Le numéro que vous avez demandé n'est pas attribué.

Je suis comme vous, je reçois des appels de personnes que je ne connais pas et qui ne me connaissent pas, et qui ont quelques chose à me vendre qui ne m'intéresse pas ou dont je n'ai pas besoin. Par contre, je ne sais pas si vous êtes comme moi et si ça vous est arrivé de tenter d'en rappeler certains. Et là, surprise...

...une petite (ou grande) dame, jamais un petit (ou grand) monsieur, m'annonce que «Le numéro que vous avez demandé n'est pas attribué». Ah d'accord! Mon propre téléphone qui, comme le vôtre je suppose, a de la mémoire et retient les numéros appelant (qui sont parfois des inconnus), me signale que je viens d'être appelé – dernier en date, le 0745712762 –, je rappelle ce numéro et, “non attribué” – ce coup-ci la petite ou grande dame s'est excusée de la chose au nom de la société SFR. Bon. Curieux. Tenez, une petite liste, je vous invite à les tester:

0701211811
0920356626
0954609126
0984255374
0973856134
0977905513

Rien n'est jamais assuré, peut-être que depuis certains ont été attribués mais c'est peu probable. Curieux, non? En tout cas, ça me pose un sacré problème cette histoire: les réseaux téléphoniques sont-ils si mal sécurisés que n'importe qui peut vous appeler en se dissimulant sous un numéro non attribué? Ben oui, non sécurisé: ces petits malins ont apparemment la possibilité de consulter la liste des numéros attribués, donc de déterminer quelles combinaisons de chiffres vraisemblables (formellement similaires à un numéro attribuable) sont disponibles. J'avais aussi songé à citer le 0754712721 mais il appartient à une autre classe, les numéros qui ne répondent pas et vous mettent illico en ligne avec une boîte vocale, pour vous inviter à laisser un message ou vous informer que toutes les lignes sont occupées, ou vous inviter à contacter un “O810” (numéros spéciaux généralement surtaxés, parfois très surtaxés).

Autre hypothèse tellement horrible que je ne puis y croire et ose à peine la mentionner: certains de ces réseaux passeraient-ils des contrats avec certains de leurs clients, leur fournissant des numéros non attribués comme cache-sexes pour qu'on ne puisse savoir d'où vient réellement l'appel? Vous savez, un truc du genre masqueurs d'adresses IP mais pour les téléphones. Ou alors, des sociétés intermédiaires du genre de ces masqueurs d'adresse IP? Quel que soit le cas ça me pose le même problème: quelle fiabilité a un fournisseur de services téléphoniques quand on peut vous appeler depuis un numéro inexistant? Ce n'est pas tant ce cas qui m'ennuie, que la conséquence évidente de ce fait: si quelqu'un peut obtenir, en le volant ou en l'achetant, un numéro qui n'existe pas, ce même quelqu'un ou un autre me semblent très susceptible d'acheter des informations en lien avec un numéro qui existe. Je ne sais pas pour vous mais moi, ça fait un moment que je paie mes factures de téléphone par virement automatique et pour ce faire j'ai fourni à mon prestataire un RIB. Chose que je ne fais que rarement et uniquement avec des prestataires censément fiables.

Bon, je fais l'innocent, le naïf, le gars qui s'étonne mais ça n'est pas proprement le cas, j'ai une assez bonne connaissance de l'informatique et des réseaux, les rares diplômes dont je dispose récompensent des formations professionnelles dans ces domaines, du fait je suis modérément – je ne suis nullement – étonné par la chose. Fut un temps j'ai écrit un long, un beaucoup trop long texte au titre plaisant (de mon point de vue – je vous expliquerai) Un spectre hante les nuages, censé parler d'une chose que j'effleure à peine – mes abonnés et certains autres de mes lectrices et lecteurs le savent, beaucoup de mes textes ne ressemblent pas à celui-ci et partent dans tous les sens sinon celui que leur titre et leur introduction postulent –, et qui commence ainsi et qui ne commence pas ainsi, j'ai été tellement brouillon cette fois-là que le passage auquel je pensais, et qui aborde enfin le sujet supposé de ce texte, figure à la cinquante-septième page d'un texte qui en compte soixante-seize. Par après je ne reviens que vaguement sur le sujet, cela dit. Imaginez ça: un auteur qui aborde le supposé sujet du texte vers son deuxième tiers pour l'abandonner tout de suite après... Cela dit je trouve ledit texte plutôt intéressant mais je suis “un peu” de parti-pris. Bon, je cite:

«la “faille” est un fait universel, et la “faille de sécurité” un état habituel pour les processus liés au vivant».

