Accueil Revues Revue Numéro Article

Documentaliste-Sciences de l'Information

2012/3 (Vol. 49)

  • Pages : 80
  • DOI : 10.3917/docsi.493.0026
  • Éditeur : A.D.B.S.

ALERTES EMAIL - REVUE Documentaliste-Sciences de l'Information

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 26 - 41 Article suivant

Les bases documentaires s’adaptent à la mobilité

1

Fondamentaux. Les attentes d’un agent immobilier pour illustrer l’adaptation technique nécessaire aux nouveaux usages de l’information : voilà une approche parlante d’un sujet qui aurait pu s’avérer bien aride ! Quelques rappels, en préalable, sur les nouvelles configurations à prendre en compte pour adapter les bases de données aux supports mobiles.

2

Avec l’évolution conjointe des dispositifs mobiles et ultra-mobiles (ordinateurs, portables, téléphones mobiles, tablettes, Pocket PC, PDA), des réseaux mobiles (GSM, 3G+, réseaux sans fil, Bluetooth, etc.) et des technologies de l’information, l’informatique est disponible partout et à tout moment. Ainsi, un agent immobilier équipé d’un smartphone peut, où qu’il soit, interroger et actualiser les données des biens gérés par son agence. Cet exemple illustrera les spécificités induites par la mobilité et la façon dont les bases de données documentaires intègrent ces évolutions technologiques et comportementales et permettent des interrogations intelligentes sur ces dispositifs mobiles, tout en protégeant les données sensibles qui peuvent s’y trouver.

Les données d’un écosystème

3

La recherche d’information en situation de mobilité doit tenir compte de plusieurs spécificités.

  • Spécificités des dispositifs

Les dispositifs mobiles constituent une famille riche et hétérogène - regroupant divers supports (tablettes, smartphones, téléphones « simples »), divers systèmes d’exploitation, donc diverses technologies (Apple, Android) - qui peuvent se connecter à divers réseaux (GSM, UMTS, WiFi, Internet). On peut toutefois dégager des caractéristiques communes pour construire un système de recherche d’information mobile performant.

4

Bien que les dispositifs mobiles évoluent en permanence, ils conservent des limites par rapport aux équipements fixes : taille des écrans réduite, puissance de traitement et capacités mémoires plus faibles, énergie (batterie) limitée, saisie sur claviers (physiques ou sur écran) plus difficile.

5

Les dispositifs mobiles sont équipés notamment de capteurs de localisation, dont les données produites et mémorisées peuvent être communiquées à diverses applications. Google, par exemple, utilise ces données dans les multiples services qu’il propose. Ces données relevant de la vie privée, donc particulièrement sensibles, il convient d’en assurer la protection.

  • Spécificités des réseaux

Les réseaux mobiles sont moins fiables et moins performants que les réseaux filaires. Les débits sont plus faibles ; les transmissions, de moindre qualité, engendrent des taux d’erreurs plus élevés, et les déconnexions involontaires sont nombreuses (saturation du réseau, passage dans des zones d’ombre comme un tunnel).

  • Spécificités des utilisateurs

L’utilisateur considère qu’un dispositif mobile est un objet éminemment personnel. Il souhaite l’avoir en permanence avec lui, pour être connecté à tout moment et en tout lieu. Il ne le prête que très peu, pour un temps très limité et sous son contrôle, ce qui garantit un premier niveau de sécurité.

6

L’utilisateur gère de multiples activités, tant professionnelles que personnelles, via ce dispositif.

Par exemple, notre agent immobilier pourra gérer sa liste de contacts, son agenda et ses activités, planifier les itinéraires optimaux de « tournées », répondre à ses mails avec différents comptes, visualiser les biens immobiliers de la base de données, actualiser des données sur ces biens, enrichir éventuellement ces données et les services offerts aux clients (visualisation de l’environnement du bien avec Google street view), via des applications tierce, modifier les photos, etc. On peut ainsi consolider un profil utilisateur complet, enrichir des données de localisation et de temps implicitement collectées par le dispositif.

7

Il souhaite aussi pouvoir changer de dispositif informatique tout en conservant une continuité sur les données manipulées.

L’agent immobilier voudra utiliser un ordinateur fixe pour visualiser sur de grands écrans les photographies prises dans la journée, avec un débit réseau important et des capacités de calculs confortables.

8

Si l’utilisateur comprend que les interfaces graphiques doivent être redéfinies (pour s’adapter au mieux aux caractéristiques du dispositif), il exige que ses données « suivent » et soient parfaitement identiques, synchrones, d’un dispositif à l’autre.

9

Par ailleurs, ses requêtes sont plus courtes : il considère que les éléments relatifs à son environnement sont implicites. Il navigue peu dans l’ensemble des résultats et ne consulte en général que la 1re page.

L’agent immobilier pourra par exemple demander à calculer l’itinéraire pour se rendre à son rendez-vous. Il considère comme implicite que le point de départ est sa position géographique et que les conditions de circulation sont intégrées au moment de sa requête.

Des bases documentaires adaptées

10

Les bases documentaires ont intégré l’ensemble des spécificités liées aux dispositifs mobiles pour proposer un service de recherche opérationnel et respectueux de la vie privée des utilisateurs : systèmes embarqués, modèles d’accès à l’information asynchrones, modèle d’interaction homme-machine maîtrisé. La gestion de l’information a aussi évolué pour proposer des mécanismes d’adaptation au contexte et de protection des informations mobiles (sécurité et confidentialité).

  • Systèmes embarqués

Les limites de débit de communication des réseaux mobiles, les déconnexions involontaires et la gestion des données confidentielles tendent à privilégier un traitement localisé des données. Cependant, il a fallu adapter les systèmes existants afin de limiter leur consommation de capacité de calcul, de mémoire et d’énergie. Des systèmes de gestion de données embarqués ont donc été définis en simplifiant (en se limitant aux fonctionnalités essentielles) et en modularisant le code des systèmes existants.

11

Lorsque le système embarqué n’est pas limité à la recherche d’information mais permet aussi de modifier le contenu des bases de données, il doit intégrer des fonctionnalités de réplication de données - de façon à assurer la continuité de l’interaction initiée par l’utilisateur en cas de déconnexions intempestives - et de gestion de cohérence.

L’agent immobilier doit pouvoir travailler de façon continue, même lorsqu’il se trouve hors de la couverture du réseau. Il doit disposer d’un système minimal qui continue à fonctionner avec des données stockées sur le dispositif mobile. Son système peut anticiper les pertes de connectivité en stockant toutes les informations sur les visites de la journée. Ainsi, il aura toujours accès aux informations nécessaires à ses visites (phase 1, fig.1, page suivante).

12

Puisque le dispositif stocke en local des informations, l’utilisateur peut les modifier en mode déconnecté. Lors de la reconnexion au réseau, le système réintègre les données locales dans le système global, en gérant les conflits potentiels avec les autres mises à jour concurrentes.

Si l’agent immobilier modifie des données sur l’état d’un bien ou prend des photographies sans avoir de connectivité, ces informations sont modifiées uniquement sur le dispositif mobile (phase 1, figure 1). Dès que le réseau redevient accessible, le dispositif envoie toutes les informations mises à jour. Si un autre agent immobilier intervient sur ce même bien dans le système centralisant toutes les offres (phase 2), des mécanismes de réconciliation de données sont mis en œuvre (phase 3) pour « fusionner » les modifications et lever les conflits (l’information la plus récente peut par exemple être privilégiée).

 - Figure 1Figure 1

Mécanisme de maintien de cohérence en cas de réplication

13

La réplication améliore ainsi la fiabilité, la tolérance aux pannes et l’accessibilité aux données.

  • Modèles d’accès à l’information asynchrones

Le modèle traditionnel d’accès à l’information est un modèle client/serveur (accès au serveur pour retrouver, mémoriser ou modifier de l’information), imposant une interaction synchrone (le client attend sa réponse). Mais l’existence de déconnexions involontaires sur les réseaux mobiles remet en cause ce modèle. En outre, la limitation de la bande passante impose de définir une politique maîtrisée de diffusion des réponses. Le modèle de publication/souscription permet d’être informé de la publication de nouveaux événements concernant ses abonnements. Dans ce modèle, chacun choisit de s’abonner ou non à un flot d’informations.

Sur la fig. 2, les agents 2 et 3 sont abonnés pour recevoir les nouvelles annonces immobilières. Dès qu’une personne poste un message, celui-ci est stocké dans une « queue de message » sur le système fournisseur (message envoyé par l’agent 1 puis par l’agent 2). Lors des reconnexions, les agents 2 et 3 prennent connaissance, de façon asynchrone à la publication, des nouveaux messages sous une forme résumée. Ils peuvent ensuite choisir d’accéder complètement à l’information.

 - Figure 2Figure 2

Modèle de publication/souscription

14
  • Modèles d’interaction homme-machine maîtrisés

Les interactions homme-machine doivent être repensées pour être compatibles avec des écrans de taille limitée et des claviers peu conviviaux. Ainsi, la saisie des requêtes a été enrichie de fonctionnalités d’aide pour compléter les termes entrés par l’utilisateur en tenant compte de son vocabulaire « habituel » (construit à partir de l’historique de ses interactions) ; des fonctionnalités de reconnaissance d’écriture ou de reconnaissance vocale visent à supprimer l’interaction via un clavier, peu convivial sur ces dispositifs.

