Je suis Charlie

Autres trucs

Accueil

Seulement les RFC

Seulement les fiches de lecture

Mon livre « Cyberstructure »

Ève


Fiche de lecture : Google God

Auteur(s) du livre : Ariel Kyrou
Éditeur : Inculte
9978-2-916940-38-0
Publié en 2010
Première rédaction de cet article le 18 novembre 2010


Les livres sur Google sont devenus un genre littéraire en soi. On peut désormais remplir sa bibliothèque avec les ouvrages sur ce sujet, allant du plus cireur de pompes émerveillé au paranoïaque délirant. Ce que j'ai apprécié, dans le « Google God » d'Ariel Kyrou est que l'auteur connait le sujet et qu'il est capable de critiquer Google tout en identifiant les raisons pour lesquelles cette entreprise est un succès, notamment ses compétences techniques.

Ariel Kyrou connait, non seulement Google, mais aussi la culture dans laquelle cette entreprise a baigné depuis ses débuts. Il cite d'ailleurs un grand nombre d'auteurs de science-fiction, l'une de ses thèses étant que, pour comprendre Google, il faut comprendre les livres que lisent ses fondateurs et ingénieurs.

On est donc loin d'un livre comme « Google-moi » dont l'auteur étalait surtout son ignorance du sujet, et citait Kant et Platon quand Kyrou cite Philip Dick.

Cet angle de vue original permet à l'auteur d'expliquer pas mal de choses surprenantes chez Google, une entreprise qui mélange une culture libertaire et une réussite capitaliste. Ainsi, selon Kyrou, c'est précisément parce que les fondateurs de Google n'aimaient pas la publicité et s'en méfiaient que Google a tellement bien réussi sur ce plan. Les concurrents de Google, adorateurs de Madison Avenue, noyaient leurs pages sous de ridicules et immenses bandeaux publicitaires, qui ont fini par dégoûter les lecteurs. Google, plus prudent, a choisi des publicités discrètes et elles ont été beaucoup mieux acceptées, permettant à Google de saisir une grande part du gâteau publicitaire.

Kyrou s'attaque aussi à la question délicate de savoir si Google sert ses utilisateurs ou bien s'il se sert d'eux, exploitant leur ignorance. L'auteur estime que la question n'est pas bien posée : citant Yann Moulier-Boutang, il estime que les rapports de Google avec ses utilisateurs sont ceux d'un apiculteur avec ses abeilles. L'apiculteur exploite-t-il les abeilles ? Certainement, et pourtant il a intérêt à ce qu'elles vivent et prospèrent, donc il les soigne. Et les abeilles, contrairement au poulet en batterie, sont « volontaires », elles retournent à la ruche sans contrainte.

Bref, nous, les utilisateurs de Google, nous sommes des petites abeilles, pollinisant tous les jours gratuitement la grande ruche de la connaissance...


La fiche

Fiche de lecture : What is Lojban?

Auteur(s) du livre : Nick Nicholas, John Cowan
Éditeur : Logical Language Group
0-9550283-1-7
Publié en 2003
Première rédaction de cet article le 1 septembre 2010


Il existe d'innombrables langues construites, des langues qui ne sont pas issues d'une évolution « naturelle » mais qui ont été soigneusement élaborées par des humains. La plus connue est évidemment l'espéranto mais le lojban, présenté dans ce livre, a un cahier des charges assez différent. Son but principal n'est pas la paix dans le monde via la compréhension mutuelle, c'est la logique : faire une langue permettant de s'exprimer sans ambiguité, et qui soit complètement analysable par un analyseur syntaxique normal.

Le livre « What is lojban? » (ou, en lojban, « la lojban. mo ») est un recueil de différents textes en anglais produits par l'organisation qui supervise la langue, le Logical Language Group. Pour ceux qui ne veulent ou ne peuvent acheter l'édition papier, il est aussi disponible en ligne. (Il y a aussi une version en français, malheureusement uniquement dans un format fermé, en lojban.doc.) Parmi les éditeurs de ce recueil, j'ai noté la présence de John Cowan, qui a été un des piliers du groupe de travail LTRU de l'IETF et j'ai pu apprécier, dans ce groupe, ses vastes connaissances, son excellent style et sa patience.

Que contient le livre ? La FAQ du site officiel, des exemples de courts textes en lojban, un guide de prononciation pour les locuteurs de diverses langues (mais pas le français) et surtout le texte « Overview of Lojban Grammar » qui décrit la structure de la langue. Ce n'est pas un tutoriel, pas question d'apprendre le lojban ainsi, mais c'est une description technique de la grammaire de la langue. À noter que, les composants d'un texte en lojban n'ayant pas forcément d'équivalent dans d'autres langues (des notions comme la distinction entre nom et verbe n'existent pas), ces composants sont désignés par leur nom en lojban. Il est donc prudent, en lisant le texte, d'avoir une fiche rappelant ce qu'est un brivla (le terme utilisé pour désigner un prédicat puisque le lojban est fondé sur la logique des prédicats), un sumti (l'argument d'un prédicat) ou un cmavo (catégorie qui regroupe les prépositions et ce pour quoi, dans d'autres langues, on utiliserait la ponctuation). Je ne vais pas résumer toute la grammaire lojban ici, juste décrire quelques points intéressants qui peuvent donner envie de voir le lojban de plus près.