Je vous donnerais bien un peu de contexte pour éclairer cette phrase un poil sibylline mais je dériverais de nouveau, si vous voulez du contexte, vous connaissez le titre de la discussion d'où elle provient, sans le jurer je suppose qu'un texte qui s'intitule “un spectre hante les nuages” ou comporte cette séquence ne doit pas vraiment courir les pages Internet. Pour finir cette légère dérive, il y a trois références culturelles dans ce titre, un roman de science-fiction, Un spectre hante le Texas de Fritz Leiber, qui lui-même réfère assez clairement à Un spectre hante l'Europe de Marx et Cie, et pour le nuage ça réfère au cloud computing, très concerné nous avait-on dit à l'époque (presque la préhistoire, il y a plus d'un an) par les “failles de sécurité” dont je devais censément causer.

Causer, justement, pourquoi je vous cause de ça? Parce que les “failles de sécurité” ça n'existe pas, sauf à considérer que l'informatique est une énorme faille, n'est qu'une faille. Ce qu'on peut d'ailleurs considérer, en fait. Disons, la faille est intrinsèque à l'informatique, tant du côté matériel que logiciel. Ce n'est pas parce que les supposés informaticiens ou spécialistes en informatique qui causent dans les médias classiques ont l'air très sérieux (ceux qui n'y causent pas ont souvent l'air moins sérieux, en gros, aussi sérieux que moi) qu'ils savent ce qu'ils racontent ou qu'ils y croient. Ceux vraiment sérieux ont tendance à dire comme moi: le seul ordinateur fiable est un ordinateur mort – pour autant qu'un ordinateur en activité soit vivant, de dont je doute. Pour le dire moins plaisamment, un ordinateur en fonctionnement n'est pas fiable. Jamais. Il est hypothétiquement fiable, dans l'ensemble l'hypothèse se vérifie mais les plantages (ir)réguliers que subit votre ordinateur (ou smartphone ou tablette) démontrent que cette fiabilité est simplement statistique.

Je n'arrive pas à trancher: est-ce que je dois faire le sérieux au risque d'endormir le sens critique de mon lectorat, ou faire le plaisant au risque de donner une coloration “non sérieuse” à mes propos? Pas évident. Voyez l'alinéa précédent: j'y parle d'une question assez sérieuse, le fait qu'on ne peut pas, qu'on ne pourra jamais et que le temps passant on pourra de moins en moins assurer qu'un matériel ou/et un logiciel informatique sont fiables. Si je dis ça avec le plus grand sérieux, en tentant d'expliquer avec précision le pourquoi du comment ça deviendra assez vite très technique et ça lassera presque aussi vite mon lectorat réticent devant les discours techniques, notamment sur un sujet aussi barbant que l'informatique; si j'opte, comme ci-dessus, pour une forme que j'espère plaisante, comique, ironique, pas sûr qu'on trouve alors la chose très au sérieux; si enfin je suis une voie moyenne, un texte sérieux mais pas trop technique, ça risque fort de le rendre inquiétant, et l'inquiétude contribue encore plus à la perte de tout sens critique. Je m'interroge rapport au fait que, sans aller bien loin, il suffit de parcourir les fils de discussions de billets les plus attractifs, ceux qui causent de ce dont tout le monde cause et qui est source de scandale (Benalla, Macron, Ligue du LOL et assimilés, antisémitisme et assimilé, abattoirs infâmes, enfants sans bras, Conseil constitutionnel) pour constater que même le plus fin billet, le plus précis, argumenté et modéré, suscite une avalanche de réactions délirantes, simplificatrices, hargneuses ou apeurées, le tout à base de slogans plus ou moins pertinents et de sentences creuses. Plus les quasi-menaces de mort – au moins de mort médiatique, de censure ad vitam æternam d'auteurs de propos qu'on estime infâmes parce que pas dans la bonne ligne idéologique, celle du menaceur. D'un sens, je ne devrais pas m'interroger, ces commentaires (et parfois ces billets) me donnent la réponse: il n'existe aucune forme de rédaction qui évite ce genre de dérives, ce genre de levées de l'esprit critique. Mon expérience ancienne maintenant, presque soixante ans de vie, m'a plus souvent qu'à son tour montré qu'aucun texte, ni aucun discours à sens unique (un locuteur s'adresse à un public) n'est en état d'éviter cela. La seule manière d'y parvenir est la libre discussion, le débat, où les divers locuteurs, s'ils sont de bonne intention, parviennent lentement à s'harmoniser, à progressivement lever de possibles ambigüités, pour peu à peu parvenir à un consensus fragile. Du coup je reviens à ma forme préférée, le discours à prétention plaisante.