15

L’affichage des résultats a également été redéfini pour s’adapter à la taille des écrans et au débit réseau : des méthodes de filtrage plus précises sont mises en œuvre pour réduire le nombre d’éléments de la réponse à une requête avec des résultats communiqués sous une forme résumée (extrait du résultat sous forme d’un en-tête) et épurée (les éléments multimédias n’apparaissent pas). L’utilisateur peut ensuite, à la demande, accéder à la réponse complète.

  • Adaptation au contexte

Intuitivement, le « contexte » est ce qui entoure un centre d’intérêt. Cet ensemble d’informations de lieu, de temps, d’événements donne du sens à l’interaction homme-machine. De nombreuses définitions plus formelles ont été proposées ces quinze dernières années dans le domaine de la recherche. Toutes considèrent les informations suivantes : données sur l’utilisateur, son profil (préférences), ses activités, données sur le contexte informatique (réseau, équipement), données sur l’environnement physique (météo, lumière). Toujours de manière intuitive dans le domaine informatique, une application sensible au contexte est censée le sentir, y réagir et s’adapter à celui-ci.

16

La recherche d’information contextuelle utilise les informations de contexte à plusieurs niveaux. Lors de l’expression de la requête, la saisie des termes peut être facilitée en complétant avec les termes que l’usager utilise régulièrement. La requête exprimée peut ensuite être enrichie et désambiguïsée avec des données de contexte implicites comme la localisation, le temps, les préférences de l’utilisateur, l’historique des interactions. La méthode de classement (ordonnancement des résultats) peut aussi être personnalisée selon le profil de l’utilisateur.

  • Sécurité et confidentialité

Les dispositifs mobiles sont des objets éminemment personnels. Les utilisateurs prennent tour à tour leurs différentes identités numériques pour gérer leurs agendas personnel et professionnel, leurs photos de vacances, leurs comptes en banque, les mails personnels et professionnels, leurs interactions dans différentes communautés. Ces dispositifs rassemblent les données sur toutes les identités numériques d’un même utilisateur – données hautement sensibles - mais ne garantissent pas leur étanchéité.

17

Deux menaces majeures existent: d’une part, en cas de perte ou de vol du dispositif mobile, des utilisateurs mal intentionnés peuvent faire un usage malhonnête des informations personnelles ; d’autre part, les dispositifs mobiles sont connectés à de nombreux services tentés d’utiliser ces données personnelles.

18

Techniquement, des systèmes de protection sont mis en œuvre : identification des utilisateurs et des applications ayant accès au dispositif mobile, cryptage des messages sur le réseau. Cependant, comme toute solution complète de mise en œuvre de la sécurité, la protection des informations personnelles ne sera effective que par un contrôle législatif accru et par une sensibilisation des utilisateurs à cet enjeu.

19

Claire Lecocq

Entreprise 2.0 et mobilité

20

Management. Les technologies mobiles dans l’entreprise ? Une tendance irréversible dans laquelle l’entreprise a tout à y gagner si elle s’accompagne d’un encadrement managérial.

21

Les systèmes d’information n’ont cessé d’évoluer au gré des innovations technologiques. Depuis plusieurs années, ils connaissent une nouvelle vague de développement avec le « 2.0 », centré sur l’individu et ayant le « collaboratif » pour mot d’ordre. Depuis la première utilisation du terme « web 2.0 » en 2003 par Dale Dougherty, celui-ci est devenu un phénomène à tendance lourde, impactant le Web et ses utilisateurs, pour s’étendre par la suite aux entreprises.

22

L’entreprise n’a pas échappé à la « pression » populaire : les systèmes d’information collaboratifs sont arrivés dans les organisations par le bas, souvent introduits (plus ou moins consciemment) par les employés qui les utilaisaient à titre personnel. Andrew McAfee (Harvard Business School) a transposé le concept de Web 2.0 à l’entreprise qu’il définit ainsi : « […] une utilisation de plateformes sociales émergentes au sein de sociétés ou entre des sociétés, leurs partenaires et leurs clients ». L’entreprise 2.0 est donc une entreprise utilisant les outils ayant fait le succès du web 2.0 : blogs, wikis, réseaux sociaux, médias sociaux.

La mobilité, tendance en forte croissance

23

Cette vague d’innovation est aussi celle de l’« IT everywhere » [1][1] « Omniprésence des technologies de l’information »,..., qui signe la montée en puissance et l’omniprésence des technologies de l’information dans notre quotidien. L’accès aux ordinateurs et à Internet s’est démocratisé, leur utilisation s’est développée dans les sphères privée et professionnelle pour devenir finalement un élément à part entière de notre paysage technologique, sociologique et culturel. Ce phénomène a été relayé et accru par le montée en puissance des smartphones, qui ont renforcé l’omniprésence des technologies de l’information dans notre vie de tous les jours ; en 2010, ce sont 270 millions de smartphones qui ont été vendus dans le monde (soit 55 % de plus qu’en 2009).

Phases d’évolution des technologies de l’information
24

En 2009 déjà, Forrester [2][2] The Top 15 Technology Trends EA Should Watch, Forrester,... avait identifié l’essor de la mobilité comme une tendance de fond qui allait accompagner la vague « IT everywhere ». Aujourd’hui, cette prédiction est devenue réalité et le constat est simple : faire ses courses sur sa tablette ou consulter la météo sur un smartphone est devenu chose courante. De fait, la mobilité a pu se développer grâce à la démocratisation des ordinateurs portables et à l’apparition des smartphones et autres tablettes tactiles.

Entreprises et mobilité : risques et opportunités

25

Les entreprises n’échappent pas à cette transformation des usages ; en 2011, 11 % de la population active française utilisait un Smartphone dans le cadre de son métier [3][3] Étude Markess International., chiffre appelé à doubler d’ici 2013. D’autre part, Orange souligne que « 84 % des individus en entreprise utilisent leurs outils personnels à des fins professionnelles » [4][4] http://blogs.orange-business.com/usages-entreprise.... Cette tendance, nommée « Bring Your Own Device » ou BYOD et qui repose sur l’utilisation par les salariés de leur matériel informatique personnel dans un cadre professionnel, répond à de nouveaux besoins des utilisateurs : accessibilité aux données (notamment les boîtes mail) en tout temps et tout lieu, télétravail, etc. Si les risques juridiques (respect de la vie privée) et les problématiques de sécurité (vol ou perte de données par exemple) sont importants, cette évolution des usages est un véritable défi pour les entreprises. L’adoption des technologies mobiles peut en effet transformer l’image de l’entreprise, qui gagne en ouverture, en innovation et en attractivité.

26

L’utilisation de supports mobiles personnels semble avoir marqué positivement les entreprises puisque, selon Orange, « plus de la moitié des décideurs sont favorables à une augmentation des investissements » dans les technologies mobiles (type tablettes et applications à caractère professionnel), et « 71 % des personnes interrogées sont intéressées par un accès à leurs données et environnement de travail depuis n’importe quel écran connecté[5][5] Étude Markess International, http://blog.markess.f... ». On comprend donc aisément que les entreprises songent à adopter ces nouvelles technologies qui apparaissent à la fois comme vecteur d’évolution et comme moyen d’améliorer les performances de l’entreprise. Il aurait été démontré, en effet, que les salariés adeptes du BYOD effectueraient davantage d’heures supplémentaires non payées et seraient heureux de travailler plus [6][6] http://www.lemondeinformatique.fr/actualites/lire-..., notamment grâce une flexibilité accrue dans la manière de travailler. Une étude menée par l’IFOP indique aussi que les cadres tirent des bénéfices de l’omniprésence des technologies de l’information, notamment pour mieux s’organiser (72 %), être plus réactifs (81 %) et plus productifs (60 %) [7][7] http://www.cio-online.com/actualites/lire-le-bring....

Intégrer le BYOD à l’entreprise : quelle vision stratégique adopter ?

Comme nous l’avons vu, le BYOD peut être une perspective intéressante pour les entreprises souhaitant développer leur flexibilité organisationnelle. Néanmoins, cela ne peut se faire sans une vision stratégique définie par rapport au contexte de l’entreprise et à ses besoins. Plusieurs aspects doivent être pris en compte :

  • dentifier les impacts de la mise en place de ce mode de fonctionnement sur l’organisation et ses salariés (par exemple le coût de l’évolution des infrastructures numériques) ;

  • impliquer les RH et la direction juridique pour construire un cadre adapté ;

  • protéger l’entreprise/organisation contre les risques informatiques pouvant mener à la perte ou à la diffusion non voulue d’information :

    • en cryptant les données ;

    • en sensibilisant les utilisateurs aux risques encourus (perte ou vol du terminal mobile) ;

  • accompagner les utilisateurs : formations, guide des bonnes pratiques, etc.

27

Néanmoins, s’il semble à première vue très bénéfique pour l’entreprise comme pour ses salariés, le Bring Your Own Device pose de nouveaux défis [8][8] Voir le rapport de l’Observatoire des réseaux sociaux... aux organisations. Ces dernières ne doivent pas succomber aux sirènes de l’attractivité à tout prix, et seraient bien inspirées de mettre en place une stratégie adaptée plutôt que de suivre un effet de mode.

