Documentation – D2.1 D2.2 & D2.3 –

C2i Niveau 2 – Conférence du 18 mars

Par Sylviane Kinzelin

Sylviane Kinzelin nous présente aujourd’hui les secrets d’une recherche bibliographique et documentaire à travers des outils issus des sites de bu.univ-lorraine.fr (Ressources->Catalogues->B.U. ex-INPL)

1) SUDOC (toutes les bibliothèques de France)

 

Mots clefs : régression logistique (titre du projet 2A)

 

1)   Inférence statistique dans le modèle de régression logistique avec fraction immune   [Ressource électronique] / Aba Diop ; sous la direction de Aliou Diop et de Jean-François Dupuy

Mémoire ou thèse (version d’origine)

2) Modèles de régression pour l’analyse de données qualitatives longitudinales / Jean-Philippe Jais ; sous la direction de Jean-Francois Boisvieux

Mémoire ou thèse (version d’origine)

3) Modélisation mathématique du micro-crédit [Ressource électronique] / Pheakdei Mauk ; sous la direction de Marc Diener

Mémoire ou thèse (version d’origine)

4) Applied logistic regression [Texte imprimé] / David W. Hosmer,… Stanley Lemeshow,…. – 2nd edition

5) Statistique explicative appliquée [Texte imprimé] : analyse discriminante, modèle logistique, segmentation par arbre / Jean-Pierre Nakache,… Josiane Confais,…

Nakache, Jean-Pierre. Auteur

Confais, Josiane. Auteur

 

2) Techniques de l’ingénieur

 

Mots clefs : « Régression* logistique* »

1) Méthodes de prévisions au cœur de la prise de décision

Référence AG5150 | Date de publication : 10 oct. 2013 | Mohamed Zied BABAI

 

2) Implémentation Lean : application industrielle

Référence AG5195 | Date de publication : 10 oct. 2006 | Aldéric PETITQUEUX

3) Résultat dans CAROLE

 

1)      Aide multicritère à la décision méthodes et cas / Bernard Roy, Denis Bouyssou (1993)

Les outils numérique pour la collaboration – D3.1 D3.2 & D3.3 –

Conférences du 25 Février et du 11 Mars

Par Samuel Nowakowski

 

1.    Mon rapport avec ces outils avant …

 

Il fait bien avouer que je ne connaissais aucun des outils qui nous ont été présentés au cours de ces deux séances. Avant ce cours, la seule chose dont je savais me servir, pour travailler en groupe, était la boite de messagerie ou Facebook bien entendu…Pour le travail collaboratif, rien de plus efficace que de s’envoyer des mails, me disais-je !

 

2.    … et après le cours

 

J’ai pris conscience qu’il existait de nombreuses applications qui facilitent grandement le travail en groupe. J’en ai distingué deux sortes : celles qui permettent d’échanger de l’information avec le reste du groupe de manière moins formelle et plus rapide qu’un mail et celles qui rendent un exposé ou une présentation plus visuels et compréhensibles.

  • Outils d’échange

Je ne connaissais pas Google doc (utilisateur de Firefox) et je trouve ça génial ! D’une certaine manière, cela rend même le travail plus efficace qu’avec l’échange de mails car on voit en instantanée ce que les autres écrivent et l’on peut s’adapter en fonction. Un autre outil, dont j’avais déjà entendu parler, est le wiki qui à la différence de Google doc est accessible par tous. C’est donc une application qui s’utilise dans des projets à grande échelle dans lesquels n’importe qui est invité à apporter sa pierre à l’édifice, exemples : Wikipédia (projet de créer une encyclopédie libre), l’organisation de bar camp (ce sont des mini-salons de l’innovation, des « non réunions », i.e. des rencontres sans programme préalable, auxquelles tout le monde est libre de participer et de proposer des sujets de conversation dans le but de faire germer des idées, de les clarifier, de les exposer à autrui, de chercher des collaborateurs). Par contre il faut bien être conscient qu’un wiki est public, ainsi ce qui est écrit dessus est à la vue de tous. Parlons à présent de Pearltrees ; c’est un service qui permet à ses utilisateurs de collectionner, d’organiser et de partager des pages web, des notes, des photos ou des fichiers. Suivant la logique du « content curation » (faire ressortir le meilleur contenu du web) Pearltrees fait à la fois office d’agrégateur de contenu, mais aussi de moteur de recherche communautaire. C’est excellent si l’on souhaite partager des découvertes sur un sujet par exemple. Il existe un nombre très impressionnant d’applications toutes plus originales les unes que les autres mais citons-en encore une : Scoop.it. C’est un outil en ligne pratique pour mettre en place et partager une veille d’informations réactive aux mots-clés de son choix. Connecté à différentes sources d’informations comme Google (blogs, actualités) et Twitter, il permet de partager sur un journal personnel les meilleurs pages web sur des thématiques ciblées. Un dernier pour la route, dont nous n’avons pas parlé en cours mais que j’ai trouvé sur Internet et qui me semble super est Wallwisher. Ce-dernier est un service en ligne qui permet de créer des murs virtuels où l’on peut déposer et partager des messages sous forme de post-it. Ces messages peuvent contenir du texte, de l’audio ou des vidéos.