Je vais tenter de régler aussi brièvement que possible cette question des failles de sécurité. Comme j'en ai déjà traité plusieurs fois dans divers texte, je pense pouvoir y arriver ici. La “faille de sécurité” est intrinsèque à l'informatique parce que les concepteurs de matériels et de logiciels sont des humains, donc faillibles. Le gars (ou la fille, mais c'est plus rare, selon mon expérience) qui vous dira qu'il est infaillible, mesurez la taille de ses chevilles ou alertez les services de médecine psychiatrique de votre coin, parce qu'infaillibilité et humanité sont incompatibles. Un ordinateur est humain en ce sens qu'il est conçu et réalisé par des humains donc il a des caractéristiques humaines, et en général pas les meilleures. Il m'arrive de l'écrire, l'intelligence artificielle ça n'existe pas, c'est un nom commercial pour aider à vendre des produits pas très malins en faisant croire qu'ils le sont. Il y a “de l'intelligence” dans les ordinateurs, celle des personnes qui les conçoivent, mais les ordinateurs sont idiots, ils n'ont aucune capacité de discernement, dès que les conditions de réalisation de leurs tâches sortent des cadres formels prévus par leurs inventeurs ils plantent ou produisent des résultats incohérents. Mais même quand les conditions sont dans les cadres formels ils peuvent produire des résultats incohérents. Je vais même vous confier une chose à ne surtout pas répandre, ça risque de décrédibiliser une entreprise fort sympathique, qui nous invite à ne pas être malveillants. Ah zut! Je suis de nouveau en retard d'un wagon! J'apprends à l'instant que Google a renoncé à ce slogan. Remarquez, possible que j'aie plutôt été en avance d'une ou deux rames, parce qu'une entreprise qui vous invite à ne pas être démoniaque mais prétend en même temps, «Il est possible de gagner de l'argent sans vendre son âme au diable», je me dis qu'il y a incompatibilité. Et comme Google gagne beaucoup d'argent et dîne parfois avec le diable...

Bon bon bon... Ah oui! Décrédibiliser Google. Ils y travaillent très bien eux-mêmes, vous pouvez si ça vous chante répandre mon propos, ça n'augmentera pas significativement son niveau de décrédibilisation. C'est un truc que l'entreprise avait beaucoup mis en avant il y a quelques temps, un “algorithme” (c'est le mot magique censé expliquer pourquoi les ordinateurs sont intelligents quoique artificiels, ou pourquoi les Grands Méchants Vilains du darkweb menacent le commerce et la démocratie, bref le Mot Sacré qui sépare le Bien du Mal en les pointant tous les deux) censé prédire ou détecter la venue incessamment sous peu d'une épidémie. Son machin a semblé fonctionner pendant deux ans mais une série rapide de trois épidémies apparues hors saison et passées totalement sous le radar de cet algorithme merveilleux fit apparaître cette cruelle réalité: il anticipait le prévisible en détectant que les personnes commencent à s'informer sur les possibles préventions et cures de maladies saisonnières un peu avant leur prévisible arrivée. Comment dire? Quand une épidémie de grippe apparaît en été les gens n'anticipent pas, donc l'algorithme non plus.