28

D’autre part, cette tendance remet au jour des interrogations qui se sont posées à de nombreuses reprises dans le passé (notamment avec l’apparition des e-mails, puis des réseaux sociaux d’entreprise) : comment maîtriser la porosité entre sphère personnelle et sphère professionnelle ? Quel statut pour ces heures supplémentaires informelles ? Selon Frédéric Micheau (directeur adjoint du département Opinion et stratégies d’Entreprise de l’IFOP), on assiste à « une atténuation, voire une disparition de la frontière entre vie privée et vie professionnelle ». Une étude menée par l’IFOP auprès de 1001 cadres d’entreprises et d’institutions, privées ou publiques, de plus de 150 salariés, montre que 85 % du panel déclarent travailler en moyenne 4 heures en dehors des heures de bureau. Une étude IDC/Bouygues Telecom [9][9] http://www.presse.bouyguestelecom.fr/wp-content/up... enfonce le clou : 61 % des personnes équipées de Smartphones déclarent télétravailler, alors que le taux officiel de télétravail est de 9 %.

La mobilité, facteur essentiel de l’entreprise de demain ?

29

La mobilité apparaît désormais comme un élément incontournable que les entreprises ne peuvent plus se permettre d’ignorer. Même si elle n’a pas été favorisée par une volonté des dirigeants, la mobilité s’est imposée par l’intervention des salariés. L’entreprise dite « 2.0 » reprend et utilise à son compte les outils du web 2.0, tels que les plateformes collaboratives ; la mobilité n’était pas un facteur essentiel de cette évolution, mais elle pourrait bien dessiner les contours de l’entreprise « connectée » de demain, favorisant le nomadisme, le travail à distance, le télétravail et la flexibilité organisationnelle.

30

Toutefois, comme nous l’avons vu, les risques de dérives pour l’entreprise, comme pour les salariés, existent. L’essor de la mobilité en entreprise doit être inscrite dans une stratégie définie et faire l’objet d’un encadrement managérial. La mobilité contribuant à accroître la pression de l’instantanéité, les utilisateurs doivent être accompagnés et guidés dans leur usage quotidien, afin de leur éviter une sur-sollicitation.

31

Frédéric Créplet

32

Galadriele Ulmer

Focus. Les standards du Web mobile

33

Standard. Une certaine maturité technique atteinte, le standard s’impose. Lorsqu’il s’agit du web, le W3C joue un rôle clef en matière de normalisation. Quels sont ses apports pour les applications mobiles ? Applications spécifiques aux mobiles, applications web ou applications hybrides ? Y-a-t-il une voie à privilégier ?

34

L’explosion de l’usage des appareils mobiles connectés (téléphones, tablettes), important facteur de transformation des interactions entre utilisateurs et fournisseurs de contenus, rend indispensable la présence de ces contenus sous un format adapté aux spécificités (contraintes et avantages) associées à l’expérience d’un utilisateur mobile.

35

En termes de contraintes, on songera aux dimensions réduites des écrans de téléphones, aux claviers souvent moins efficients que leurs équivalents sur ordinateurs, à l’absence de souris rendant certaines manipulations délicates (pointage fin, sélection de texte), ou encore aux connexions réseaux intermittentes et souvent moins rapides.

36

Leurs points forts sont leur disponibilité permanente, la richesse des capteurs qui permettent une forte intégration à l’environnement d’utilisation, la souplesse de leurs interfaces tactiles et leurs capacités en termes de lecteurs multimédias, notamment grâce à leurs écrans aux résolutions impressionnantes.

37

L’autre aspect de cette transformation s’inscrit dans la multitude de plateformes auxquelles les fournisseurs de contenus doivent s’adapter pour prendre en compte ces spécificités. Entre les différents systèmes d’exploitation (iOS, Android, Windows, BlackBerry, Symbian, Bada, Tizen, etc.), disponibles en différentes versions et associés à différentes plateformes de distribution, il paraît impossible de fournir un contenu pour un large public.

Le Web adapté aux appareils mobiles

38

Le Web fournit une réponse incontournable à ce dilemme. Présent sur tous les appareils mobiles - et, de manière générale, sur un nombre croissant d’appareils connectés, comme les téléviseurs -, il offre désormais des fonctionnalités qui le rend particulièrement apte à la création de contenus mobiles.

39

Développés au sein du World Wide Web Consortium (W3C), les standards du Web assurent une interopérabilité des pages Web entre les différents appareils, systèmes d’exploitation et navigateurs : une page Web classique peut être utilisée depuis n’importe quel appareil doté d’un navigateur, fournissant ainsi une base universelle de dissémination des documents. Ces technologies Web forment d’ailleurs le socle sur lequel la majorité des formats de livres électroniques sont bâtis.

W3C un organisme de normalisation

Le World Wide Web Consortium ou W3C est une organisation internationale de normalisation à but non lucratif fédérant les travaux pour créer et maintenir les standards technologiques du Web. Il a été créé en 1994 par Tim Berners-Lee, l’inventeur des technologies fondamentales du Web (URL, HTTP, HTML). Au 17 septembre 2012, le W3C regroupait 379 membres, principalement des entreprises.

40

Le W3C normalise les technologies indispensables au fonctionnement du Web dans un mode « ouvert » et gratuit, ce qui signifie que tout ce qui est produit et maintenu par le W3C est diffusable et reproductible librement, sans paiement de redevance. Les travaux du W3C respectent un certain nombre de principes :

  • « le Web pour tous » : la valeur sociale du Web se situe dans sa capacité à permettre la communication entre personnes, le commerce et le partage du savoir. Le W3C doit assurer que tout le monde puisse profiter de ces bienfaits, indépendamment du matériel, des logiciels, de l’infrastructure réseau, de la langue, de la culture, de la position géographique et des capacités physiques et mentales des utilisateurs ;

  • « le Web sur tous les supports » : il existe un accroissement indéniable de la diversité des outils numériques accédant au Web. Le W3C doit assurer un fonctionnement du Web sur ces différents supports.

L’intégration de fonctionnalités audio et vidéo dans HTML5 étend cette base bien au-delà des origines textuelles du Web, pour en faire une véritable plate-forme « hypermédia », dans laquelle les contenus multimédias s’entrelacent avec le reste de la page Web, voire avec d’autres pages Web et d’autres contenus multimédias.

41

En sus de cette universalité, un ensemble de technologies permettent la création de pages Web qui s’adaptent aux caractéristiques physiques de ces différents appareils, en particulier à la taille de l’écran : ainsi, il est possible d’utiliser les feuilles de style CSS via, entre autres, le mécanisme dit de requêtes de média (media queries) pour définir des règles de présentation du contenu qui varient en fonction de la résolution ou de l’orientation de l’écran. De même, les graphiques vectoriels SVG (Scalable Vector Graphics) [10][10] http://fr.wikipedia.org/wiki/Scalable_Vector Graph... peuvent être agrandis ou réduits sans perte de qualité, une propriété appréciable pour un affichage indépendant de la résolution de l’écran utilisé. Ces solutions font appel à des mécanismes présents dans les navigateurs, couplés à des techniques d’adaptation utilisant la flexibilité du protocole HTTP.

Web et applications mobiles

42

Outre ces facultés d’adaptation, la richesse des fonctionnalités mises à notre disposition par HTML5 et ses technologies associées ouvrent la voie à la création de véritables applications Web mobiles en mesure de rivaliser avec les applications mobiles classiques (aussi qualifiées de « natives »). S’il n’existe pas de définition formelle permettant de distinguer une page Web d’une application Web, on associe en général à ce terme les contenus Web orientés vers un ensemble de tâches spécifiques (édition et gestion de contenu, partage d’information, jeux, etc.), mis en valeur par des interfaces utilisateurs riches et, en particulier sur les mobiles, par la possibilité d’interagir avec les capteurs embarqués.

43

Grâce aux différentes interfaces de programmation (API) développées au W3C, un nombre croissant de ces capteurs est à la disposition des applications Web. À titre d’exemple, l’accès au GPS, à l’accéléromètre et à la boussole est déjà largement répandu sur les navigateurs mobiles, et celui de la caméra et du microphone émerge. Tous ces capteurs regroupés sont des briques suffisantes pour réaliser des applications de réalité augmentée permettant de superposer des informations au flux vidéo provenant de la caméra.

44

Par ailleurs, ces applications Web bénéficient des progrès en matière de connectivité rendus possibles par des technologies telles que WebSockets [11][11] http://fr.wikipedia.org/wiki/Websocket, bientôt complétées par les connexions pair-à-pair entre navigateurs. Elles sont aussi en mesure de rester disponibles et fonctionnelles hors connexion, grâce à l’« Application Cache » d’HTML5 et aux capacités de stockage de données dans les navigateurs.

45

Bien d’autres technologies, en cours de développement au W3C, promettent de rendre le Web de plus en plus attractif pour créer des expériences utilisateurs mobiles fluides et riches.Compte tenu de leur nombre et de leur évolution rapide, il est parfois difficile de suivre leurs progressions respectives. Le document Standards for Web Applications on Mobile : current state and roadmap[12][12] http://www.w3.org/2012/05/mobile-web-app-state, publié trimestriellement sur le site du W3C, propose une vue d’ensemble de ces technologies, de leur rôle, maturité et disponibilité dans les navigateurs Web mobiles.

Applications natives ou applications Web ?

46

La plupart des fournisseurs qui souhaitent déployer leurs contenus sur les appareils mobiles se confrontent au dilemme de devoir choisir entre le développement d’applications mobiles natives et le développement d’applications Web.