En ce qui me concerne, je n’ai pour l’instant pas le besoin d’utiliser de telles applications mais je sais maintenant qu’elles existent et comment m’en servir.

 

  • Outils de Design

 

Ce sont des applications qui permettent de styliser nos présentations et de les rendre par conséquent plus intéressante pour l’auditoire. Selon moi, la plus remarquable est sans doute Prezi. Son principe est simple : au lieu de couper les visuels en petits morceaux limités par la taille d’une diapositive, le présentateur peut s’exprimer en utilisant une surface « infinie » sur laquelle il passe d’une partie à une autre avec un mécanisme de translation, de rotation et de zoom. Je ne connaissais pas cette application mais à partir de maintenant je n’utiliserai plus qu’elle ! Il existe aussi l’application Tagxedo qui permet de réaliser un nuage de mots de n’importe quelle forme ce qui donne immédiatement un cachet particulier à notre exposé. Enfin, j’ai découvert les « cartes mentales » que l’on peut faire via coogle ou bubbl qui sont encore une autre manière de présenter des informations en partant du plus évident et en détaillant un peu plus à chaque étage.

Tous ces outils de présentation sont vraiment utiles et j’ai d’ores et déjà commencé à les utiliser.

 

Un travail sur le Web participatif a également été fait. La présentation se trouve sur ARCHE.

L’intérêt de l’informatique dans le contexte de l’entreprise – D4.2 D4.4 D4.5 D5.1 D5.2 & D5.4 –

Par François ZANINOTTO, le 18 février

Entreprise MARMELAB

 » L’expérience d’un ingénieur en entreprise et de son implication dans le Numérique « 

1.    L’informatique professionnelle est en décalage par rapport à l’informatique personnelle

 

La première chose dont il faut bien se rendre compte et que nous n’avons pas toujours à l’esprit, c’est que l’informatique que nous utiliserons plus tard en entreprise est très différente de celui que l’on peut avoir chez soi. Souvent ce décalage est plutôt négatif dans le sens ou l’ordinateur dont nous disposons au travail est bridé ou de moins bonne qualité que le personnel.

  • Par exemple, l’entreprise ne voit l’informatique et tout ce qui l’entoure que comme un gouffre financier. Tant qu’un outil fonctionne, elle ne cherchera donc pas forcement à le remplacer. Alors que la plupart de foyer français dispose d’ordinateurs portables dernière génération très puissant, certaines entreprises conservent d’anciennes versions. De plus, pour un salarié, l’obtention d’un outil informatique comme un Ipad ou un nouvel ordinateur par exemple ne va pas de soi. Et quand bien même, cette poignée de chanceux se verrait accorder leur demande, la procédure qui en découle s’avère être extrêmement lente.

Par exemple, TF1 utilise Windows XP.

De surcroît, TF1, par l’intermédiaire de son CTO (directeur technique informatique de l’entreprise) va limiter la quantité de nouvelles technologies pour ses employés.

 

  • De surcroît, l’entreprise cherche à limiter les capacités de l’ordinateur. En effet, dans l’optique d’une cyber-surveillance des salariés et pour limiter la fuite des données, certaines banques ont décidé de fournir des ordinateurs sans lecteur de clef USB.