Avant de revenir aux failles de sécurité, une remarque en lien avec cette anecdote: non seulement la supposée intelligence des artifices informatiques est celle de ses concepteurs, mais même cette faible intelligence (non celle des concepteurs mais le peu d'intelligence qu'ils transfèrent aux machines) est encore plus restreinte qu'il ne semble. Le cas de cet algorithme de prédiction non prédictif illustre ceci: son concepteur a tablé sur l'intelligence des utilisateurs de Google pour “donner de l'intelligence” à son logiciel, mais dans un mode de réflexion dont je parle avec plus de détails dans un autre billet, le “toutes choses égales”. Il part de l'hypothèse implicite (et peut-être explicite) que ce qui arrive ordinairement à des moments déterminés dans le cours d'un année arrive toujours à ces moments; les utilisateurs de Google aussi; du fait, en observant le comportement de ces utilisateurs, leurs requêtes, il détectera immanquablement ce qui est prédictible sans algorithme, juste avec du bon sens; dès qu'un événement se produit à un moment non déterminé cet algorithme se révèle aussi imprévoyant que les utilisateurs de Google, donc inutile comme instrument de prédiction. C'est sûr, moi aussi je peux “prédire à l'avance” que la vente de jouets connaîtra une croissance importante de la fin novembre à la fin décembre dans les pays très christianisés...

Il y a beaucoup plus intéressant: les “algorithmes de reconnaissance de formes” ne marchent pas très bien si on ne les aide pas, rapport au fait que, disons, un chien, un chat ou un cheval ça se ressemble beaucoup dans les grandes lignes, et à l'inverse un doberman, un pékinois, un saint-bernard, un chihuahua, ça ne se ressemble pas trop les uns les autres dans les détails. Ce à quoi on peut ajouter que vous et moi serions capables assez souvent d'identifier un de ces animaux à partir d'une image très partielle et pas très nette de leur arrière-train, ce qu'aura quelque difficultés à faire un logiciel. Du coup, et bien, ces algorithmes sont très faiblement “auto-apprenants”, du fait on doit prévoir des “mécanismes d'exo-apprentissage”, pour le dire mieux: on paye des gens, très mal d'ailleurs, pour indexer des images et les associer à des signifiants, associer des images de chats au mot chat et au mot trois s'il y en a trois, des images de chiens au mot chien etc. Le pire est que ça n'augmente pas remarquablement l'efficacité de ces logiciels.

Je vous raconte ça pour vous faire saisir ce fait important: les ordinateurs ne sont pas des outils remarquablement efficaces dès qu'on tente de leur faire exécuter des tâches qui requièrent de l'intelligence, du discernement et de l'adaptabilité. La philosophie implicite, qui s'articule sur une idéologie fortement normalisatrice et réductionniste, de nos sociétés “avancées” est très quantitativiste et très consommatrice de “données” et de “statistiques”. Un type très intéressant, Alain Supiot, prof au Collège de France, y a un cours au titre qui dit beaucoup de ce temps que nous vivons, Du gouvernement par les lois à la gouvernance par les nombres. Pour une raison que j'ignore son cours n'est pas disponible sur le site du Collège de France mais on peut le trouver sur France Culture, dans les archives de l'émission Les Cours du Collège de France. Je vous donne un point d'entrée, son cours le plus récemment diffusé, en furetant un peu vous découvrirez le reste de ses cours – et tant qu'à faire les cours des autres membres du Collège de France mais pour certains je vous conseille plutôt le site de cette institution, leur cours ne sont pas toujours intégraux sur France Culture.

