redoutés s'introduiront par le navigateur internet et empoisonneront votre ordinateur et vos serveurs, au nez et à la barbe de votre antivirus et de votre pare-feu.


Fondée et dirigée par l'expert en cybersécurité Anup Gosh, la société Invincea - connue auparavant sous la dénomination Secure Command - a développé une approche novatrice, fruit de recherches menées avec le DARPA et l'université George Manson. Elle a dérivé la machine virtuelle VM Virtual Box (Oracle) en une autre machine virtuelle Windows exécutant Internet Explorer et Adobe Acrobat Reader. En plus clair, vous naviguez sur internet via un environnement virtuel nommé Invincea Browser Protection, isolé du système d'exploitation hôte.


Pour peu qu'Invincea soit sujet à un fonctionnement anormal et/ou détecte la moindre action malveillante, il détruit complètement son propre environnement virtuel puis le reconstruit dans une copie vierge comme si de rien n'était. Le système d'exploitation hôte et ses applications demeurent absolument indemnes. Lors de la restauration, des outils intégrés d'expertise informatique collectent des informations sur les causes de la précedente auto-destruction : malwares, sites internet, activité réseau, fichiers logs, entrées de registre, système d'exploitation virtuel et fichiers sont passés au peigne fin.


Destinée en priorité aux entreprises, la version commerciale Invincea requiert une puce double coeur, 3 à 4 Go de mémoire vive, 600 Mo d'espace disque dur, Windows XP/Vista, et héberge les applications Internet Explorer (v6, v7, v8) et Adobe Acrobat Reader, duo de tête des vecteurs d'intrusions et d'attaques. Point besoin d'une initiation aux machines virtuelles ou à de nouveaux systèmes d'exploitation : exceptée une bordure rouge décorant sa fenêtre Windows, le lancement et l'interface d'Invincea sont strictement identiques à ceux d'Explorer. Une version gratuite pour Windows 7 hébergeant Mozilla Firefox et des logiciels supplémentaires paraîtra dans quelques mois.


D'une certaine facon, la quasi-totalité des protections en ligne sont à l'image du fameux Terminator T-101 : aussi résistantes que possible. Celle proposée par Invincea est à l'image du mi-liquide mi-solide Terminator T-1000 : aussi résiliente que possible. De plus, son immense intérêt réside dans la combinaison de trois facteurs : isolation, virtualisation et résilience.


Nul doute que cette solution fera des émules sur le marché de la cybersécurité... et sera minutieusement étudiée par maints esprits cybercriminels souhaitant en découdre plus tôt que tard.


Plus de détails :


  1. TechRepublic : Invincea Browser Protection: Using the power of virtualization to combat malware (une interview d'Anup Gosh)

  2. Network World : Virtualize your browser to prevent drive-by malware attacks

  3. VMBlog : Invincea Marks Company Debut with Security Industry's First True Application Virtualization Threat Protection Solution

  4. ZDNet : Invincea brings you the Windows Browser Deflector Shield, for Real

  5. Invincea : Web Malware Explosion Requires New Protection Paradigm (PDF)




lundi 20 septembre 2010

Le fantasme du bouclier cybernétique


Secrétaire adjoint américain à la défense et « lobbyiste-en-chef » de la firme Raytheon, William Lynn III a le ton juste lorsqu’il plaide pour une cybersécurité conjointe entre pays membres de l’OTAN. Mais lorsqu’il suggère de forger un « bouclier cybernétique » à l’image du bouclier anti-missile ou de concevoir un « filet de sécurité » autour des réseaux de l’Alliance, il fonce tout droit dans l’ineptie… ou dans le marketing.


Cette approche chaudement inspirée de la guerre froide et de la dissuasion nucléaire n’a strictement aucun sens dans l’univers « pluri-connecté » et multi-dimensionnel des réseaux. En fait, elle est le pur produit d’une huile stratégique certainement très calée en matière de défense mais embourbée dans sa zone de confort intellectuel lorsqu’il s’agit de cyberdéfense.

L'intégralité de mon analyse dans Alliance Géostratégique : Le fantasme du bouclier cybernétique.



samedi 18 septembre 2010

Quand l'athlète joue dans la Matrice

Adieu filets et marquage au sol. Des rayons lasers délimitent un terrain immatériel multi-dimensionnel. Doté d'un exosquelette de compétition, l'athlète modifie le temps artificiel et la vitesse des objets... réels ou virtuels ?


Y a-t-il une commission anti-dopage pour surveiller les jeux extra-olympiques de 20XX ? Une animation de la marque Lacoste.