 

  • Pour pallier à ce problème, certaines entreprises ont décidé de laisser à leurs salariés le choix d’utiliser soit leur ordinateur portable personnel (souvent plus puissant, plus pratique d’utilisation, …) soit de continuer à utiliser celui fourni par la société. C’est le BYOD pour « bring your own device » Même si l’idée semble résoudre le problème, ils demeurent encore un grand nombre de questions :

Si l’ordinateur portable privé tombe et se casse dans le cadre du travail, qui est responsable ? le salarié ou la société ?

Pareil s’il se fait voler …

Si le salarié à besoin d’un logiciel spécial, qui doit l’acheter ? Lui ou l’employeur ? sachant que ce logiciel ira sur sa machine personnelle.

 

 

2.    L’externalisation des services informatique

 

Aujourd’hui l’informatique est devenu tellement complexes que des entreprises se sont développés dans la seul optique de gérer l’outil informatique de certaine entreprises qui n’y arriverait pas. L’informatique est ainsi externalisée : tous les services qui ne sont liés pas au cœur du métier seront gérés par des entreprises extérieures : l’entreprise loue un service de gestion à une entreprise extérieure. Cela est source de conflits entre les entreprises et leurs prestataires.

3.    Gestion de la ressource informatique

 

Le partage des ressources informatiques cause des problèmes aux salariés car les quotas de sauvegarde sont limités. La configuration des postes doit être centralisée : l’orchestration. Les entreprises doivent donc faire du capacity planning

Elles doivent acheter assez de mémoire pour assurer le bon fonctionnement jusqu’à la prochaine date d’achat.

Mais ça, c’était avant.

Désormais, on peut louer ces capacités à l’heure – CLOUD (infrastructure as a service). Le leader est AWS (Amazon Web Service). Cela permet de mieux s’adapter à des demandes informatiques fluctuantes. De plus, cela ne s’adresse pas qu’à des purs informaticiens.

Les trois niveaux de CLOUD :

IaaS : on loue des parties de serveur

PaaS : on loue des plateformes d’ordinateur

SaaS : on loue des logiciels

L’intérêt d’une telle location est d’assurer la pérennité des données au cas où des serveurs planteraient. La réplique des données est créée sur d’autres serveurs.

 

Quelque chose de tout à fait remarquable et qui symbolise bien l’importance qu’occupe aujourd’hui le cloud dans l’économie mondiale est le fait que ce dernier consomme 3% de l’énergie mondiale !

4.    Méfiance sur les données

 

·        Le Patriot Act

 

Suite aux attentats du 11 septembre, les Etats-Unis soumettent les entreprises en ligne à l’obligation de fournir des informations relatives à leurs utilisateurs à l’administration américaine.

 

 

·        Le Safe Harbor

 

Pour lutter contre cela, l’Union Européenne stipule que les entreprises dont les serveurs sont dans l’Union Européenne ne sont pas obligées de répondre au Patriot Act (Américain.

  • Par exemple : un hébergeur des données de santé doit être agréé en Europe pour assurer que les données qu’il contient sont protégées.

Un point qui revient souvent sur le devant de la scène et qui concerne la confidentialité des données et le respect de la vie privée de chacun est le fait que les sites internet doivent conserver les données de connexion de leurs utilisateurs.

  • Par exemple : un membre d’un forum de TF1 a annoncé qu’elle voulait faire une tentative de suicide. Les autorités judiciaires ont demandé à TF1 les informations relatives à son compte.

Cependant lorsqu’un utilisateur veut effacer ses données d’un site web, le site web doit accéder à cette requête.

5.      Un hébergeur ou un éditeur

 

Pour publier des informations sur internet il existe deux type d’organes : Les éditeurs et les hébergeurs. Les éditeurs contrôle la publication et la gestion des données à priori (i.e. il a un contrôle éditorial sur les informations) ; Le bon coin est un exemple d’éditeur. L’hébergeur a contrario contrôle à postériori, i.e. après que l’information ait été rendu visible de tous. Dans certain cas il n’y a même aucun contrôle (facebook par exemple). Légalement, les éditeurs et les hébergeurs doivent proposer la fonction « signaler un abus ».