47

Il est sans doute aujourd’hui impossible de donner une réponse qui s’appliquera à tous les cas de figure, mais il est utile de présenter les paramètres permettant d’orienter une telle décision.

48

• Les applications mobiles natives permettent une meilleure intégration avec le système d’exploitation, un accès complet et illimité aux capteurs et fonctionnalités de l’appareil, une présence sur les boutiques d’applications auxquelles de nombreux utilisateurs se réfèrent lorsqu’ils recherchent une source de contenu pour leur appareil, et qui facilitent grandement les transactions de vente.

49

En contrepartie, elles requièrent un développement spécifique pour chaque plate-forme, et la présence sur les boutiques d’applications implique l’acceptation de l’intrusion d’une tierce partie dans la relation entre le fournisseur de contenu et l’utilisateur, intrusion qui s’accompagne généralement d’un aspect financier via le partage des revenus de l’application, et parfois aussi de règles contraignantes supplémentaires (par exemple concernant les abonnements).

50

Les applications Web offrent une base de déploiement de contenus qui dépasse les limites des différentes plateformes et qui laisse une liberté complète aux fournisseurs pour développer et distribuer leur contenu. Leur intégration dans le Web permet de créer des liens vers ce contenu, qui leur confère une forte valeur pour les échanges sur les réseaux sociaux.

51

Malgré ces progrès, cette ubiquité et cette liberté ont pour contrepartie une intégration moindre dans les appareils mobiles et un coût de développement non-négligeable pour obtenir une expérience utilisateur à la hauteur des applications natives. Il est cependant possible d’obtenir d’excellents résultats, comme le démontre l’application Web mobile du Financial Times[13][13] http://apps.ft.com/ftwebapp qui a d’ores et déjà dépassé les deux millions d’utilisateurs.

52

Les applications dites hybrides, une troisième voie, complémentaire. Elles utilisent les technologies Web (HTML, CSS, JavaScript) et peuvent être ensuite transformées en applications natives sur une large palette de plateformes, et être distribuées via les boutiques propres à celles-ci. Le W3C vient d’ailleurs de commencer des travaux en vue de simplifier et d’uniformiser les différentes solutions existant sur le marché.

53

Une stratégie de déploiement de contenu à destination des appareils mobiles peut bien sûr panacher ces différentes approches en fonction des plateformes visées : développer une application native pour une ou deux plateformes à forte rentabilité, une application hybride pour les autres plateformes, et une application Web qui assure une présence dans les moteurs de recherche et sur les réseaux sociaux et permet le développement d’une activité indépendante des boutiques d’applications.

54

Dominique Hazaël-Massieux

Panorama des outils pour la mobilité

55

Outils. Après avoir balayé divers aspects matériels de la mobilité, plusieurs services logiciels, qui sont autant d’outils incontournables en situation professionnelle de mobilité, sont présentés ici. Un tableau non exhaustif mais une bonne entrée en matière…

56

La trousse à outil du travailleur numérique moderne comporte bien souvent aujourd’hui un ordinateur fixe, un ordinateur portable, une tablette et un téléphone. Nous allons nous intéresser ici aux aspects matériels et logiciels qui interviennent dans le travail quotidien d’un professionnel en situation de mobilité.

Aspects matériels

• Les normes pour la téléphonie mobile

57

L’échange d’informations (voix, données) entre téléphones mobiles utilise des ondes radioélectriques dans les bandes de fréquence des 900 et 1800 MHz. Ces téléphones ne communiquent pas directement entre eux mais par le biais de bases relais, comportant une antenne (d’où le terme « antenne relais »), couvrant chacune un rayon déterminé (jusqu’à plusieurs dizaines de kilomètres).

58

Tous les téléphones mobiles opèrent aujourd’hui en mode numérique. La voix humaine, qui est analogique, est numérisée par le téléphone, transmise sous forme de bits, puis transformée à nouveau sur le téléphone récepteur en mode analogique pour le correspondant. Les autres données transmises par nos téléphones (données web, images, sons) sont déjà numériques et sont donc transmises directement.

59

Les bases relais sont réparties sur le territoire selon un schéma de cellules, à l’origine du terme « téléphone cellulaire » qui est de moins en moins employé. Pour savoir à quelle base relais il doit s’adresser, un téléphone mobile échange périodiquement des informations de localisation avec sa base courante. Si le téléphone se déplace, une base peut ainsi lui indiquer qu’il doit en changer.

60

Les technologies de téléphonie mobile sont normalisées pour être compatibles d’un pays à l’autre et ce, même si de nombreuses normes mondiales cohabitent. Deux ensembles se partagent ainsi le monde : les normes d’origine américaine (normes ANSI–41 / CDMA) et celles d’origine européenne (GSM et UMTS).

61

Lorsque l’on parle de 2G, 3G ou de 4G, il ne s’agit pas de normes à proprement parler mais de générations de normes parmi les familles existantes.

  • 2G correspond à la norme GSM permettant d’échanger uniquement de la voix, à laquelle se sont ajoutées les normes GPRS (2,5G) et EDGE (2,75G), uniquement pour échanger des données ;

  • 3G recouvre les normes UMTS qui ont évolué vers les normes HSDPA (3,5G ou 3G+) et LTE (3,9G) ;

  • 4G correspond à la norme LTE-Advanced.

La figure 1 représente le schéma logique d’un réseau à la norme UMTS.

 - Figure 1Figure 1

La structure d’un réseau UMTS (schéma issu de Wikimedia Commons, auteur « Tsaitgaist »)

62

La figure 2 donne les débits en réception des principales générations de normes, en bit/s. Ainsi, par exemple, 170 Kbit/s correspondent à 170 000 bits transmis par seconde. Sachant qu’il faut 8 bits, soit un octet pour représenter un caractère, ce sont donc 21 250 caractères qui sont transmis par seconde. Le débit en émission est toujours inférieur au débit en réception et n’est pas indiqué dans ces chiffres. Par rapport à une connexion Internet classique (type ADSL), le temps entre une demande sur le réseau et le début de la réponse (la latence) est souvent plus élevé : de l’ordre de 500 millisecondes (ms) contre moins de 50 ms en ADSL.

 - Figure 2Figure 2

Débits indicatifs pratiques des différentes générations de normes de transmissions de données sur les réseaux mobiles

63

Le débit est influencé par différents facteurs :

  • le nombre d’utilisateurs actifs se partageant la bande passante au sein d’une cellule : plus il y a d’utilisateurs, moins chacun a de débit unitaire ;

  • la position fixe (statique) ou le mouvement de l’appareil : le débit utile est réduit lors de mouvements rapides ;

  • la distance entre l’appareil et l’antenne relais : le débit est constant dans une grande partie d’une cellule, puis décroît quand le signal s’affaiblit ;

  • la position d’un appareil à la frontière entre deux cellules (même près de l’antenne) : le débit est très inférieur dans cette zone à cause des interférences avec les cellules adjacentes ;

  • les conditions de réception radio (interférences, bruit, affaiblissement, échos liés aux réflexions sur les immeubles) ;

  • la capacité en débit et en nombre d’utilisateurs simultanés de la station de base (fig 1. Node B) ;

  • le débit des liens (cuivres ou optiques) reliant cette station au réseau (fig 1. RNC).

Une nouvelle norme (IEEE 802.16m) est à l’étude actuellement afin de faire converger les normes 4G et Wi-Fi pour les liaisons sans fil, qu’elles soient mobiles ou stationnaires.

• Les normes Wi-Fi

64

Les normes Wi-Fi permettent de créer des réseaux locaux [14][14] Un réseau « local », par opposition à un réseau global... sans fil à haut débit entre des appareils (ordinateurs, tablettes, téléphones). Ces normes sont toutes rassemblées sous la référence IEEE 802.11 qui présente plusieurs variantes, plus ou moins performantes. Concrètement, la norme IEEE 802.11b propose un débit réel d’environ 6 Mbit/s, les normes IEEE 802.11a ou IEEE 802.11g un débit réel de 25 Mbit/s, et la norme IEEE 802.11n un débit réel de 100 Mbit/s.

• Convergence des accès aux réseaux sans fil

65

Aujourd’hui, l’utilisateur nomade doit jongler entre plusieurs modes d’accès et surtout entre plusieurs abonnements s’il désire accéder tout le temps et partout à Internet. Ainsi, le possesseur d’un ordinateur portable, d’une tablette et d’un téléphone qui veut disposer de la 3G/4G depuis chacun de ses appareils, doit avoir une clef modem 3G pour son portable, une carte SIM pour sa tablette et son téléphone, soit au moins 3 abonnements distincts chez un opérateur de téléphonie mobile.

66

Les trois appareils que l’on vient de citer possèdent tous les capacités techniques leur permettant de créer localement un réseau Wi-Fi et de partager leur connexion 3G/4G avec les autres périphériques. Par contre, les opérateurs facturent la plupart du temps cette option de partage sur les appareils, ce qui alourdit la facture pour les clients nomades.

67

Les opérateurs de téléphonie mobile semblent travailler sur des solutions permettant aux appareils mobiles d’utiliser de façon transparente pour l’utilisateur les relais Wi-Fi disponibles à proximité, les terminaux fixes (box) des abonnés et la 3G/4G. En attendant, des initiatives indépendantes, comme celle de la fondation Open Garden [15][15] http://opengarden.net, proposent des logiciels permettant de créer des réseaux pair à pair (« peer to peer ») entre les appareils d’utilisateurs volontaires afin de partager la bande passante de ces différents appareils.