Les médias sociaux chinois et japonais

Du fait d'abord de différences culturelles d'abord, et d'un protectionnisme informationnel et/ou d'une censure gouvernementale, les médias sociaux en Chine et au Japon sont assez différents de ceux du reste du monde.


Agrandir la carte 360 des médias 2.0 en Chine


Dans ces infographies instructives, le site Thomascrampton.com propose les équivalents chinois/nippons des médias 2.0 internationaux.


Agrandir la carte 360 des médias 2.0 au Japon


Ainsi, on apprend que Facebook, eBay et Blogger sont littéralement inconnus dans ces deux pays.



vendredi 17 septembre 2010

Le Secret Service n'aime plus les photomaniaques


Tout individu plus ou moins passionné par l'histoire et/ou l'architecture adore visiter, vadrouiller et photographier Prague, Rome ou Salamanque à satiété. C'est exactement le cas de Bill Bremer, chef-rédac' du webzine cybersécuritaire CSO qui vécut une sacrée mésaventure avec le Secret Service. Motif : trop de balades et de déclics dans Washington D.C., en particulier autour de la Maison Blanche.


Cette paranoïa anti-photographique était autrefois réservée aux dictatures communistes ou bananières. Malheureusement, de nombreuses démocraties occidentales ont plongé têtes baissées (depuis le 11 septembre) dans la société de surveillance, gigantesque fabrique d'ennemis plus virtuels que réels. Désormais, vous saurez quoi faire ou plutôt ne pas faire lors de votre prochain séjour dans la capitale américaine.

CSO : What it's like to be grilled by the Secret Service



jeudi 16 septembre 2010

Longue traîne, droits de l'Homme et téléphonie mobile


Ken Banks est le fondateur de Kiwanja.net (Where Technology Meets Anthropology, Conservation and Developement), une plate-forme dont la teneur et les objectifs ne peuvent être appréhendés qu'après une petite visite de la page d'accueil.



Il est également le père spirituel de FrontlineSMS, application (nécessitant seulement un ordinateur portable et un téléphone mobile) essentiellement destinée à la conduite de campagnes de sensibilisation, à l'organisation de concours, à la réalisation d'enquêtes par SMS ou à la liaison avec des agents ONG de terrain et des sympathisants.



Inspiré par la fameuse longue traîne de Chris Anderson, Ken Banks développe sa théorie et son approche pratique - déjà largement éprouvées de par le monde - des technologies mobiles bon marché visant à promouvoir et à soutenir activement les Droits de l'Homme dans les pays en développement. Sobre, ingénieux et extrêmement efficace.

Sur ce thème, on lira également Les élections au Kenya : une révolution mobile en temps réel (Readwriteweb.fr)




mercredi 15 septembre 2010

Gènes, mèmes et « tèmes »

Susan Blackmore étudie les mèmes : des idées qui se reproduisent de cerveau en cerveau comme un virus. Inspirée par Richard Dawkins (qui créa le concept de « mème »), elle considère l'Homme comme « une machine à gènes, à mèmes et à tèmes ».



Dans un article du New York Times, Susan Blackmore stipule que de par son rapport étroit voire fusionnel avec les technologies, l'humanité transforme inconsciemment celles-ci en « tèmes » : des réplicateurs plus ou moins autonomes, potentiellement égoïstes - à l'image du gène égoïste de Richard Dawkins - et en compétiton croissante avec les gènes et les mèmes (les premiers et les seconds réplicateurs). Une théorie exposée clairement aux TED Talks par son auteure avec une pointe d'humour mais qui gagnerait à être explorée plus en profondeur par la communauté scientifique.


Susan Blackmore : The Third Replicator (New York Times)



mardi 14 septembre 2010

Pourquoi 1984 s'est (presque) trompé

Selon le journaliste, blogueur et prospectiviste canadien Cory Doctorow - très connu dans le monde anglo-saxon pour ses énormes contributions aux libertés électroniques (Electronic Frontier Foundation, Creative Commons), les technologies de l'information ne sont pas nécessairement et uniquement au service des puissants.



Elles ont littéralement généré d'énormes effets de levier à plus d'autonomie et de créativité personnelle, et déroulé le tapis rouge à une toute nouvelle génération de cybernautes... que je désigne souvent dans ce blog comme les « natifs du numérique », et qui auront inéluctablement des approches plus innovantes que leurs aînés « migrants du numérique ».

NB : En sera-t-il toujours de même si la neutralité de l'internet venait à disparaître ?

Parallèlement, l'Electronic Frontier Foundation a réalisé des spots TV alertant des dérives juridiques et commerciales de la technologie (droits numériques, cybermarketing) initiées par des intérêts privés.