 

6.    Les licences

 

·        Licence commerciale

 

·        Licence libre

Wikipedia définit une license libre de la sorte : « Une licence libre est une licence s’appliquant à une œuvre de l’esprit par laquelle l’auteur concède tout ou partie des droits que lui confère le droit d’auteur, en laissant au minimum les possibilités de modification, de rediffusion et de réutilisation de l’œuvre dans des œuvres dérivées »

.        Licence libre contaminante

 

Par l’effet de contamination caractérisant cette licence, tout programme développé à partir de modules relevant de cette licence se trouve soumis aux termes de la licence. Un texte écrit avec une police libre contaminante, devient alors un document sous licence.

·        Licence OpenSource

 

Tous les logiciels sont sous licence.

7.    La sécurité informatique

 

Il n’y a pas de systèmes totalement sûrs. S’il n’y a pas de mesures légales de protection, alors les données seront librement accessibles. Lorsqu’on dépose des données dans dropbox par exemple, ces dernières ne nous appartiennent plus…

Conclusion sur la généralité des métiers de l’ingénieur

 

Pour être un bon dirigeant de nos jours il faut comprendre de quoi est ce que l’on parle. Comment diriger un ouvrier dont le travail ne nous parle absolument pas ? Le fils Michelin, avant de prendre la direction de l’entreprise, a travaillé pendant 3 ans au sein des postes ouvriers de l’entreprise. Et cela permet de mieux comprendre les attentes de l’entreprise.

L’ingénieur doit être capable de travailler dans un environnement très changeant. Aujourd’hui l’informatique est omniprésent quel que soit notre spécialisation et il est important de prendre conscience que ce que nous considérons comme acquis et su de par notre expérience informatique personnelle et tout autre dans le monde de l’entreprise : les droits et le devoir ne sont pas les même et la façon d’appréhender l’informatique non plus ?

Enfin, l’ingénieur moderne ne travaille pas seul dans son coin ! Il va être amené à travailler dans des équipes pour la réalisation de projets divers. Il s’agira alors de savoir rassembler des moyens et des ressources humaines, sous des contraintes fortes pour mener à bien cette mission.

La cybersurveillance des salariés – D1.1 et D1.3 –

Réflexions sur 6 thèmes par groupe de 3 ou 4, le 11 février

 

 

Depuis la fin des années 1990, l’essor des NTIC (Nouvelles Technologie de l’information et de la communication) dans les entreprises a eu pour conséquence une utilisation croissante d’internet et des systèmes de messageries par les salariés. Evidemment cette utilisation est d’abord à des fins professionnelles mais plus surprenant est le fait qu’un grand nombre de salariés les utiliseraient aussi à des fins personnelles.

En 2000, 2/3 des sociétés américaines utilisaient déjà un système de cybersurveillance des salariés et près de 60% inspectaient les e-mails sortant en juin 2005. Depuis octobre 2000, en Grande-Bretagne, les employeurs sont autorisés à surveiller les courriers électroniques de leurs salariées.

Quelle est la situation en France ? C’est ce que nous allons essayer de voir dans la suite…

 

       I.            Point de vue de l’employeur

Dans le but d’améliorer les performances de leur entreprise, les dirigeants ont de plus en plus recours aux nouvelles technologies. Aujourd’hui une grande partie de la richesse immatérielle d’une société se trouve dans le système d’information de l’entreprise : données sensibles stratégiques, commerciales, savoir-faire, … Plus grave encore que la perte de productivité due à l’utilisation personnelle des NTIC, on trouve le risque d’intrusion, de vol de données, de cyberattaque,… La diffusion d’informations sensibles ou confidentielles et le risque de fraude constituent des problèmes auxquels font face toutes les entreprises actuelles. Revenu à la mode avec les récentes affaires d’espionnage industriel, il est de première importance pour le patron de s’assurer qu’aucun salarié non-autorisé n’ait accès à des données sensibles susceptible d’être volées.

Nous parlions tout à l’heure de perte de productivité ; selon une étude réalisée par Olfeo entre 2008 et 2009, sur 1h40 d’utilisation quotidienne d’internet au travail, un salarié consacrerait environ 1h à un usage non-professionnel. Les entreprises n’encadrant pas l’usage d’internet verraient leur productivité journalière chuté de près de 15% !