Je commence par une phrase triviale en lojban, « mi klama le xunre zdani » (quelque chose comme « je vais à la maison rouge » ; si vous voulez voir un texte plus long, regardez la page d'accueil du site officiel). Comme le lojban est décrit par une grammaire formelle, en LALR(1), on peut écrire relativement facilement un analyseur syntaxique, comme par exemple le programme jbofihe. Cela donne :

% cat ~/tmp/hello.txt
mi klama le xunre zdani

% jbofihe -t ~/tmp/hello.txt  
| +-CMAVO : mi [KOhA3]
| | +-BRIVLA : klama
| | | +-CMAVO : le [LE]
| | | | +-BRIVLA : xenru
| | | | +-BRIVLA : zdani
| | | +-SELBRI_3
| | +-SUMTI_6
| +-BRIDI_TAIL_3
+-NO_CU_SENTENCE
CHUNKS

où le brivla le plus externe, klama joue le rôle du prédicat principal. jbofihe permet aussi de représenter l'arbre syntaxique sous d'autres formes par exemple en (mauvais) HTML avec l'option -H (notez qu'il a inclus une traduction des mots) :

[1(2[klama1 (go-er(s)) :] mi I, me)2 [is, does] <<3klama go-ing>>3 (4[klama2 (destination(s)) :] le the (5xunre red [type-of] zdani home(s))5)4]1

La même chose est possible en LaTeX avec l'option -l. Cette possibilité d'analyser syntaxiquement la langue permet le développement d'outils de traitement linguistique. jbofihe peut aussi vérifier que la syntaxe d'un texte est correcte. On peut même l'utiliser depuis Emacs avec un code d'initialisation comme :

(defun lojban-parse () ""
  (interactive "")      
  (shell-command-on-region (region-beginning) (region-end) "jbofihe"))

(global-set-key "\C-x-" 'lojban-parse)

(Il existe naturellement un mode Emacs pour le lojban.)

Après ce petit détour technique (désolé, problème classique des gens qui apprennent le lojban, comme l'a montré un dessin de xkcd), quelques éléments intéressants sur la langue :

  • Chaque prédicat a un nombre d'arguments fixe et connu. Par exemple, tavla, « parler », a quatre arguments, le locuteur, le destinataire, le sujet et la langue utilisée. Si on utilise les quatre arguments, pas de problème. Si on ne spécifie que les N premiers, pas de problème, les autres sont optionnels. Mais si on ne spécifie, mettons, que le quatrième et qu'on veut dire « je parle en lojban » ? Deux solutions, un terme qui représente l'inconnu, zo'e ou bien des termes qui modifient l'ordre des arguments. Donc, la première solution serait mi tavla zo'e zo'e la lojban et la seconde mi tavla fo la lojbanfo indique que l'argument est normalement le quatrième (attention en comptant, le premier argument, ici mi, se met avant le prédicat).
  • Les questions se font en indiquant simplement mo ou ma à la place du terme qui serait la réponse à la question. Donc, le titre du livre, la lojban mo est une question dont la réponse serait la lojban EST-CECI-OU-CELA.
  • Le lojban permet de s'exprimer sans ambiguité, c'est là un élement essentiel de son cahier des charges. Mais il permet aussi de ne pas avoir à tout spécifier, si c'est inutile. Ainsi, en français, contrairement à l'anglais, on doit toujours préciser le genre de la personne dont on parle (comparez « je déjeune avec un ami » et « I have lunch with a friend »). En turc (exemple emprunté au Dictionnaire amoureux des langues), on doit toujours préciser si on a été témoin direct ou non du fait qu'on rapporte. En lojban, on peut omettre tout ce qu'on ne considère pas comme pertinent. Le genre de la personne, le temps des verbes, même le nombre de choses dont on parle sont optionnels. (Le lojban dispose de termes permettant, si on le juge utile, d'exprimer les nuances du turc sur l'observation directe ou pas d'un fait ; section « Evidentials », p. 104 dans l'édition papier.) Comme l'explique un excellent article du New York Times, les langues ne se différencient pas tant par ce qu'elles permettent ou empêchent de dire, mais par ce qu'elles imposent de préciser (ou pas).

Quelles ressources existent en lojban sur l'Internet ? Elles sont nombreuses, incluant un Wikipédia (peu rempli mais regardez par exemple l'article sur le phoque), un wiktionnaire (également peu rempli) et plein de choses en http://www.lobjan.org/. Il y a naturellement plusieurs listes de diffusion et canal IRC, avec un bot sympa qui me traduit un brivla et me donne ses arguments :

(23:05:39) bortzmeyer: valsi klama
(23:05:40) valsi: klama = x1 comes/goes to destination x2 from origin x3 via route x4 using means/vehicle x5. 