Malheureusement, ces spots ne sont diffusés que dans les télévisions publiques américaines et dans les vols hype de Virgin Airlines.



On appréciera également cet excellent spot français sur la protection en ligne de l'enfance.


Libérez de l'espace disque dans votre cervelet pour cet article titrée S’adresser à ceux qui aiment la technologie mais qui ne sont pas conscient de ses dangers (Readwriteweb.fr).



lundi 13 septembre 2010

La signature infrarouge du F-22 Raptor

Afin d'échapper autant que possible aux missiles à tête chercheuse, le F-22 Raptor est doté de revêtements à basse émissivité thermique et de tuyères entourées de gaz réfrigérants et courants refroidisseurs. En outre, la chaleur produite par les moteurs est évacuée d'abord dans le carburant – grâce à la surchauffe de celui - puis dans le sillage des réacteurs.



Normalement, un avion se transforme rapidement en bombe inflammable lorsque son carburant et ses réservoirs internes sont soumis à une chaleur excessive. Dans le cas du F-22 (et du F-35 Lightning), l'astuce consiste à maîtriser ce procédé en toute sûreté afin que l'engin devienne un thermos volant. D'où une signature infrarouge plutôt réduite comme on peut le constater dans cette vidéo - tournée par Flight Global au salon aéronautique de Farnborough - et un coût prohibitif de 120 millions de dollars l'unité, 360 millions de plus en incluant les coûts de R&D.



samedi 11 septembre 2010

Contourner la censure en ligne

Les dispositions et les réglementations filtrant et verrouillant le net se multiplient. Pas de panique. En deux minutes, cette animation vous fournira cinq précieuses astuces (le cache Google, le proxy, le VPN, le protocole HTTPS et le point d'interrogation) à la portée de tous.



Vous pouvez aussi télécharger le manuel des blogueurs et des cyber-dissidents (Handbook for Bloggers and Cyber-Dissidents) sur le site de Reporters Sans Frontières, et le mode d'emploi de la messagerie cryptée Collage conçue par des chercheurs de l'université de Georgia Tech.



vendredi 10 septembre 2010

Vous rêvez de devenir astronaute ?

Avant de poser votre candidature pour quelque carrière spatiale, buvez lentement cette série en six volets du New Scientist. les aventures de Star Trek ou du Battlestar Galactica ne sont pas pour demain...



How to be an astronaut : A beginner's guide. Mieux vaut être citoyen d'un pays disposant de ses propres programmes spatiaux habités comme les Etats-Unis, la Russie et la Chine qui privilégient de loin leurs nationaux. Une formation sci-tech adéquate et très poussée, un dossier médical en béton et une condition physique à la Bruce Wayne (alias Batman) seront hautement indispensables pour intégrer l'élite spatiale.

How to be an astronaut 2: Beating boot camp. Obtenir votre ticket pour l'espace passera nécessairement par un centre de formation pour astronautes dont les exigences techniques et les exercices quotidiens (dans les airs et dans l'eau) vous feront vite renoncer. Vous pouvez aussi acheter votre ticket pour l'espace moyennant 20 millions de dollars ! Heureusement, des agences spatiales commerciales comme Virgin VSS Enterprise casseront brutalement les prix dans les décennies à venir. Cependant, elles n'offriront rien de comparable à un séjour de plusieurs semaines / mois à bord de la Station Spatiale Internationale ou à un long voyage vers Mars.

How to be an astronaut 3: The perils of space. Au lancement, vous serez assis sur de tonnes de combustible et de métal qui, malgré l'infinité des contrôles et tests de sûreté, peuvent exploser votre joli popotin à tout instant. Lors de la rentrée dans l'atmosphère, la moindre micro-fissure dans votre véhicule garantit une descente en flammes. Dans l'espace, votre vaisseau n'est guère à l'abri d'un débris spatial ou d'une micro-météorite qui transpercera un radiateur, un circuit de navigation ou une réserve à oxygène. Si vous entreprenez le long voyage vers Mars, les rayons cosmiques vous causeront très probablement de méchantes métastases. Vous verrez la planète rouge dans une vie plus céleste...

How to be an astronaut 4: Roughing it in orbit. L'alimentation dans l'espace est une superbe horreur synthétique sans saveur, sans odeur, de surcroît peu nutritive. Idem pour les incontournables compléments nutritifs. Habituez-vous à consommer votre urine recyclée (ainsi que celles de vos compagnons) car c'est déjà le cas à bord de l'ISS ! En outre, la biologie humaine n'est guère adaptée à la microgravité : nausées, vertiges, désorientation spatiale, afflux sanguin dans le cerveau et perte de masse osseuse et musculaire seront votre pain quasi quotidien. De retour sur Terre, vous serez plus affaibli que votre octogénaire de grand-père, dépression nerveuse en sus. Un malheur ne venant jamais seul, les coupures et les blessures cicatrisent (très) mal dans l'espace et les infections adorent cet environnement. Vous devrez également faire une croix sur des aspects plus intimes, abordés sans détours dans Du sexe dans l'espace ?