L’utilisation sans cesse croissante de l’internet 2.0, des boites de messageries, des forums, des tchats, des clefs USB, disques durs externes, ordinateurs portables, smartphone,… sont autant des facteurs qui tendent à disperser les données et à les rendre plus accessibles à des personnes al-intentionnées.

L’employeur souhaite donc exercer un contrôle de l’usage des NTIC dans son entreprise et de l’usage des réseaux par les salariés, ces droits de surveillance et de contrôle sur l’activité et la productivité du salarié lui sont reconnus dans le cadre de son pouvoir de direction.

Par ailleurs, l’employeur est responsable de ce qui se passe dans son entreprise et en cas de comportement répréhensible d’un salarié, c’est la responsabilité juridique voire pénale de l’entreprise qui peut être engagée. Par exemple, un salarié qui téléchargerait illégalement des fichiers, qui irait sur des sites interdit, qui mènerait des actions allant à l’encontre de la loi sur la protection des données personnelles ou de la sécurité informatique mettrait directement en danger son employeur. Ainsi « détenir une image ou sa représentation » est puni de trois ans de prison et 75 000 euros d’amende. Or les images illicites téléchargées par un salarié peuvent être sauvegardées sur le serveur de l’entreprise. Le responsable de l’entreprise doit également assurer la sécurité des données sous peine d’une peine de cinq ans d’emprisonnement et 300 000 euros d’amende.

     II.            Point de vue du salarié

 

Il apparait donc nécessaire d’un point de vue de l’entreprise de surveiller le comportement de sas salariés. Mais les menaces pour la vie privées sont réelles :

La loi déclare : « Nul ne peut être surveillé à son insu ». Or si les NTIC sont une menace pour la sécurité d’une entreprise, elles sont aussi un moyen de la protéger. En effet, elles permettent de conserver des traces des flux d’informations directement ou indirectement personnelles : cookies, autocommutateurs téléphoniques, logiciels de contrôle et d’enregistrement de boîtes de mails ou des sites visités, logiciel de filtrage, outils de géolocalisation des salariés nomades,…

Se pose le problème de l’administrateur système qui a la responsabilité des procédures de contrôle et de surveillance des réseaux. En effet, ce dernier, plus que quiconque, peut avoir accès aux données personnelles des autres salariés.

Le rapport de la CNIL publié en 2004 parle de secret professionnel ; l’administrateur réseaux ne doit pas révéler de manière systématique à la hiérarchie des données qu’il jugerait personnelles. A moins, bien sûr, que celle-ci ne menace la sécurité de l’entreprise.

Il est primordial de mettre en place une charte de « bonne conduite » afin que chaque salarié connaisse ses droits mais aussi ses interdits. A-t-il le droit d’envoyer des mails privés ? D’aller sur facebook ? …

 

III. Les fondements juridiques de la cyber surveillance :

 

  1. La surveillance des locaux et du personnel :

Toute mise en place d’un système de surveillance et de contrôle de l’activité des salariés ne peut se faire que si les représentants du personnel ont été préalablement consultés et les salariés avertis selon le principe de transparence.

En particulier, les procédés de contrôle doivent être justifiés par la tâche à accomplir (principe de proportionnalité).Les systèmes de vidéosurveillance doivent être déclarés à la CNIL dès lors que les images sont enregistrées ou conservées.

La CNIL a ainsi prononcé une sanction pécuniaire de 10 000 € à l’encontre d’une société ayant filmé ses salariés à leur poste de travail sans les en avoir averti.

  1. La surveillance des correspondances électroniques et échanges :

En principe, le matériel mis à la disposition des salariés est destiné à un usage professionnel. Cependant, comme pour la correspondance postale, les mails ont un caractère privé.

L’employeur dispose d’un droit de contrôle des mails professionnels ; par contre il ne peut prendre connaissance des informations contenues dans le mail personnel qu’avec l’accord du salarié ou en cas de motif grave ou légitime.

L’arrêt « Nikon » de la Cour de Cassation du 2 octobre 2001 précise que le salarié a droit, même sur son lieu de travail, au respect de l’intimité de sa vie privée et au secret des correspondances, y compris si l’usage non professionnel des TIC est interdit.