Quel est l'avenir du lojban ? C'est évidemment difficile à dire. Cette langue n'a pas échappé aux sorts de bien des projets marginaux, les scissions (en l'occurrence entre le Logical Language Group, qui gère le lojban, et le Loglan Institute, entre autre parce que le créateur originel de la langue prétendait détenir des droits de propriété intellectuelle.) Voir la FAQ à ce sujet.

Mais, au-delà de ces disputes assez glauques, le lojban reste une formidable aventure scientifique et intellectuelle. C'est un langage de geeks ? Tant pis, cela ne devrait pas arrêter les curieux.


La fiche

Fiche de lecture : Real world Haskell

Auteur(s) du livre : Bryan O'Sullivan, John Goerzen, Don Stewart
Éditeur : O'Reilly
978-0-596-51498-3
Publié en 2009
Première rédaction de cet article le 26 août 2010


Les langages de programmation fonctionnels ont la réputation d'être uniquement utilisés pour des problèmes mathématiques abstraits et jamais pour des vrais programmes dans le vrai monde avec des vrais utilisateurs. Il existe plusieurs livres pour apprendre Haskell mais celui-ci a un angle original, exposé dans le titre : utiliser Haskell pour des problèmes « réels ».

Donc, finis les exemples empruntés aux maths. Ce livre montre comment utiliser Haskell pour analyser du JSON, pour faire un programme de recherche dans le système de fichiers, un analyseur de fichiers PGM, un analyseur de code-barres, pour finir avec un client Web et un filtre de Bloom (note pour ceux qui ont lu le code source de Squid : ce programme utilise de tels filtres).

Tout l'attirail de Haskell est expliqué (les monades, l'évaluation paresseuse, map/fold, etc) mélé aux interfaces vers le monde réel (bases de données, analyse syntaxique, etc).

Une lecture recommandée pour tous les programmeurs, même ceux qui n'envisagent pas d'utiliser Haskell, cela leur ouvrira les idées.

Le livre a aussi un excellent site Web qui permet de tout lire en ligne. Le livre avait d'ailleurs été écrit suite à un intense processus collaboratif en ligne et les exemples ont été choisis et relus ainsi.


La fiche

Fiche de lecture : La Dame Blanche et l'Atlantide

Auteur(s) du livre : Jean-Loïc Le Quellec
Éditeur : Éditions Errance
978-2-87772-409-8
Publié en 2010
Première rédaction de cet article le 31 mai 2010


En science, comme ailleurs, on voit surtout ce qu'on veut voir. Sinon, comment expliquer que tant d'experts se soient égarés sur l'interprétation de la fresque préhistorique de la Dame blanche du Brandberg ? C'est leur histoire que raconte Jean-Loïc Le Quellec dans un livre passionnant, d'art et d'aventure, de science et de politique.

Le très beau livre de Le Quellec commence logiquement par la découverte de la fresque. En 1917, Reinhard Maack découvre en Namibie une superbe fresque préhistorique. Le personnage central (futur « Dame blanche ») attire les regards, et Maack lui trouve un air égyptien ou en tout cas méditerranéen. Avant de le blâmer, il faut préciser que Maack, comme d'autres protagonistes de l'histoire, n'est pas resté dans un bureau confortable avec accès Internet. Il est allé sur le terrain, dans des conditions matérielles difficiles, et a dû travailler sans matériel moderne, dans une grotte qui n'était pas aussi bien éclairée qu'un musée. Bref, on comprend que sa première impression aie pu être fausse. Mais son interprétation rencontrera immédiatement un grand succès : rapidement, la théorie que ce personnage est une femme de race blanche s'impose, et on lui trouve des parentés avec les égyptiens, les crétois et même, n'ayons peur de rien, avec les atlantes. Rien n'étayait ces interprétations mais elles ont pourtant été largement acceptées par la plupart des experts (comme Raymond Dart), les (nombreux) sceptiques gardant juste un silence prudent.

C'est que l'époque se prêtait à ces théories. Politiquement, c'était le point culminant de l'entreprise colonialiste. Celle-ci nécessitait un substrat idéologique, la conviction que les noirs étaient incapables de toute civilisation. En voyant une blanche dans le personnage central, et en lui trouvant une origine extra-africaine, on justifiait la colonisation comme un simple retour des européens dans une région que leurs ancêtres avaient déjà « civilisée ». La même démarche était à l'origine des théories fantaisistes sur les fondateurs du Grand Zimbabwe, assimilé à Ophir et supposé être construit par la reine de Saba, voire par Salomon lui-même.

Et il n'y avait pas que l'archéologie qui était influencée par cette entreprise. Les chapitres les plus passionnants du livre détaillent la place que ces théories de « cités perdues », construites par des grecs, des romains ou des atlantes au cœur de l'Afrique, occupaient dans la littérature de l'époque. Rider Haggard et Burroughs en anglais, Benoit en français, et des dizaines d'autres auteurs moins célèbres ont brodé à l'infini sur ce thème. Souvent, ces romans appelaient la science à leur aide pour fournir des notes de bas de page savantes ou des discours pseudo-scientifiques d'explication. Que la littérature utilise la science, c'est normal (et je suis plus indulgent là-dessus que Le Quellec qui parle de manière assez méprisante de « procédé »). Mais le plus grave est que la science s'est laissé entrainer, a oublié la distance entre le roman et la réalité, et que des experts comme l'Abbé Breuil (avec sa pittoresque collaboratrice Mary Boyle) ont cru dur comme fer à ces fictions, au point de chercher à tout prix à les retrouver dans la réalité.