• Plus de fil à la patte ?

68

Rappelons qu’aujourd’hui les réseaux filaires de type Gigabit Ethernet offrent un débit de 1 Gbit/s, soit 10 fois plus que le débit maximal du meilleur réseau Wi-Fi ou 4G, avec une latence et une constance dans le débit bien meilleures qu’avec une technologie sans fil.

69

Il est dès lors étonnant qu’il y ait aussi peu d’endroits où l’utilisateur nomade puisse connecter ses appareils à Internet par le biais d’un fil et ce d’autant plus que la norme 10 Gigabit Ethernet dix fois plus rapide est déjà une réalité technique. L’explication est certainement à chercher du côté de la complexité plus forte de mise en place d’une infrastructure filaire, en comparaison de l’installation d’une simple borne Wi-Fi.

70

Au-delà de la performance, le réseau filaire présente de nombreux avantages, comme une meilleure confidentialité (il est plus difficile d’intercepter des données passant par un fil que dans l’air) et l’absence de génération d’ondes électromagnétiques alors qu’il n’est pas encore prouvé que celles-ci sont sans danger pour la santé humaine.

Des services

• Le courrier électronique

71

Les services gratuits de courrier, comme Google Mail ou Microsoft Hotmail, offrent gratuitement des capacités de stockage de plusieurs gigaoctets. Cette manne à une portée de clic a transformé les boîtes à lettres électroniques en un vrai système de stockage et d’archivage de documents, disponible partout et tout le temps, sur n’importe quel appareil.

72

Encouragés par les fournisseurs de boîtes, les utilisateurs n’ont plus à se soucier d’effacer les courriers reçus. Les pièces attachées permettent de retrouver un document ancien, que l’utilisateur s’est même parfois envoyé à lui-même. Sûrs de pouvoir accéder à l’information en permanence, d’autres utilisateurs utilisent leur boîte comme des pense-bêtes.

73

Les protocoles utilisés pour la gestion du courrier sont plutôt anciens (POP, IMAP et SMTP datent des années 80 pour leurs premières versions) mais ils ont su s’adapter aux outils mobiles. IMAP, par exemple, permet de gérer une collection de boîtes aux lettres, en laissant le courrier sur un serveur central, marquant sur le serveur les courriers lus ou non.

74

La plupart des fournisseurs proposent une interface web pour accéder à son courrier (appelée un webmail), parfois aussi riche voire plus qu’une application de lecture de mail dédiée. Dans ce cas aussi, le courrier reste sur un serveur central, l’utilisateur pouvant accéder à ses messages, ses contacts, ses documents où qu’il se trouve.

75

Les applications proposent aujourd’hui un mécanisme de cache permettant d’avoir une copie de tous ses mails sur son ordinateur, tout en les laissant sur le serveur central. Ce mécanisme permet de profiter hors connexion de tous les avantages d’un webmail, puisqu’il est ainsi possible de retrouver des informations ou des pièces jointes dans des mails très anciens sans connexion réseau. Des moteurs de recherche puissants sont également associés à ce type de mécanisme. L’outil Spotlight, intégré à MacOS X d’Apple, permet d’effectuer des recherches dans ses documents mais aussi dans ses courriers de manière unifiée.

• Prise de notes, calendriers et gestion de tâches

76

La « prise de notes » d’un professionnel nomade peut prendre plusieurs formes : avec un téléphone moderne, il peut prendre des photos, saisir du texte, enregistrer des « mémos », filmer ; avec une tablette tactile, il peut dessiner, prendre des notes avec un stylet et avec un ordinateur, rédiger des articles plus longs. Tous ces appareils étant potentiellement connectés à un réseau, des solutions pour faire converger toutes ces notes sont apparues.

77

Ainsi, un service comme Evernote, couplé à des logiciels présents sur tout type d’appareil, offre de stocker ces différents éléments et de les organiser sur un serveur central, géré par la compagnie. Il est donc possible de créer, modifier, consulter et organiser ses notes n’importe où.

La synchronisation en ligne

Sur l’appareil de l’utilisateur, le logiciel de synchronisation surveille en permanence un répertoire particulier contenant les répertoires et fichiers devant être pris en charge par le service. Si l’utilisateur ajoute un fichier n’importe où dans ce répertoire, celui-ci sera quasi instantanément transféré en ligne. Les autres appareils synchronisés avec le service recevront ensuite une copie du fichier s’ils sont allumés et connectés au réseau (sinon, ils recevront une copie lorsqu’ils deviendront actifs ou qu’ils se connecteront au réseau).

Si un fichier existant est modifié, grâce à l’emploi de bibliothèques comme Librsync [16][16] http://librsync.sourceforge.net, le logiciel de synchronisation est capable de n’envoyer en ligne qu’une portion du fichier, celle qui a été modifiée. Un déplacement, un changement de nom ou une suppression de fichier enverra également l’ordre correspondant en ligne pour que celui-ci soit propagé sur les autres appareils. Certains services comme Dropbox permettent le même fonctionnement sur un réseau local, c’est-à-dire que les fichiers se synchronisent sans passer par un serveur central en ligne sur internet.

Les versions successives des fichiers synchronisés avec le serveur en ligne sont conservées, ce qui permet de revenir à n’importe quelle version antérieure d’un fichier [17][17] Cette fonction est payante sur certains services.. Ces services fournissent donc un complément intéressant à une politique de sauvegarde de données, puisque tous les appareils conservent une copie des fichiers et que sur le serveur central subsistent toutes les versions antérieures. Un fichier ou un répertoire peut être partagé avec d’autres utilisateurs du service [18][18] Des services permettent l’envoi de liens (URL) autorisant..., chacun pouvant éventuellement modifier les fichiers.

Il se peut que le même fichier soit modifié de manière différente sur deux appareils synchronisés (ou modifié par deux utilisateurs différents dans le cas d’un fichier partagé). Dans ce cas, les services de synchronisation offrent des mécanismes de gestion des conflits, gardant intactes les modifications effectuées sur les deux versions : un utilisateur doit se charger de « fusionner » les modifications pour revenir à une situation normale.

Des systèmes comme Microsoft SharePoint permettaient déjà de gérer un service en ligne (ou sur un réseau local) de stockage de documents. Par rapport à ce type de services, attachés à une famille de logiciels spécifiques (ici Microsoft Office), les services de stockage en ligne actuels sont beaucoup plus universels. Ceux-ci s’intègrent en effet directement au niveau du système d’exploitation, au sein même de la gestion des fichiers faite par celui-ci. Dès lors, il n’est pas nécessaire que les logiciels soient modifiés pour tirer parti de la synchronisation, des versions et du partage.

Cette universalité est rendue possible par les progrès effectués dans les systèmes, que cela soit Microsoft Windows, MacOS X ou Linux [19][19] Voir par exemple pour Linux le mécanisme « inotify.... Tous intègrent aujourd’hui en leur sein des mécanismes de vigie autorisant la surveillance d’un répertoire. Imaginons un répertoire contenant plusieurs millions de sous-éléments (des sous-répertoires et des fichiers) : il est aujourd’hui possible à des logiciels de synchronisation d’être alertés instantanément par le système d’exploitation d’un changement parmi ces millions d’éléments. Cette avancée permet la synchronisation instantanée, ce qui aurait été beaucoup plus difficile auparavant car il aurait fallu « scanner » régulièrement ces millions de fichiers pour détecter des différences.

Aujourd’hui, en cumulant les quantités de stockage offertes gracieusement par les services Dropbox, Google Drive, Microsoft SkyDrive et hubiC, on obtient 39 Go d’espace gratuit synchronisé en ligne avec tous les mécanismes décrits ci-dessus. Un abonnement payant est nécessaire pour obtenir un espace plus important et disposer de plusieurs centaines de gigaoctets de données synchronisées.

78

Sur un modèle similaire, d’autres services comme Google Calendar ou iCloud d’Apple offrent une gestion de calendrier et de tâches centralisées, avec des logiciels offerts sur tous les types d’appareils.

• Stockage en ligne de fichiers

79

L’offre commerciale permettant de stocker des documents en ligne (ou dans les nuages) est aujourd’hui pléthorique. La plupart de ces services permettent d’accéder à ses fichiers depuis n’importe quel appareil à condition que celui-ci possède une connexion réseau. Parmi ces services, on peut citer de manière non exhaustive Dropbox, Google Drive, Microsoft SkyDrive ou hubiC d’OVH. Les fonctionnalités qui sont offertes par la plupart de ces services sont :

  • la synchronisation de fichiers entre plusieurs ordinateurs, chaque ordinateur pouvant alors posséder une copie intégrale ou partielle des fichiers à jour ;

  • un fonctionnement automatique et transparent ; l’utilisateur n’a pas à synchroniser lui-même ses documents, des outils « surveillent » les fichiers modifiés et les synchronisent avec le service quand une connexion à Internet est disponible ;

  • un fonctionnement ne nécessitant pas une connexion permanente à Internet, une copie des fichiers étant stockée localement sur les divers appareils ;

  • un site Web central permet de consulter les fichiers, mais aussi de retrouver des fichiers détruits ou des versions anciennes.