Cette philosophie implicite explique largement la promotion insensée des outils informatiques, comme connaisseur du domaine je vous le certifie que ça n'a pas grand intérêt sinon si on a une grande quantité de données à calculer, classifier ou indexer pour autant qu'elles ne sollicitent pas du discernement, pour jouer à des jeux “cinématiques” ou pour faire du traitement d'images c'est très bien, pour gérer des stocks ou faire des gros calculs aussi, pour faire sa comptabilité domestique ou de TPE ou prendre des notes de temps à autres, c'est moins bien. Les traitements de texte par exemple, si on n'est pas un gros producteur de textes vaut mieux utiliser papier et crayon, c'est plus immédiat et plus facile. Il y a Internet, mais là vaut mieux un matériel léger genre tablette ou smartphone, sauf de nouveau si on y écrit souvent et beaucoup, la saisie sur tablette et plus encore sur smartphone est vite pénible, sauf si on a une capacité de conceptualisation qui peut tenir sur 280 signes. Et les jeux en ligne animés requièrent une machine puissante. Si on passe l'essentiel de son temps de connexion sur des plateformes propices à la simplification, vaut mieux ne pas se connecter, ça évite de réduire ses capacités de réflexion.

La faille de sécurité est consubstantielle à l'informatique, en particulier l'informatique connectée, parce que les ordinateurs sont des systèmes ouverts. Ce qui d'ailleurs élimine l'hypothèse de l'ordinateur intelligent: seuls les systèmes fermés peuvent l'être. Comme tous les autres artifices un ordinateur est une prothèse, une extension de son utilisateur, raison pourquoi il est ouvert et inintelligent. C'est dans son utilisateur qu'elle réside, et c'est lui qui lui donne de l'intelligence. Qui lui donne son intelligence. Du fait, un utilisateur qui manque de discernement utilisera une prothèse qui manque de discernement. Si on prend le cas d'Internet – enfin, de la part des réseaux informatiques qu'on nomme ordinairement Internet, qui ne sont pas toujours de l'Internet et qui ne sont pas, loin de là, le tout d'Internet, qui en gros correspond à ce qu'on nomme le “World Wide Web”, la “Toile Mondiale Étendue” ou large, la “toile mondialisée”. Le mot “web” signifie précisément “toile d'araignée”, ce qui décrit assez mal la structure physique et logique, qui est réticulaire, mais assez bien la superstructure, qui est en toile d'araignée. En toiles d'araignées plus précisément, il n'y a pas un centre unique qui “tisse sa toile mondiale” mais de nombreux centres qui forment des toiles autonomes. L'araignée de chaque toile est son propriétaire, la personne physique ou morale qui la possède et pour qui elle travaille. Bien sûr ces “araignées” sont interconnectées mais c'est par nécessité, chacune voudrait être monopolistique et autant que possible former un conglomérat mais bon, la concurrence est rude et il y des “prés carrés”, des sous-ensembles plutôt fermés d'extension diverse, comme la Chine ou la Russie ou les États-Unis pour les plus gros, mais la Corée du Nord en est aussi un, et d'autres encore je suppose. Factuellement, le niveau de fermeture est dépendant de l'autonomie des structures locales. On dit souvent que le sous-système syrien est “fermé” ce qui ne peut techniquement pas être le cas parce qu'il n'a aucune autonomie, je ne sais pas comme la Syrie assure (assez mal d'ailleurs) sa fermeture, en tout cas ce n'est par elle-même, les Syriens qui n'ont pas peur des risques communiquent somme toute assez facilement et la méthode syrienne (celle du gouvernement) pour “fermer” ces courageux est on ne peut plus traditionnelle, la police ou l'armée va chez eux et les menace, les fout en prison ou les liquide, ou les trois et dans cet ordre.