Cela leur a fait oublier la plus élémentaire prudence scientifique. Oublier que, sur la plupart des fresques murales, les couleurs sont purement conventionnelles, reflétant par exemple le statut social (et la dame blanche n'est donc pas de race blanche). Oublier que distinguer un homme d'une femme sur une peinture n'est pas aisé, lorsque la civilisation qui a fait ces peintures n'avait pas les mêmes critères de représentation extérieure du genre que nous. Oublier le risque de la subjectivité quand on relève un dessin presque effacé et que la main de l'artiste ajoute les détails que son œil n'a pas pu voir. Le Quellec publie plusieurs fois des photos détaillées des peintures, accompagnées des relevés faits par les chercheurs, ce qui permet de juger du manque de rigueur de celui qui a fait le relevé, omettant des détails gênants (comme le pénis de la soi-disant dame) ou ajoutant ceux qui manquaient.

Comme le rappelle Le Quellec « les mythes ne s'identifient bien qu'avec une prise de distance, dans l'espace ou dans le temps ». Le lecteur du 21ème siècle voit bien les œillères idéologiques qui aveuglaient Breuil, alors qu'il ne distingue probablement pas celles d'aujourd'hui...


La fiche

Fiche de lecture : Communicating Sequential Processes

Auteur(s) du livre : C. A. R. Hoare
Éditeur : Prentice-Hall
0-13-153271-5
Publié en 1985
Première rédaction de cet article le 5 mai 2010


Pendant toutes les années 1970, un bouillonnement de recherche sur la programmation parallèle a apporté dans la boîte à outils du programmeur tout un tas de concepts nouveaux, qui ont permis d'écrire des programmes non-séquentiels, sinon facilement, du moins sans se prendre les pieds dans le tapis à chaque fois. Le célèbre livre de Hoare est un reflet de cette époque, dont son auteur a été un des grands contributeurs, avec sa théorie des processus séquentiels communiquants.

Toute une génération de programmeurs a appris la programmation parallèle dans ce livre et se souvient des exemples avec une machine à café, comme le client fou (chapitre 2.2) qui insère au hasard une pièce de un ou de deux pence et se bloque si la machine ne se contente pas d'une seule pièce, si c'est celle de un penny. Ou de la machine à café bruyante (chapitre 2.3) qui sert à illustrer l'indépendance d'événements non synchronisés (entre le « cling » de la machine et le juron du client qui n'a pas eu ce qu'il voulait).

Le livre est solidement mathématique. Il commence doucement, et même lentement, mais est vraiment difficile à suivre vers la fin. À noter que la communication explicite entre processus ne commence qu'au chapitre 4, ce qui donne une idée du souci de l'auteur d'établir des bases théoriques sérieuses avant de commencer à rentrer dans les détails.

L'auteur n'oublie pas pour autant la mise en œuvre et fournit des pistes pour programmer ses processus séquentiels communiquants, dans un dialecte de Lisp. Attention, le langage utilisé utilise les concepts de Lisp mais Hoare lui a donné une syntaxe différente, ressemblant à Pascal, et sans les célèbres parenthèses. Il ne faut pas compter écrire directement un programme avec ces exemples, il faut d'abord trouver un langage exécutable !

Bien des langages ont d'ailleurs repris les concepts de ce livre, le plus connu était à l'époque Occam, qui était censé permettre la programmation facile d'une puce révolutionnaire, le Transputer, et qui n'a pas été un grand succès. Ada a ensuite beaucoup suivi ces idées. Le dernier langage qui les ai reprises explicitement est Go, dont le mécanisme de communication a repris le terme hoarien de channel.

La variété des solutions au problème de la programmation paralléle ne s'est d'ailleurs pas arrêté là et le chapitre 7 discute des solutions alternatives, que ce soit pour la structuration des programmes comme les coroutines ou les moniteurs, ou pour la communication comme les tubes.


La fiche

Fiche de lecture : The future of the Internet

Auteur(s) du livre : Jonathan Zittrain
Éditeur : Penguin books
978-0-141-03159-0
Publié en 2008
Première rédaction de cet article le 27 avril 2010


Que nous réserve le futur de l'Internet ? Dans quelle direction va t-il aller ? Bien sûr, cela dépend de nos actions, à nous, citoyens et utilisateurs de l'Internet. Mais cela n'interdit pas, bien au contraire, que l'expert se penche sur la question et essaie d'identifier ce qui va influencer ce futur, et quels sont les choix possibles. C'est ce que fait Jonathan Zittrain dans son célèbre livre « The future of the Internet », essentiellement consacré à la question de la générativité, c'est-à-dire de la possibilité, pour une technologie, de produire plus que ce pourquoi elle avait été conçue.