Ainsi, si un utilisateur possède un ordinateur portable, un ordinateur fixe sur son bureau, une tablette et un téléphone portable, il pourra consulter et éditer les mêmes fichiers sur tous ses appareils. Le système se charge d’en assurer la synchronisation quand les appareils sont connectés au réseau Internet.

• Édition de documents texte, le retour des typographes

80

Les wikis, dont le plus connu et le plus important est Wikipédia, ont remis au goût du jour les formats d’édition « typographiques » qui existaient avant les systèmes Wysiwyg de type Microsoft Word. Avec ces formats, au lieu de mettre en page visuellement le document, la mise en page est décrite par l’insertion de caractères spéciaux donnant des indications à un logiciel de traitement typographique. La production de documents dans un format typographique présente plusieurs avantages :

  • ce format ne nécessite pas de logiciel spécifique pour éditer un document : un simple logiciel d’édition de texte brut type « Notepad », présent gratuitement sur la plupart des appareils, suffit. A contrario, un document Wysiwyg nécessite un logiciel lourd, souvent propriétaire, puisqu’il faut à tout moment présenter une version mise en page du document. Le format typographique trouve donc toute sa place sur des sites Web (dans le cas des wikis) ou sur des appareils où il est difficile de faire fonctionner des logiciels nécessitant beaucoup de ressources ;

  • il est particulièrement adapté aux plateformes mobiles de type tablette ou téléphone, où les possibilités d’interactions entre l’utilisateur et le matériel sont réduites : clavier plus petit et possédant moins de touches, pas de souris, écrans plus petits. Il est ainsi possible d’éditer de longs documents en « décrivant » la mise en page, sans avoir à passer par des menus ou à cliquer sur des boutons ;

  • il est, par essence, « ouvert » et gratuit. Il n’est lié à aucun logiciel ou organisation privée. Il se prête également très bien à l’affichage des différences entre les différentes versions.

Parmi les formats d’édition typographique, on peut citer Markdown [20][20] http://daringfireball.net/projects/markdown, très populaire notamment parce qu’il est accepté par de nombreuses applications pour téléphones et tablettes telles que Byword, Daedalus touch, Nebulous Notes, iA-Writer, Phraseology, Drafts, ThinkBook, Writing Kit, pour ne citer que quelques-unes d’entre elles.

81

La plupart des applications listées ici supportent en plus l’interaction avec un service de stockage en ligne de type Dropbox, ce qui offre des réelles possibilités d’édition en situation de mobilité : il est en effet possible d’éditer un document dans le train avec son téléphone pour le retrouver ensuite instantanément sur son ordinateur de bureau dans l’état où on l’avait laissé en sortant du train.

• La bureautique avec les doigts

82

On trouve aujourd’hui sur tablettes l’équivalent des logiciels de bureautique classiques : création de graphiques, de feuilles de calcul, de documents de PAO. La prise en main de ces logiciels est encore ardue car ces logiciels étaient à l’origine pensés pour des interactions « clavier/souris » et leur transcription sur un mode d’interaction « petit claviers/doigts » doit occasionner une réelle refonte en profondeur de ces logiciels. Cette refonte n’a pas encore été faite jusqu’au bout. Ces logiciels peuvent néanmoins être utilisés en « dépannage », sur des petits documents, ou alors dans un mode en lecture seule et en bout de chaîne, quand il s’agit simplement de visionner ou de projeter des documents.

Post-scriptum

Cet article a été rédigé en Markdown sur un ordinateur portable, une tablette et un téléphone, dans un bureau, sur un banc public, dans un train et dans une salle de handball. Le fichier était synchronisé en permanence avec Dropbox et il a fallu plusieurs fois revenir à une version antérieure. Le tableau de la figure 2 a été fait avec les doigts. La plupart des sources, dont Wikipédia, ont été consultées sur une tablette ou un téléphone lors de déplacements. L’auteur stocke dans ses boîtes à lettres en ligne près de 30 Go de courriers électroniques (tous lus), recopiés sur tous ses ordinateurs.

83

Georges-André Silber

Focus. À quoi servent les QR Codes ?

84

Technique. Le QR Code, désormais familier pour une population de plus en plus vaste, est indéniablement utile. Bien que déjà concurrencé aujourd’hui par d’autres technologies, cet outil qui, de prime abord, pourrait paraître insignifiant, offre encore de multiples possibilités, y compris dans le domaine artistique.

85

Les QR Codes [21][21] QR signifie « Quick Response » car la méthode de décodage... sont des images carrées, similaires à des « codes barres » en deux dimensions, permettant d’encoder de manière graphique des dizaines voire des milliers de caractères. Inventés dans les années 90 dans un cadre industriel pour suivre des automobiles sur leurs chaînes de montage, ces pictogrammes ont envahi la publicité, les affiches culturelles, les brochures, les musées et les lieux touristiques [22][22] Pour un bon point d’entrée sur des informations techniques....

86

En présence d’un QR Code, le possesseur d’un téléphone mobile peut le prendre en photo avec une application spécifique (appelée un « lecteur » ou « scanner » de QR Codes) qui analysera l’image pour en extraire le contenu, typiquement des caractères. Ces caractères seront interprétés par l’application pour déterminer l’opération à effectuer.

87

Si le code représente l’identifiant d’une ressource sur le web (URL), l’application lancera le navigateur web du téléphone et le positionnera sur cet URL. Si la ressource représente l’identifiant d’une vidéo sur YouTube, l’application lancera la lecture de cette vidéo sur l’application YouTube du téléphone. Les domaines d’application sont variés et touchent tous les cas où il est pratique d’affranchir l’utilisateur d’une saisie fastidieuse de dizaines de caractères.

88

La généralisation de cette techno- logie est liée à la convergence de plusieurs facteurs :

  • deux facteurs positifs : l’accès généralisé au Web sur les téléphones mobiles et la présence d’un appareil photo sur la plupart des appareils ;

  • un facteur négatif : la difficulté de saisie d’un grand nombre de caractères sur un clavier de quelques centimètres de large.

Par exemple, pour accéder à la page de la revue Documentaliste-Sciences de l’information, il est plus pratique de « scanner » le pictogramme suivant (fig.1) que de saisir sur son clavier les 69 caractères de l’URL.

 - Figure 1Figure 1

Un QR Code représentant l’URL de la revue Documentaliste-Sciences de l’information

89

Conçus dans un milieu industriel, ces codes ont la particularité de pouvoir être lus même en étant altérés (par de la graisse de moteur, par exemple) [23][23] Un QR Code peut être décodé même si celui-ci est altéré.... Cette caractéristique a ouvert la porte aux artistes et publicitaires qui altèrent volontairement les codes pour y introduire des dessins, des formes ou des marques (fig. 2). L’artiste Invader, à l’origine du mouvement de « street art » consistant à plaquer des mosaïques représentant des aliens pixélisés sur les murs des villes [24][24] http://www.space-invaders.com, crée maintenant sur les murs des mosaïques en carrelage noir et blanc contenant des messages sibyllins [25][25] Une mosaïque créée par Invader, représentant un QR....

 - Figure 2Figure 2

Un QR Code pour le site de la BBC

90

Même si de nouvelles technologies « sans contact » rendant le même type de services sont en plein développement (RFID, NFC), les QR Codes ont encore de beaux jours devant eux grâce à leur simplicité et à la liberté graphique qu’ils procurent.

91

Georges-André Silber

Point de vue. Un internaute « appverti » en vaut deux…

92

Alerte. Et si le nombre considérable d’applications sans cesse nouvelles proposées aux internautes cachait une réalité que l’on peut juger inquiétante : un web bien plus étriqué que dans le passé ? Où lorsque facilité signifie appauvrissement.

93

14 ans déjà. Le 27 septembre 2012, Google se souhaitait à lui-même un joyeux anniversaire, au travers d’un petit doodle en forme de gâteau (d’anniversaire). 14 ans d’existence. Une éternité numérique. La nôtre.

94

Il y a 12 ans, deux ans après son lancement, Google mentionne pour la première fois sur sa page d’accueil le nombre de pages indexées, soit 1 milliard et des broutilles [26][26] http://web.archive.org/web/20000711043326/www.goog.... Le grand concours d’un web « testostéroné » peut alors commencer, sur le mode : qui a la plus grosse (base de données de pages indexées) ? Pendant des années, guidés par une stratégie de communication verrouillée, Google et ses rivaux de l’époque vont tous, sans exception, afficher ce compteur de cour de récréation, cette volumétrie de pages ingurgitées, au prix de nombre d’inexactitudes ou d’erreurs [27][27] http://blog.veronis.fr/2005/02/web-le-mystre-des-p.... Et puis plus rien. Et puis on passe à autre chose.

95

C’était il y a 7 ans. Pour son 7e anniversaire, en 2005, Google cesse définitivement d’afficher le nombre de pages indexées au frontispice numérique de la page la plus visitée de la planète.

96

7 ans plus tard. Pour fêter son 14e anniversaire, une nouvelle punchline vient souiller la virginale blancheur de la familière interface : « Fêtons le cap des 25 milliards d’applis Android téléchargées sur Google Play ».

97

Indiciairement, sémiotiquement, Google nous montre qu’il n’est plus simplement un moteur. Qu’il a depuis longtemps cessé de l’être. Google est une communion (fêtons), Google est un phare (le cap), Google est un géant (25 milliards), mais Google reste cool (applis), Google est un Operating System (OS) (Android), Google s’amuse, Google nous amuse (Play), pour que nous puissions mieux entrer en communion avec son OS et suivre aveuglément le cap qu’il nous aura fixé, à nous autres amusés. Amusant non ?