How to be an astronaut 5: Destination unknown. L'orbite basse ? Facile. La Lune ? Impressionnante mais pas très sexy. Mars ? Une toute autre paire de manches. Quel type de vaisseau spatial pour un si long voyage (de 6 à 18 mois) ? Comment se faire à la vision d'une Terre ayant la dimension d'une simple étoile après quelques semaines de voyage ? Comment se débarrasser de cette profonde sensation de solitude dans un vide obscur qui n'en finit plus ? Comment optimiser durablement vos ressources vitales pour le trajet aller comme retour (oxygène, eau, énergie, alimentation) ? Malgré votre entraînement psychologique hors pair, comment réagirez-vous effectivement en cas d'incidents graves (incendie, panne d'électricité, fuite d'oxygène, impact d'astéroïde, etc) au beau milieu du système solaire ? Comment communiquer efficacement avec la hotline terrienne par tranches de 20 minutes = le délai d'une communication radio entre Terre et Mars ?


Rien de tout cela ne semble vous décourager. Vous êtes donc un homo sapiens absolument normal : aucun obstacle n'étanchera votre soif de découverte, aucune difficulté n'arrêtera votre quête d'aventure. Après tout, le rêve dans les étoiles n'est-il pas le premier pas vers l'exploration spatiale ?

jeudi 9 septembre 2010

Facebook et la vie privée en 6 minutes

Facebook, c'est un contrat d'utilisateur plus long que la constitution américaine, 28 paramètres de confidentialité et un fond de commerce reposant sur vos informations personnelles.


A Movie for Anyone On FaceBook from Casey Neistat on Vimeo.


En complément, je recommande un survol cette étude du Worcester Polytechnic Institute intitulée Privacy Leakage in Mobile Online Social Networks (PDF) et menée sur 13 réseaux sociaux (Flickr, Loopt, Foursquare, Facebook, Twitter, MySpace, etc).

Pour ma part, j'éprouve de fortes inquiétudes face à la convergence actuelle de l'internet mobile, de la géolocalisation, de la réalité augmentée et des réseaux sociaux... Serais-je devenu vieux jeu ?



Quand une terre et ses droits se noient


Une nation est-elle encore digne de ce nom avec un territoire physique sous les eaux ? Conserve-t-elle son siège aux Nations-Unies ? Que deviendront ses citoyens devenus réfugiés écologiques ? Quel statut et quel sort auront-ils dans leur(s) terre(s) d'asile ? Qu'en est-il des zones d'exploitation minière et de pêche ? Des voies de navigation ? De la flotte maritime ? Quelques questions autrefois théoriques qui une entrée fracassante sur le champ pratique : Îles Maldives, Îles Salomon, Vanuatu...



En effet, les législations nationales et internationales considèrent les littoraux et le sol comme des constantes géographiques et donc juridiques. Le réchauffement climatique et la montée conséquente du niveau de la mer inciteront à de profondes et nécessaires révisions : droit maritime, droit territorial, droit d'asile, etc.

New York Times : If a Country Sinks Beneath the Sea, Is It Still a Country ?



mercredi 8 septembre 2010

Les contradictions internes de l'accumulation du capital


Elles sont la cause majeure des crises financières, et ce, bien plus que la nature humaine ou des institutions défaillantes. Tel est l'avis du sociologue radical David Harvey, qui n'y va pas de main morte : « le capitalisme ne résout jamais ses problèmes, il les déplace géographiquement. »



Last but not least, il ajoute que l'histoire du capitalisme doit également beaucoup à l'ingénierie / l'innovation financière qui, malheureusement, prodigue des pouvoirs sans frein aux « financiers ». D'où une hausse spectaculaire des profits financiers, corrélative à la baisse drastique des profits industriels depuis les années 90.

Une vision aux contours marxistes mais qui s'éloigne des sentiers battus avec pertinence et finesse.



mardi 7 septembre 2010

Le coût humain de la malaria

Chaque année, plus de trois milliards d'individus sont infectés par le plasmodium - le parasite facteur de la malaria – soit une bonne moitié de l'humanité. Dans la même période, la maladie fait plus d'un million de victimes dont 85% sont des enfants de moins de 5 ans en Afrique subsaharienne.