L'Internet est loin d'être le premier objet technique à faire preuve de générativité. Zittrain remonte au réseau téléphonique traditionnel et aux luttes entre AT&T et les fabriquants d'« extensions » qui concevaient des dispositifs pouvant se brancher sur le réseau téléphonique comme les premiers répondeurs (ou, plus exotique, comme des cornets qui permettaient de parler plus discrètement dans le téléphone). AT&T a toujours lutté avec acharnement contre ces extensions, les accusant d'être dangereuses pour le réseau, alors qu'en fait c'est la générativité qui les inquiétait : si n'importe qui peut proposer des nouveaux services, c'est le monopole d'AT&T, son contrôle complet du réseau, qui se dilue.

L'exemple donné par Zittrain est états-unien mais, en France, l'ancienne DGT avait fait pareil, en exigeant par exemple un agrément des modems, qui limitait les utilisateurs aux rares modems agréés, lents et hors de prix. Cela a duré jusqu'au milieu des années 1990, limitant sérieusement le développement des technologies de la communication en France.

Le modem est en effet un exemple parfait de générativité : il permet d'utiliser le POTS d'une manière pour laquelle il n'a pas du tout été prévue...

Ces combats d'arrière-garde semblent bien loin aujourd'hui. Alors, la générativité de l'Internet est-elle menacée ? Oui, certainement, dit Zittrain. Notamment par le remplacement des PC (machines très génératives) par des engins fermés et complètement contrôlés par un constructeur, les appliances, machines vouées à un seul usage et qu'on ne peut pas détourner (elles sont tethered - ligotées, dit Zittrain). L'exemple archétypal est l'iPhone, où le constructeur décide seul des applications qui pourront tourner dessus. Avec de telles machines, plus d'innovation possible.

Pourtant, elles ne sont pas sans avantages. Ne faisant tourner que du logiciel contrôlé, elles sont plus prévisibles que les PC et souvent plus simples d'usage. Si les utilisateurs choisissent ces appliances, ce n'est pas uniquement parce qu'ils sont des victimes abruties du marketing d'Apple. C'est aussi parce que l'être humain est partagé entre son goût de l'innovation et de l'aventure et son désir de sécurité.

Car Zittrain ne présente pas les choses de manière unilatérale. Il parle au contraire en détail des dangers de la générativité : dangers techniques (comme illustré par l'une des premières grandes failles de sécurité de l'Internet, le ver Morris) mais aussi des dangers plus sociaux. Car la générativité de l'Internet ne concerne pas que la technique. Elle s'applique aux usages, comme le montrent des grands succès (Wikipédia), mais aussi des projets de justice privée parfois contestables (Zittrain cite MAPS), voire abominables (comme les sites qui utilisent les techniques UGC pour publier des informations détaillées sur le personnel des cliniques d'IVG, avec appel au meurtre).

Ici comme ailleurs, la sécurité sera toujours un compromis. Dans un monde où toutes les machines connectées au réseau seraient des tethered appliances, il n'y aurai plus de progrès ni de liberté. Mais dans un monde de PC infestés de virus et autre malware, il y aurait une telle insécurité que, en pratique, on ne pourrait pas faire grand'chose du réseau non plus ! En bon universitaire, Zittrain est tout en nuances et ne manque pas de présenter les deux aspects du problème.

Néanmoins, il choisit clairement son camp : la générativité, c'est la vie et il faut faire attention à ne pas l'étouffer sous prétexte d'augmenter la sécurité. Zittrain cite à de nombreuses reprises un terme néerlandais, verkeersbordvrij, qui désigne des expériences de ville sans panneaux de circulation. En effet, certaines expériences faites aux Pays-Bas semblent indiquer que, en présence de trop nombreuses règles, les humains réagissent en se transformant en robots, qui suivent les règles aveuglément et oublient leur bon sens et leur jugement. Le verkeersbordvrij consiste à supprimer certaines règles pour que les automobilistes redeviennent responsables... Un intéressant pari sur la victoire finale de l'intelligence sur l'abrutissement.


La fiche

Fiche de lecture : Renseignement et espionnage dans la Rome antique

Auteur(s) du livre : Rose Mary Sheldon
Éditeur : Les belles lettres
978-2-251-38102-2
Publié en 2009
Première rédaction de cet article le 2 avril 2010


Les romains pratiquaient-ils l'espionnage ? Mauvaise question, dit l'auteur de ce livre, le monde romain était très différent du nôtre, organisé d'une manière qui nous semble parfois irrationnelle, et vivant dans un contexte très différent. Il ne faut donc pas chercher, sous peine d'anachronisme, à plaquer nos concepts modernes sur les romains de l'Antiquité. Oui, contrairement à ce que prétendent les romains eux-mêmes (qui considéraient l'espionnage comme signe d'une ruse « orientale », indigne de vrais guerriers), il y avait des activités d'espionnage à Rome. Non, elles n'étaient pas du tout organisées comme aujourd'hui.