Page d’accueil de Google, 27 septembre 2012
98

25 milliards : le nombre d’applications téléchargées. Soit presque autant que le seuil franchi il y a déjà quelques temps par le rival Apple [28][28] http://www.numerama.com/magazine/23851-google-play.... 25 milliards de signaux que le web est en train de muter, les vieilles autoroutes de l’information ne desservant plus, comme le fait remarquer Tim Berners Lee [29][29] “Long Live The Web" http://www.scientificamerican...., que quelques « jardins fermés » à l’intérieur desquels se déploie un arsenal sans cesse renouvelé de produits applicatifs à portée de clic, à portée de désir sans qu’il y ait de besoin, sans qu’il y ait d’envie. Le Web comme un supermarché. Le souvenir presque déjà lointain qu’il fut aussi une utopie concrète, faite de partage et d’ouverture. Des jardins fermés qui par leur inertie et leur nombre d’utilisateurs captifs sont désormais en situation de ralentir la croissance et le développement de l’extériorité qui les a pourtant vu naître, c’est-à-dire du Web lui-même. Et Tim Berners Lee de conclure en rappelant que le Web est lui aussi une application, mais qui autorise et rend possible.

99

Google Play. Apple store. Et Facebook qui s’applique à son tour à ouvrir son magasin d’applications [30][30] http://www.linformaticien.com/actualites/id/24774/....

100

Écritures applicatives, écritures de l’application. Après l’effacement de l’auteur au profit d’« autoritativités » éparses ou d’agencements collectifs d’énonciation en recomposition permanente, après l’effacement du contenu derrière l’architecture, derrière le dispositif qui ancre le discours (pages personnalisables Netvibes), après l’effacement de l’intime et l’indexabilité de plus en plus native et transparente des profils humains, que reste-t-il encore à effacer sinon le vecteur même de l’écriture comme interaction ? Le clavier.

101

Les écritures applicatives sont des écritures littéralement dépareillées, dés-appareillées, dégradées. Dans les tablettes (Ipad en tête mais aussi liseuses), le clavier a disparu en tant que « dispositif » (device) [31][31] Sur la disparition du clavier http://affordance.typepad.com/mon_weblog/2011/09/la.... Plus précisément, et de la même manière qu’un lien hypertexte permettait d’appeler un autre texte, les nouveaux dispositifs applicatifs du « Web des tablettes » permettent d’appeler le clavier tactile par surgissement et de le révoquer par effacement. Une contrainte initialement ergonomique (manque de place ou besoin d’en gagner davantage) mais qui va servir parfaitement les ambitions des firmes du hardware qui promeuvent et veulent ériger en modèle les écritures applicatives. Car toute l’architecture des tablettes est pensée dans une logique de contournement, d’évitement du clavier. L’essentiel doit être accessible par un simple « pousse-bouton » [32][32] http://www.playbutton.co/. Naturellement, quelques applications - celles qui nécessitent l’entrée d’un URL - offrent, pour l’instant, un peu de résistance, mais la mise en avant de l’utilisation des signets ou de « murs » présentant les sites que nous fréquentons régulièrement devrait faire baisser significativement le recours au clavier. Dans les logiques d’usage qui se feront jour progressivement et en lien avec l’adoption et la massification de ces dispositifs tabloïdes, il est probable que tout sera fait pour que la sérendipité soit vécue par l’usager comme un risque, et l’extériorité comme un danger.

102

Les apps sont le contenu. Pour Google, Omid Kordestami déclarait : « Ads are content » [33][33] http://affordance.typepad.com/mon_weblog/2005/10/l..., « le contenu, c’est la publicité ». Pour Microsoft, Don Dodge indiquait : « Search is a commodity. Ad serving is the business » [34][34] http://dondodge.typepad.com/the_next_big_thing/200... et autres « temps de cerveau disponible ». Et maintenant, de Google à Facebook en passant par Apple : « Apps are content ». Et tout le monde devrait l’être. Content.

103

675 000 applications. Les 25 milliards affichés par Google désignent, rappelons-le, 25 milliards d’applications installées alors que Google Play indique compter dans son magasin 675 000 applications. Lors des dernières keynotes de Steve Jobs, 650 000 applications étaient proposées dans l’Apple Store [35][35] http://iphoneaddict.fr/post/news-60467-lapp-store-.... Reste à connaître (et à vérifier) le ratio entre ces deux nombres pour voir si la longue traîne est opérante.

104

1 milliard. Dans quelques temps peut-être sera donc franchie la barre du milliard d’applications disponibles dans les deux plus grands supermarchés de la planète connectée. Et dans le même temps, peut-être celle du milliard de gens sur Facebook, comme il y a 12 ans fut franchie celle du milliard de pages indexées. Franchie puis dépassée. Puis oubliée. À moins que nous ne nous en soyons nous mêmes finalement affranchis.

105

400 000 applications mort-nées. Des quelques 650 000 applications de l’Apple Store, on sait que 400 000 ne sont jamais téléchargées [36][36] http://www.phonearena.com/news/400000-apps-in-the-.... Ce chiffre transposé à Google Play (les applications étant sensiblement les mêmes), on compterait alors 25 milliards d’applications téléchargées et installées qui ne porteraient que sur 60 % du catalogue. Pas de longue traîne ici. Juste l’oubli. Juste l’enfer comme celui des premiers temps documentaires. Rappelant une fois de plus la nature documentaire de ces magasins d’un nouvel ordre (documentaire).

106

Le web des vitrines. Restent 250 000 applications qui rencontrent le succès, souvent éphémère, rarement durable. Pour les autres jamais téléchargées dans ce magasin ou dans cet autre, combien de pages web ne sont jamais lues, jamais vues parce que jamais visibles depuis ces mêmes vitrines ?

107

Reste à savoir pourquoi. De cette compréhension dépendra en partie notre capacité à nous affranchir des limites imposées par cet imaginaire entretenu du numérique. Et à faire que le Web continue d’être une application. Notre application. Pas simplement la route la plus commode pour nous emmener jusqu’à la zone commerciale la plus proche. D’autant qu’à bien y regarder dans ces vitrines, on ne voit que nous.

108

Comme le dit le proverbe, « un internaute appverti en vaut deux » !

109

Version remaniée d’un texte initialement paru sur Affordance.info, le 30 septembre 2012 <http://affordance.typepad.com/mon_weblog/2012/09/internaute-appverti.html >

110

Olivier Ertzscheid

Focus. Mobilité et géolocalisation

111

Test. Matière première très convoitée, les données personnelles et les diverses facettes des identités numériques, laissées plus ou moins consciemment par les internautes, font l’objet d’enjeux commerciaux considérables. Les applications de géolocalisation en sont l’une des nombreuses illustrations. Basés sur les données de localisation personnelles, ces services innovants sont promis à un bel avenir commercial mais imposent une vigilance permanente des citoyens et de leurs représentants.

112

La production de données en mobilité est liée à trois facteurs : l’évolution des terminaux, celle des réseaux et la création d’applications. Ces trois facteurs ont généré au cours des 20 dernières années une spectaculaire évolution des usages Comme l’indiquent les études du groupe Ptolemus Consulting [37][37] Insurance Telematics Study. From experimentation to..., elle n’ira qu’en s’accélérant, créant une nouvelle économie fondée sur les données et l’information qui en sera extraite. L’Open Data France (acteurs engagés dans un projet de partage des données publiques en France) illustre les prémisses de ce monde interconnecté.

Évolution des terminaux mobiles

113

Le premier téléphone mobile est apparu en 1992. Les téléphones cellulaires sont ensuite devenus assez petits et assez bon marché pour intéresser le consommateur moyen.

114

À partir des années 1990, les modèles de téléphone portable sont considérés comme étant de seconde génération (2G). Grâce aux progrès de la technologie des batteries et de la puce informatique, ils étaient déjà beaucoup plus petits que leurs prédécesseurs, Ces innovations, à l’origine d’un véritable boom de la téléphonie mobile auprès du grand public, utilisaient notamment la norme GSM (Global System for Mobile Communications) établie en 1982 par la CEPT (Conférence des Administrations Européennes des Postes et Télécommunications). Mais les usages se limitaient à la voix et aux SMS pour les données et, faute d’applications, la géolocalisation n’était utilisée que par les services de police.

Le décollage de la téléphonie mobile
Évolution des terminaux
115

Les téléphones mobiles actuellement disponibles, plus communément appelés 3G et bientôt 4G et dits de troisième génération, intègrent de nombreuses innovations dans la technologie et les services. Ils permettent toujours d’envoyer des SMS, mais aussi des photographies, des sons et des vidéos. Avec les nouveaux équipements embarqués associés au téléphone portable, on peut lire et rédiger des messages, naviguer sur Internet, photographier et enregistrer des vidéos, écouter de la musique ou encore regarder la télévision et utiliser des applications (près de 100.000 pour Apple iPhone et 30.000 pour Android de Google pour le téléphone Samsung, HTC, LG, etc.).À l’avenir, les téléphones mobiles devraient offrir des fonctionnalités de localisation automatique (guidage pour piétons et informations locales), des systèmes de paiement (porte-monnaie électronique déjà utilisé au Japon) et devenir de véritables « couteaux suisses numériques » cumulant une multitude de fonctions.