Structurellement, le vaste réseau interconnecté actuel qui intègre tous les systèmes dédiés (téléphonie, télévision, radio, réseau de bornes bancaires, etc., et bien sûr les réseaux à usage informatique explicite, comme le Web) est réellement un réseau, chaque terminal connecté est un nœud relié par des mailles à des nœuds proches ou distants, et les paquets d'informations transitent d'un nœud à l'autre. Même si ça ne se fait pas trop, sinon dans des sites qui se sont constitués en sous-réseaux assez autonomes, en théorie chaque nœud peut servir de relais. Je ne sais pas quel est votre outil, pour moi je suis old school et c'est un ordinateur, je trouve ça plus confortable et comme je n'apprécie pas trop de me connecter en public je n'utilise pas mon téléphone portable pour aller sur Internet. Je ne l'utilise pas non plus comme téléphone, d'ailleurs, sauf en de très rares occasions et très brièvement, genre je suis devant une porte fermée et j'appelle la personne de l'autre côté pour lui demander de venir m'ouvrir. Je l'utilise surtout comme radio, parfois comme lecteur MP3 et aussi comme alarme et comme horloge. Quand il est allumé il sonne quatre à six fois par jour pour m'alerter qu'une chose doit être faite à ce moment-là. Le plus souvent ça m'alerte qu'une émission de France Culture démarre incessamment. Je suis un grand consommateur de radio, préférentiellement, presque exclusivement, France Culture. Parfois, très rarement, quand la batterie de mon appareil photo est déchargée je l'utilise à la place mais je n'aime pas trop, mon appareil photo est beaucoup plus intéressant pour cet usage, c'est vraiment du dépannage. En tous les cas, mon téléphone portable est un potentiel nœud dans le réseau mais un nœud un peu limité et plus ou moins disponible. Les boîtiers ADSL sont aussi d'excellents nœuds, mon prestataire, comme presque tous, probablement tous, a prévu que je puisse le configurer en tant que relais WIFI mais uniquement accessible aux personnes qui ont le même prestataire – c'est je crois le cas de tous, une limitation commerciale, Orange ne veut pas faciliter les connexions d'abonnés Free et réciproquement. Comme dit, l'univers des araignées informatiques est très concurrentiel.

Bien sûr, cette structuration en sous-systèmes “textiles” est très contreproductive, comme beaucoup de choses “techniques” de ma société, de toutes les sociétés dites développées et bien d'autres supposément ou effectivement moins développées. Tel que ce vaste réseau fonctionne, si par exemple on habite à Limoges, ça revient souvent à faire effectuer un trajet en autoroute de Limoges à Paris et retour pour une lettre destinée à un autre habitant de Limoges. On comprend tout de suite l'optimisation. Et encore, je prends les cas du genre courriel: si je communique via Facebook (euh non! La je ne fais qu'imaginer: je ne communique jamais en passant par Facebook, même s'il m'arrive de loin en loin d'y accéder) avec quelqu'un de mon village, il y a de fortes chances que ça transite par les États-Unis ou par l'Indonésie, ou par les deux. C'est aléatoire, ça dépend de la disponibilité des serveurs. Je dis que c'est contreproductif parce que juste à côté de chez moi, à environ cinq cent mètres, il y a un nœud par lequel toutes les communications ADSL de tous les prestataires qui desservent mon village transitent. Bon, moi je ne suis pas “gestionnaire” donc je réfléchis un peu bêtement, je me dis donc avec ma mentalité assez limitée, on a un poste qui relaie toutes les communications; par-dessus on a quatre ou cinq routeurs ADSL (des boîtiers mais beaucoup plus efficaces en capacité de transfert que celui que j'ai à domicile) dont la seule fonction est de déterminer si l'appareil qui transmet appartient au même propriétaire que celui de ce routeur, si ce n'est pas le cas il transmet vers le boîtier qui appartient au même propriétaire, qui transmet au relais, qui transmet vers Paris, qui... Vous voyez le truc? Donc, si je veux envoyer un courriel à quelqu'un qui habite dans mon village, ça passe par le relais juste à côté, qui envoie ça à Perpète-les-Ouailles, qui renvoie vers Pétahoucknok, qui renvoie vers le relais local, qui renvoie chez mon voisin.