Rose Mary Sheldon a écrit plusieurs autres livres sur l'espionnage dans le monde antique. Sauf erreur, celui-ci est le premier traduit en français. Il couvre la période de la République et celle du Haut-Empire, la première se caractérisant par une absence d'activités d'espionnage organisées (ce qui a servi à nourrir la légende de romains méprisant cette occupation). Les armées de la République avaient bien sûr des éclaireurs, chargés de la reconnaissance avancée, mais il n'existait pas de service structuré qu'on puisse présenter comme l'ancêtre romain de la CIA. La protection des transmissions n'était pas un souci (le fameux « chiffre de César » ne semble pas avoir été utilisé en pratique, les amateurs de cryptographie seront déçus tout au long du livre, les romains n'étaient pas adeptes des mathématiques). Et le principal moyen de percer à jour les intentions des ennemis était d'observer les entrailles d'animaux sacrifiés, ou l'appétit des poulets sacrés... On est loin de Richard Sorge et Leopold Trepper...

Quelques spectaculaires désastres militaires comme celui de Crassus (qui envahit le royaume des Parthes en n'ayant aucune idée de ce qu'il va rencontrer) ou comme l'invasion réussie de l'Italie par Hannibal (qui, lui, avait un vrai service d'espionnage), ont quand même fini par convaincre les romains de la nécessité de prendre plus au sérieux le renseignement.

Sous l'Empire, Auguste décide de prendre les choses en main et le renseignement devient plus professionnel. Cela n'empêche pas toujours les défaites, comme celle du Teutobourg où les romains étaient avertis du retournement d'Arminius... mais avaient ignoré l'information. (La bataille fait l'objet d'un excellent chapitre, où les fouilles archéologiques minutieuses permettent d'avoir une vision détaillée de ce qui s'est passé.)

Finalement, l'Empire finit par avoir des hommes sérieusement chargé de l'espionnage, les frumentarii. Difficile de les qualifier d'espions professionnels car leur mission était bien plus vaste que l'espionnage, incluant aussi la poste et la collecte des impôts, voire, dans certaines périodes, l'assassinat politique. Massivement détestés, les frumentarii ont été pourtant utilisés par tous les empereurs (avec parfois des changements cosmétiques de nom), le Bas-Empire (qui fera l'objet d'un autre livre, annonce l'auteur) marquant toutefois une réorganisation sérieuse.

Car l'Empire n'était évidemment pas un état de droit et les services secrets étaient bien plus utilisés pour l'espionnage intérieur que pour surveiller les Barbares ! Plus d'empereurs ont été tués par leurs officiers ou leurs gardes du corps que par l'ennemi extérieur.

Le chapitre le plus intéressant du livre ne porte pas directement sur l'espionnage mais sur la transmission et la signalisation. Le point de départ du chapitre se situe en Écosse, sur la frontière, là où les romains construisirent plusieurs murs comme le fameux mur d'Hadrien. Et la question posée était « Comment les forts communiquaient-ils entre eux ? » Leur position permet-elle de répondre à cette question ? Oui, car, souvent, les forts sont placés sans raison apparente, la seule explication était la volonté qu'il y aie une LOS (vue directe) entre eux, pour la transmission par signaux optiques.

Le ton du livre est plutôt universitaire, sérieux et tout, donc les lecteurs qui sont le moins accrochés au sujet auront peut-être parfois un peu de mal.

Un autre article en français sur ce livre : « Empire romain et renseignement ».


La fiche

Fiche de lecture : Face au monstre mécanique

Auteur(s) du livre : François Jarrige
Éditeur : IMHO
978-2-915517-2-3-85
Publié en 2009
Première rédaction de cet article le 6 mars 2010


Depuis que la technique est utilisée pour rendre la vie plus pénible, il y a des résistances. Telle est, très résumée, la ligne directrice de ce livre de François Jarrige. Si sa sympathie va plutôt à ces résistants, l'intérêt principal de ce court livre est surtout de dresser un tableau complet, quoique très résumé, des principaux épisodes de la résistance au « monstre mécanique ».

Il est facile (et fréquent) de ricaner devant ces opposants, de les disqualifier en les traitant de « luddites » et de faire remarquer que, dans tous les cas, ils n'ont pas arrêté le progrès, qui a fini par écraser (avec toutefois l'aide de la police et de l'armée) toute résistance. Il y aurait beaucoup à dire sur le thème « Avaient-ils raison ou pas ? » Après tout, dans presque tous les cas de révolte « anti-machines », l'introduction des machines permettait effectivement un recul considérable des conditions de vie et de travail des révoltés. Il ne s'agissait nullement de la lutte du progrès contre le conservatisme mais bien de lutte des classes. Mais ce n'est pas l'angle choisi par François Jarrige qui cherche plutôt à montrer que les révoltes sont anciennes, qu'elles ont toujours existé et que l'utilisation des techniques modernes pour accroître l'exploitation a toujours suscité des résistances.

Il part donc de l'antiquité (les Grecs antiques refusaient-ils le progrès technique ?), puis continue avec le Moyen Âge (refus des grands moulins, non pas par pur aveuglément d'ignorants mais parce que ces moulins, centralisés et chers, marquaient surtout une conquête du pouvoir seigneurial ou marchand et une perte d'indépendance pour les familles paysannes).