Les arrêts du 23 mai 2007 et du 10 juin 2008 reconnaissent à l’employeur le droit, sous conditions (sous contrôle d’un huissier avec présence du salarié), d’accéder à la messagerie personnelle d’un salarié soupçonné de concurrence déloyale, sans qu’il s’agisse de violation du secret de la correspondance privée.

  1. La surveillance des fichiers et des répertoires personnels :

 

Le pouvoir de contrôle de l’employeur est précisé dans deux arrêts récents :

Selon l’arrêt de la Cour de cassation du 17 mai 2005, l’employeur ne peut ouvrir les fichiers contenus dans les répertoires personnels des ordinateurs en dehors de la présence du salarié sauf s’il existe un risque avéré. Cette décision est à rapprocher des cas jugés concernant les fouilles irrégulières dans les effets personnels des salariés.

Les Arrêts de la Cour de cassation du 18/10/2006 précisent que les documents, fichiers et dossiers et outils détenus par le salarié au travail sont présumés avoir un caractère professionnel sauf s’ils sont identifiés comme personnels, l’employeur peut y avoir accès.

D’autre part, un salarié ne peut crypter ses dossiers personnels sans autorisation de son employeur.

Néanmoins l’application de cette règle peut être problématique quand le caractère privé ou personnel de l’outil informatique n’apparaît pas explicitement, par exemple l’utilisation d’un outil de sauvegarde externe.

  1. La surveillance des réseaux

Pour des motifs de sécurité ou pour des raisons légales ou règlementaires, la surveillance des réseaux s’avère nécessaire avec la consultation des mails reçus et envoyés, le suivi des adresses des sites visités, la durée de la connexion, les fichiers téléchargés, les mots de passe, l’enregistrement des opérations effectuées par le salarié sur son poste de travail, utilisation de logiciel de prise en main à distance, la téléphonie sous IP…

L’arrêt du 9 juillet 2008 réaffirme le caractère professionnel des connexions établies par un salarié sur son lieu de travail pendant son temps de travail.

La loi du 6 janvier 1978 prévoit l’obligation d’informer le salarié lors de la collecte d’informations personnelles : Le salarié doit être averti des moyens de contrôle direct sinon il s’agit d’une atteinte à sa vie privée et les représentants du personnel doivent être informés, le principe de proportionnalité doit être respecté.

Le système de traçabilité doit être déterminé a priori, les fichiers de journalisation (enregistrement des opérations effectuées par les salariés) doivent être déclarés à la CNIL.

La durée de conservation des données doit être précisée.

  1. Les écoutes téléphoniques :

L’usage du téléphone à des fins personnelles sur le lieu de travail est généralement admis à condition qu’il ne soit pas abusif. Les respects de la vie privée et de la liberté individuelle doivent être garantis. Les fichiers mis en oeuvre dans le cadre de la téléphonie fixe et mobile avec usage d’un autocommutateur doivent être déclarés à la CNIL. Il est interdit de contrôler les appels des représentants du personnel et représentants syndicaux.

En outre, l’enregistrement des conversations téléphoniques sur le lieu de travail doit faire l’objet d’une information préalable du personnel et doit être proportionné aux objectifs poursuivis. Les écoutes téléphoniques à l’insu du salarié sont donc considérées comme illicites ; en revanche, la simple surveillance des communications téléphoniques à partir des relevés de facturation peut être exercée même en l’absence d’information préalable du salarié : voir l’arrêt de la Cour de Cassation du 29 janvier 2008 .

  1. Les mesures techniques de protection

La loi sur les Droits d’Auteur et les Droits Voisins dans la Société de l’Information du 1/08/2006 autorise la mise en place de mesures techniques de protection pour éviter les copies ou téléchargement d’œuvres protégées.

D’une manière générale, la justice est méfiante vis à vis des preuves résultant de moyens de surveillance électronique ; des cas de licenciement pour faute grave ont été transformés en licenciement pour cause réelle et sérieuse.

L’utilisation du courrier électronique ne semble pas constituer un moyen de preuve pour justifier une sanction ou un licenciement mais il semblerait que la jurisprudence évolue : le mail commence à être reconnu comme preuve de la naissance d’une obligation.

 

Article rédigé avec HESSAS Amine, RAMLA Youcef & JEDRECY Thomas