Ma description n'est pas très exacte dans les détails mais l'est dans les grandes lignes et du moins très exacte sur ce point: pour envoyer une paquet d'information destiné à une personne qui habite à un kilomètre et qui est comme moi connectée au relais local, ce paquet parcourt des centaines ou des milliers de kilomètres et transite par un nombre fini mais parfois très importants de relais et de serveurs. Utiliser une structure en réseau comme si c'était une structure en toile est non seulement contreproductif mais complètement idiot. Les deux vont de pair, cela dit. C'est structurel. Je veux dire, c'est un cas particulier d'un cas général, toute ma société est organisée de cette manière. Fut un temps pas si lointain, quand je voulais aller de Bourges, la grande ville la plus proche de chez moi et en outre la ville où je réside habituellement quand je ne suis pas dans mon petit Liré (qui ne s'appelle pas Liré, les amateurs de poésie comprendront la référence), jusqu'à Montpellier, la ville où j'ai fait des études universitaires il y a quelques décennies déjà, je passais par le Massif Central en ligne presque directe, en gros six cent kilomètres pour une distance directe d'environ cinq cent kilomètres. Puis, ça devint beaucoup plus compliqué parce qu'à un moment le train qui allait de Bourges à Béziers a cessé de rouler. Je ne parle pas du train physique mais de la ligne, pour faire le même trajet j'avais droit, dans les meilleurs à trois changements en plus de celui de Béziers et des attentes de plusieurs heures, dans les pires cas à six changements et quelques heures d'attente en plus, ce qui faisait plus que doubler le temps de trajet. L'alternative était de passer par Lyon, ce qui réduisait le temps de trajet mais augmentait la distance, près de neuf cent kilomètres au lieu de six cent. Plus récemment, rebelote, fini le trajet direct vers Lyon et direct de Lyon à Montpellier, au moins de changements jusqu'à Lyon et au moins deux entre Lyon et Montpellier, sauf si, sur ce tronçon, je prenais un TGV. Ce qui n'était à l'époque pas d'un grand intérêt parce qu'il n'y avait pas de ligne dédiée donc ce TGV roulait à la vitesse d'un express classique. Par contre, il fallait acquitter la surtaxe TGV. L'alternative pour réduire les changements et avoir une durée de trajet pas trop supérieure à celle du train direct Bourges-Béziers c'était de passer par Paris, double distance, plus que doublement du prix du billet. La France est (provisoirement?) dotée d'un système ferroviaire en réseau “optimisé” pour une utilisation en toile.

Un dernier exemple, la CAF, la Caisse d'allocations familiales du Cher, dont le nom de correspond plus à la fonction puisqu'une partie des attributions de la Sécurité sociale ont été transférées à la CAF non par nécessité “gestionnaire” sinon une “nécessité gestionnaire de plus haut niveau de compétence” ou un truc du genre mais parce qu'une partie des dépenses de sécurité sociale ont été transférées aux départements avec obligation d'en laisser la gestion financière à la CAF. Donc, la CAF. Ce qui va d'ailleurs conduire à un autre cas et même à deux. Il y a quelques temps je reçois un courriel me signalant que la CAF n'a pas obtenu du centre des impôts les informations quand à ma déclaration de revenus, ce qui m'a un peu étonné vu que je l'avais faite mais bon, c'est comme ça. Je tente de me connecter à mon compte en ligne et là, impossible de me souvenir de mon mot de passe. Je clique sur le lien qu'il faut et me fais dire que je recevrai un mot de passe provisoire par courrier. D'accord. Je reçois un courriel pour m'informer du problème, rapport au fait que j'ai opté pour la bascule des correspondances postales vers celles électroniques, donc en le faisant j'ai donné mon adresse de courriel, ce que confirme le fait que j'ai été informé par cette voie, mais pour l'envoi d'un mot de passe provisoire, apparemment la CAF ne connaît plus cette adresse. Ça c'est un des cas secondaires. L'autre, et bien c'est les transports. Je n'ai pas de véhicule sinon un vélo mais bon, il y a quarante-cinq bornes jusqu'à Bourges, je ne suis pas franchement un cycliste émérite, c'est la fin de l'automne, il fait froid et humide genre pluie, et clou de tout ça c'est les vacances scolaires. Et pendant les vacances scolaires il n'y a plus de transports publics parce qu'un type du côté de Tours a estimé que le coût de la ligne de bus qui desservait ma petite ville était excessif. Précédemment la gestion de ces lignes était faite à Bourges, et c'était déjà pas terrible, mais depuis ça a été transféré à la région, qui entretemps est devenue immense, d'où la gestion tourangelle. Comment dire? Le Cher c'est très très loin de l'Indre-et-Loire. Pas tant en distance qu'en compréhension des situation locales... Au départ, ce système de bus n'était pas vraiment destiné à la rentabilité mais depuis sa gestion a été transférée d'une instance politique, le ci-devant Conseil général, à une structure administrative vaguement coordonnée avec le Conseil régional, laquelle structure à une philosophie “gestionnaire” donc elle “optimise” et fait de la “réduction de coût”.