Mais c'est évidemment la révolution industrielle qui mettra en évidence la « résistance au monstre mécanique ». Ladite révolution provoquera les misères les plus inouïes et aussi les révoltes les plus vives, en général réprimées dans le sang.

Au vingtième siècle, il y a moins d'opposition violente au déploiement de nouvelles techniques mais des inquiétudes nouvelles, par exemple face aux risques du nucléaire, ou des manipulations génétiques. Contrairement à ce que prétend souvent la propagande scientiste, les opposants à ces techniques ne sont pas forcément des abrutis ignorants. Souvent, ils sont eux-mêmes experts dans les techniques dont ils dénoncent les risques. (Une critique au passage : François Jarrige mélange, aux vrais opposants, des cinglés comme Theodore Kaczynski dont le discours pseudo-intellectuel se réduisait à des longs délires. Citer cet assassin dans la longue lignée des résistants au monstre mécanique affaiblit sérieusement le discours.)

À toutes les étapes de cette résistance, les pouvoirs en place, drapés derrière l'argument du progrès, ont utilisé la force et tenté de ridiculiser les opposants en leur opposant l'inévitabilité du progrès. C'est oublier que le progrès n'est pas une entité douée d'autonomie : chaque déploiement d'une technique a été décidé et exécuté par des hommes, qui ont fait le choix d'une certaine direction, en fonction de leurs intérêts. D'autres choix auraient été possibles même si, la plupart du temps, même cette idée de choix est écartée d'un revers de main.


La fiche

Fiche de lecture : Réseaux CPL par la pratique

Auteur(s) du livre : Xavier Carcelle
Éditeur : Eyrolles
978-2-212-11930-5
Publié en 2006
Première rédaction de cet article le 2 février 2010


Il existe peu de livres sur les CPL et je crois que celui-ci est le seul en français (une bibliographie des équivalents en anglais figure à la fin de l'ouvrage). Cette technique est en général sous-estimée et beaucoup de déploiements de réseaux locaux ou distants ne l'envisagent même pas. Pourtant, elle a de nombreuses propriétés intéressantes. (J'ai décrit mon utilisation dans « CPL (Courants porteurs en ligne) à la maison ».)

Comprendre les CPL nécessite des compétences en électricité, en informatique et en réseaux. Ce livre a donc un vaste champ à couvrir. Je vais commencer par ce qui est le moins bien couvert : la partie sur la configuration d'IP est faible (chapitres 10 et 11), surtout composée de copies d'écran (qui permettent de remplir les pages à bon marché). Même les commandes tapées dans un xterm sont montrées sous forme de copie d'écran, intéressant paradoxe. Cette partie « réseaux » contient des archaïsmes étonnants pour un livre récent (comme la discussion des classes, supprimées onze ans avant la parution du livre, ou comme la commande ipchains de Linux, complètement remplacée par iptables depuis belle lurette). Par contre, IPv6, technologie stable depuis longtemps, ne fait l'objet d'aucune mention, alors qu'elle est particulièrement utile dans le cas des réseaux domestiques, où on a plusieurs objets à connecter et jamais assez d'adresses IPv4.

D'un autre côté, j'ai apprécié que l'auteur fasse un effort pour ne pas parler uniquement de MS-Windows, comme tant de livres « pour les nuls ». Il y a même une discussion de la configuration d'un réseau sur FreeBSD, ce qui est rare pour un ouvrage destiné à un public assez large. Mais, globalement, toutes les parties du livres consacrées à IP donnent l'impression que l'éditeur a demandé qu'on en parle, mais que l'auteur n'était pas le plus à l'aise sur ce sujet.

Et sur l'électricité ? Étant plutôt rouillé sur ce sujet, mes cours de physique étant assez lointains, j'espérais une révision mais j'ai été un peu déçu. Le livre suppose qu'on s'y connait déjà en électricité et qu'on n'a pas besoin de se faire expliquer trop longuement l'impédance ou la capacité (chapitres 2 et 8).

Une des difficultés qui se dressent sur le chemin de l'auteur d'un livre sur les CPL est que le domaine est peu normalisé (chapitre 1). S'il existe un consortium industriel nommé Homeplug qui édicte des spécifications de base pour les CPL domestiques, il n'y a pour l'instant aucune norme réelle (produite par exemple par l'IEEE). Résultat, l'auteur est souvent obligé de présenter des techniques spécifiques à un constructeur. Mais il a fait l'effort de ne privilégier aucun constructeur et de bien préciser ce qui est « standard » et ce qui ne l'est pas.

Par exemple, même avec Homeplug, la configuration des adaptateurs est entièrement faite par des protocoles non-standard. Il existe toutefois des interfaces communes qui commencent à émerger et c'est dans ce livre (chapitre 9) que j'ai appris l'existence de l'excellent outil plconfig qui marche bien sur ma Debian :

% plconfig -r eth1

- Parameters and Statistics response from 00:0c:b9:09:b7:ed
  Tx ACK Counter:             45547
  Tx NACK Counter:            18848
  Tx FAIL Counter:            5
  Tx Contention Loss Counter: 33611
  Tx Collision Counter:       13485
  Tx CA3 Latency Counter:     3463
  Tx CA2 Latency Counter:     34789
  Tx CA1 Latency Counter:     4109
  Tx CA0 Latency Counter:     0
  Rx Cumul. Bytes per 40-symbol Packet Counter: 13628962
...