Pourtant, tout cela peut être évité en toute simplicité : l'usage des moustiquaires pour les enfants, les solutions pharmaceutiques aujourd'hui très accessibles, la recherche médicale, l'éducation et encore l'éducation...



lundi 6 septembre 2010

Pourquoi les guerres s'éternisent


Selon Stephen M. Walt, professeur de relations internationales à Harvard, les guerres menées par les grandes puissances contre des ennemis irréguliers durent trop longtemps pour dix raisons essentielles :

  1. Les dirigeants politiques sont piégés par leurs propres certitudes.

  2. Ils sont très peu motivés à assumer leurs erreurs et à faire machine arrière.

  3. Ceux qui les ont mené vers la guerre ne sont point ceux qui les en extirperont.

  4. Ils ne sont pas nécessairement informés de la profonde gravité de la situation.

  5. L'information de guerre est souvent ambigüe.

  6. Les grandes puissances peuvent toujours combattre.

  7. Elles doivent justifier la spirale des coûts de la guerre.

  8. Leur crédibilité est en jeu.

  9. Les militaires détestent perdre.

  10. La fierté nationale.


La lecture des développements inclus dans l'article original est vivement recommandée. Je compléterais la vision de Walt avec l'analyse raffinée de « l'allié » Benoist Bihan publiée dans le DSI de septembre 2010. Selon l'auteur du blog La Plume et le Sabre, la contre-insurrection expéditionnaire en Afghanistan pâtit d'une compréhension hautement erronée de l'art opératif et, de surcroît, s'est clandestinement érigée en doctrine stratégique au point de « retirer au politique toute capacité de décision sur le conflit ».



Benoist aurait-il mis le doigt sur un aspect critique de la conduite de guerre en Afghanistan ? En attendant la suite de ses analyses et des événements, je lui adresse d'ores et déjà un pouce levé.


Outre cette probable appropriation silencieuse de la conduite stratégique par la COIN expéditionnaire au détriment de la direction politique, assiste-t-on à une césure, à une distanciation voire à une forte divergence en sourdine entre le Pentagone (les militaires) d'une part, la Maison Blanche (les décideurs politiques) et le département d'État (les diplomates) d'autre part, et les alliés européens en arrière-plan ?

Entre deux guerres (irakienne, afghane) et deux crises stratégiques (iranienne, coréenne) à gérer simultanément depuis la présidence W. Bush à l'administration Obama, la politique étrangère américaine serait-elle également et nécessairement sujette à quelque « pentagonisation » volontaire ou accidentelle ?

Au final, les décideurs politiques d'Europe et d'Amérique percevront-ils cette éventuelle évidence invisible, savamment expliquée par l'ami Benoist ? Dans le cas afghan, l'allié Pour Convaincre évoque à juste titre un piège abscons. Au-delà du fait stratégique / tactique, sa brève et percutante analyse m'en appris un peu plus sur cette expression plutôt marrante.


Foreign Policy : Top 10 reasons why wars last too long, par Stephen M. Walt


Défense & Sécurité Internationale - No 62, septembre 2010 : Quel art de la guerre pour les guerres d'aujourd'hui ? - Première partie, par Benoist Bihan (La Plume et le Sabre)


Alliance Géostratégique : Attention, piège abscons, par S.D. (Pour Convaincre)



Une chronographie de la guerre d'Afghanistan


Le quotidien britannique a élaboré cette carte statistique des explosions d'IED en Afghanistan sur la période 2007 à 2009 inclus en exploitant les données issues des fuites Wikileaks.

Agrandir la carte


Comme on peut le constater, ces bombes artisanales sont bien plus qu'un moment de la guerre. Jetez également un oeil à la version animée et augmentée de cette même carte.


Parallèlement, le New York Times a produit une chronographie du conflit afghan dans sa globalité.


La soi-disante "amélioration de la situation sécuritaire" - tant annoncée par les huiles et porte-paroles de l'OTAN au printemps-été 2010 - relevait soit d'une tactique purement cosmétique, soit d'une illusion auto-entretenue voire un peu des deux. Auraient-ils une nouvelle stratégie rhétorique ou une énième solution miracle pour l'Afghanistan sous la main ? Au moins, ils se font aujourd'hui plus éloquents sur l'évolution de plus en plus chaotique et macabre de ce conflit.

Un petit pas de côté pour la propagande, un grand bond en avant pour l'information de guerre.
Merci Wikileaks ?

En septembre 2010, le nombre de soldats alliés blessés/tués a déjà dépassé celui de l'année précédente, il en est probablement de même pour la population civile...