Emmanuel Macron semble s'interroger sur les raisons qui font qu'un mouvement de peigne-culs et de bras cassés parvient à résister à toutes les pressions qu'on exerce sur lui pour l'obliger à cesser, j'ai une réponse pour lui: la méthode de gestion de ses administrations ne réduit aucun coût puisqu'on multiplie le recrutement de “gestionnaires” grassement rémunérés pour “réduire les coûts”, ce qui consiste pour l'essentiel à transférer des dépenses utiles vers des structures inutiles sans donc réduire aucun coût mais en augmentant les dépenses des peigne-culs qui doivent utiliser des moyens de transport privés faute de transports publics, et limiter la mobilité des bras cassés ce qui les empêche de répondre favorablement à des offres d'emploi parce que pour aller bosser à Bourges ou Saint-Amand-Montrond ils dépendent des transports publics, lesquels sont suspendus durant les vacances scolaires, lesquelles ne sont pas des périodes de vacances pour les non-scolaires.

Tout ça m'a un peu éloigné des numéros de téléphone non attribués et des failles de sécurité mais pas tant, en fait: il y a une énorme faille de sécurité en France et dans pas mal d'autres pays, pas vraiment moindre même si ça prend d'autres formes: la faille démocratique. Quand l'État est au service de l'État et des garants de l'état des choses, c'est-à-dire les structures privées de niveau comparable, il n'y a plus de démocratie.

Je serais Macron, je me méfierais, il croit que “son” peuple regrette d'avoir coupé les têtes d'un roi et de pas mal de ses proches, m'est avis que le peuple regrette plutôt de ne pas en avoir coupé assez.

Je reviens brièvement sur les failles de sécurité. Les ordinateurs sont des systèmes ouverts parce qu'ils doivent communiquer comme s'ils étaient une seule entité, c'est ce qui permet de les mettre en réseau. On peut certes réduire leur ouverture mais ça impliquerait d'augmenter significativement le niveau de contrôle du trafic, donc de réduire en proportion la rapidité de diffusion des paquets d'information puisque tous les éléments de la chaîne, les terminaux, les relais, les serveurs, devraient être sécurisés, sans d'ailleurs que ça élève très significativement la sécurité puisque les ordinateurs sont matériellement des systèmes ouverts. La “faille de sécurité“ qui a motivé le titre Un spectre hante les nuages est la faille joliment nommée “Spectre”, une faille matérielle qui est située dans le processeur et qui n'est pas correctible parce que les processeurs actuels sont construits de telle manière qu'ils doivent nécessairement utiliser des processus de communication avec d'autres éléments de ce qu'on nomme la carte-mère qui comporte de nombreux processeurs secondaires; limiter l'ouverture entre ces éléments réduirait considérablement l'efficacité de l'ensemble et empêcherait même certaines opérations, corriger de type de failles reviendrait à diviser par trois ou quatre les capacités des ordinateurs, donc c'est incorrectible. La solution est autre, elle est humaine: empêcher les personnes malveillantes d'être malveillantes. Mais pour cela il faudrait que les personnes qui nous gouvernent cessent de les protéger, parce qu'elles leurs sont utiles. Quand on a une vision paranoïaque des rapports sociaux, on a besoin de se protéger en s'appuyant sur les capacités de certains malveillants. L'affaire Benalla en est l'illustration: son utilité résidait précisément dans sa capacité à ne reculer devant rien pour défendre ses intérêts. Je suppose qu'il est toujours dans cet état d'esprit mais est provisoirement hors d'état de nuire à la société. Par contre, je serais un de ses désormais anciens amis hauts placés je me dirais, ce type là est prêt à tout pour défendre ses intérêts et désormais ses intérêts divergent profondément des miens.

Le Club est l'espace de libre expression des abonnés de Mediapart. Ses contenus n'engagent pas la rédaction.