Pour les explications des compteurs, la meilleure source que j'ai trouvée en ligne est la MIB de Homeplug (même si on n'utilise pas SNMP). L'adresse MAC indiquée au début (ici, 00:0c:b9:09:b7:ed), indique l'adaptateur en question. Cette adresse est souvent imprimée sur ledit adaptateur et, si ce n'est pas le cas, il faut faire des essais (débrancher les adaptateurs un à un en lançant plconfig -r jusqu'à les avoir tous identifiés). Ses premiers chiffres indiquent le fabricant. 00:08:ed est une puce Motorola (utilisée chez CMM), 00:0c:b9 une Lea et 00:30:0a une Aztec (utilisée par Bewan).

La partie « couche 2 » est bien meilleure (chapitres 3 et 5), avec une intéressante discussion des différents modes de communication entre adaptateurs CPL (du pair-à-pair de Homeplug au mode maître-esclave), et une présentation détaillée les mécanismes d'accès au réseau (CSMA/CA, dont il oublie toutefois de noter que c'est un terme marketing : il y a aussi des collisions en CSMA/CA, voir le compteur Tx Collision Counter plus haut, et la variable transmitCollisionCounter de la MIB).

J'ai aussi apprécié la section sur le rayonnement radio des CPL (chapitre 8) ou bien le chapitre 12 sur la création d'un réseau CPL pour une collectivité locale, même si ce dernier restera purement théorique pour moi.

Du fait de l'intérêt des technologies CPL, et du petit nombre de documents existants, je ne regrette pas d'avoir acheté ce livre et je remercie l'auteur pour l'effort qu'il a fait pour diffuser de l'information sur une technique peu connue. Mais je pense quand même qu'il reste de la place pour un livre plus pédagogique.


La fiche

Fiche de lecture : Rome et les Goths - IIIème-Vème siècle

Auteur(s) du livre : Michael Kulikowski
Éditeur : Autrement
978-2-7467-1261-4
Publié en 2009
Première rédaction de cet article le 10 janvier 2010


Qui étaient les Goths ? Si tout le monde a une idée, peut-être plus souvent nourrie de l'album Astérix chez les Goths que d'études historiques poussées, il faut bien dire qu'on n'en sait pas assez. Presque tous les textes ont été écrits par des non-goths, parfois des siècles après les faits, et la rigueur scientifique n'est pas toujours au rendez-vous.

Michael Kulikowski a écrit un livre passionnant sur la question (que j'ai lu dans son excellente traduction française). Il décrit notamment les difficultés méthodologiques, qui ne sont pas évidentes pour le profane, et qui sont ici très bien exposées. En gros, l'historien utilise surtout des sources écrites qui sont loin d'être toujours objectives (imaginez une histoire de la « découverte » de l'Amérique » qui aurait été écrite par les amérindiens...). Et l'archéologue a à sa disposition un très grand nombre d'objets, mais qu'il est difficile de relier à un peuple donné. Si on découvre une villa romaine complète, luxueusement aménagée, à plus de 300 kilomètres de la frontière de l'Empire, signifie t-elle que les romains sont allés plus loin qu'eux-même ne le disent, ou bien qu'un noble goth, après avoir servi dans l'armée romaine, est rentré chez lui et a fait construire une maison selon les critères de qualité et de succès qu'il avait appris chez les romains ? D'une manière générale, la diffusion d'une culture, attestée par l'archéologie (rites funéraires, styles des armes, qualité des poteries), indique t-elle la migration d'un peuple, ou bien la diffusion des idées ? Ce débat existe depuis les débuts de l'histoire.

La thèse la plus répandue sur l'origine des Goths, et qui a reçu un vaste soutien dans les pays de langue allemande (et qui a été exploitée par les nazis, qui cherchaient un peuple germanique originel) est que les Goths sont arrivés des bords de la Baltique, du nord de l'Allemagne, voire de Scandinavie, ont migré vers le Sud avant de se heurter aux romains quelque part du côté du Danube. (Le récit le plus connu de cette migration est dû à Jordanès.)

Mais on a très peu de traces objectives de cette migration. Les Goths semblent plutôt être apparus dans le Sud, probablement en lien avec les sites archéologiques de la culture de Santana de Mures - Tchernjakov.

La thèse principale de l'auteur, en résumé, est que le « peuple » Goth, la civilisation Goth, est entièrement née du contact avec l'Empire. Il n'y a pas eu de peuple goth déjà constitué qui est venu s'installer près des romains mais un ensemble disparate de barbares vivant près des frontières de l'Empire et qui, au contact (militaire, mais aussi économique et culturel) de celui-ci, a créé un nouveau peuple, que les romains ont baptisé « Goths ». La « grande migration » des Goths n'aurait donc jamais existé.


La fiche

Fiches de lecture des différentes années : 2024  2023  2022  2021  2020  2019  2018