Carte de géolocalisation interactive de personnes partageant leurs localisations

Une géolocalisation plus précise des terminaux

116

Les téléphones mobiles peuvent être géolocalisés par GPS ou par triangulation des antennes relais (on en compte environ 47 000 en France). Les technologies comme le GPS permettent de localiser rapidement un dispositif tel qu’un téléphone mobile à quelques dizaines de mètres près.

117

Les opérateurs mettent à profit la géolocalisation, aujourd’hui largement intégrée à l’offre d’équipements couplée à des bases de données, des « cartographies » de services, ou à une identification d’objets par la technologie RFID. La géolocalisation permet aux différents opérateurs d’offrir des services de guidage automatique pour piétons ou des informations locales et des parties tierces telles qu’Apple, Google, fournisseurs d’applications (Twitter, Foursquare, l’ont adoptée massivement. Cette technologie s’affine de plus en plus par une géolocalisation intérieure par la Wi-Fi ou de nouvelles technologies. De nombreux smartphones ont également la capacité de se connecter à des réseaux Wi-Fi, une source supplémentaire de données pour déterminer l’emplacement de la personne. Des services tels que Skyhook ont cartographié l’emplacement physique des différents réseaux Wi-Fi qui diffusent leur identité (Service Set Identifier, ou SSID) et permettent à un dispositif mobile de corréler les réseaux Wi-Fi qu’il détecte à un emplacement physique. Les technologies des smartphones rendent les données de localisation personnelles plus précises et beaucoup plus facilement accessibles, particulièrement pour les développeurs d’applications d’appareils mobiles.

118

De nouvelles technologies, en cours d’élaboration, déterminent la localisation des personnes dans les bâtiments où les signaux GPS sont notoirement faibles. Shopkick permet ainsi aux commerçants de suivre leurs clients dès qu’ils entrent dans un magasin, en collectant les sons inaudibles aux humains. Une application innovante permet de suivre la circulation des piétons dans les centres commerciaux ou les parcs d’attractions en écoutant passivement les signaux d’identification envoyés par les téléphones mobiles.

La révolution des données géolocalisées

119

Nous assistons depuis quelques années à une explosion de la quantité d’informations disponibles sur la localisation en mobilité au niveau mondial. Ptolemus Consulting Group estime que les données générées par la localisation des personnes pesaient au moins 1 pétaoctet en 2009 et que leur croissance est de plus de 20 % par an (un pétaoctet est l’équivalent d’environ 20 millions de classeurs à quatre tiroirs pleins de textes).

120

Les données de localisation personnelles générées donneront ainsi lieu à une vague de nouvelles entreprises et de services innovants qui touchent la vie de chacun tout autour du globe.

Les types d’applications

121

On a identifié trois grandes catégories d’applications de données de localisation personnelles :

  • la localisation des applications et des services pour les particuliers : le routage intelligent, la télématique automobile et de téléphonie mobile des services basés sur la localisation ;

  • l’utilisation de l’organisation des différentes données de localisation personnelles : la géo-publicité ciblée, la perception de péage électronique, la tarification de l’assurance, et les interventions d’urgence ;

  • l’utilisation de macro-niveau des données de localisation globale : la planification urbaine et l’intelligence économique des affaires.

La qualité, l’accessibilité et le volume des données de localisation personnelle vont s’améliorer et se développer, en touchant de nombreux secteurs d’activité et en en créant de nouveaux. Leur développement ira bien au-delà de ceux que nous connaissons.

122

Les nouveaux bassins de données de localisation personnelles ne sont pas confinés à un seul secteur, mais couplés dans de nombreuses industries, y compris les télécommunications, le commerce de détail, et les médias. La production de données en mobilité offre une possibilité de création de valeur nouvelle et énorme au cours des dix prochaines années, estimée à 660 milliards d’euros.

123

La capture de cette valeur nécessite et nécessitera des moyens adéquats, y compris des investissements suffisants dans la technologie, l’infrastructure et en personnel ainsi que de mesures gouvernementales appropriées.

Le Passbook d’Apple

Les applications symbolisent la réactivité intelligente d’une marque face à une innovation numérique. Dernier pari d’Apple, le Passbook, fonctionnalité très attendue du dernier système d’exploitation mobile introduit dans le système d’exploitation IOS6, permet de regrouper en un même endroit les cartes de fidélité, billets d’avion, de cinéma, de concert, bons d’achats et autres coupons de réduction des marques partenaires. Des géants de la distribution se sont appropriés ce portefeuille numérique pour smartphone pour organiser des campagnes géociblées pour des grands de la distribution. Le Passbook n’est pas encore adopté en France, où le contenu de ses applications est inexistant ou rare. En revanche, aux Etats-Unis, le succès de son démarrage impressionne et les marques sont séduites. Preuve en est l’adaptation de l’application « Sephora to Go » permettant aux utilisatrices d’accumuler des points directement dans Passbook.

Notes

[1]

« Omniprésence des technologies de l’information », traduction des auteurs.

[3]

Étude Markess International.

[8]

Voir le rapport de l’Observatoire des réseaux sociaux d’entreprise, http://www.esnbp.fr/?page_id=1783

[14]

Un réseau « local », par opposition à un réseau global comme Internet, interconnecte un nombre réduit d’ordinateurs. Ce réseau local peut ensuite être connecté à d’autres réseaux : Internet est une interconnexion de millions de réseaux locaux.

[17]

Cette fonction est payante sur certains services.

[18]

Des services permettent l’envoi de liens (URL) autorisant la consultation à des utilisateurs qui ne sont pas abonnés au service.

[19]

Voir par exemple pour Linux le mécanisme « inotify ».

[21]

QR signifie « Quick Response » car la méthode de décodage de l’information contenue dans un code peut être effectuée rapidement, même sur du matériel peu puissant.

[22]

Pour un bon point d’entrée sur des informations techniques http://fr.wikipedia.org/wiki/Code_QR

[23]

Un QR Code peut être décodé même si celui-ci est altéré jusqu’à 30 %.

[25]

Une mosaïque créée par Invader, représentant un QR Code, fixée sur un mur quelque part en Inde http://www.youtube.com/watch?v=koovHRADjxI

[37]

Insurance Telematics Study. From experimentation to mass implementation, Ptolemus consulting group, juin 2012, http://www.ptolemus.com/insurance/download

Résumé

English

Information databases are adapting to mobile devicesWhat does a real estate agent expect to get out of a mobile device? We chose a practical example to illustrate an otherwise dry topic: the necessity of adapting techniques to a new form of information utilization. We start with a reminder of some new configurations that must be taken into account when adapting databases to these mobile devices.

Español

Las bases documentales se adaptan a la movilidadLas expectativas de un agente inmobiliario para ilustrar la adaptación técnica necesaria para los nuevos usos de la información: un enfoque sobre un tema que habría podido parecer difícil. Algunas referencias previas sobre las nuevas configuraciones que se deben tener en cuenta para adaptar las bases de datos a dispositivos móviles.

Deutsch

Die Datenbestände passen sich an die Mobilität anDie Erwartungen eines Immobilienmaklers, um die technische Anpassung darzustellen, die zur neuen Informationsnutzung nötig ist: Das ist eine praxisnaher Einführung in ein Thema, das eigentlich eher trocken scheint! Zu Beginn noch einige Erinnerungen an die neuen Konfigurationen, die berücksichtigt werden müssen, um die Datenbanken an mobile Geräte anzupassen.

Plan de l'article

  1. Les bases documentaires s’adaptent à la mobilité
    1. Les données d’un écosystème
    2. Des bases documentaires adaptées
  2. Entreprise 2.0 et mobilité
    1. La mobilité, tendance en forte croissance
    2. Entreprises et mobilité : risques et opportunités
    3. La mobilité, facteur essentiel de l’entreprise de demain ?
  3. Focus. Les standards du Web mobile
    1. Le Web adapté aux appareils mobiles
    2. Web et applications mobiles
    3. Applications natives ou applications Web ?
  4. Panorama des outils pour la mobilité
    1. Aspects matériels
      1. • Les normes pour la téléphonie mobile
      2. • Les normes Wi-Fi
      3. • Convergence des accès aux réseaux sans fil
      4. • Plus de fil à la patte ?
    2. Des services
      1. • Le courrier électronique
      2. • Prise de notes, calendriers et gestion de tâches
      3. • Stockage en ligne de fichiers
      4. • Édition de documents texte, le retour des typographes
      5. • La bureautique avec les doigts
  5. Focus. À quoi servent les QR Codes ?
  6. Point de vue. Un internaute « appverti » en vaut deux…
  7. Focus. Mobilité et géolocalisation
    1. Évolution des terminaux mobiles
    2. Une géolocalisation plus précise des terminaux
    3. La révolution des données géolocalisées
    4. Les types d’applications

Pour citer cet article

Lecocq Claire, Créplet Frédéric, Ulmer Galadriele, Hazaël-Massieux Dominique, Silber Georges-André, Ertzscheid Olivier, Bourhis Olivier, « Technologies de la mobilité », Documentaliste-Sciences de l'Information 3/2012 (Vol. 49) , p. 26-41
URL : www.cairn.info/revue-documentaliste-sciences-de-l-information-2012-3-page-26.htm.
DOI : 10.3917/docsi.493.0026.


Article précédent Pages 26 - 41 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback