Catégorie : Actualité

  • La rouille et le calcul

    Note liminaire

    Ce texte est né d’une collaboration avec Claude, modèle d’intelligence artificielle développé par Anthropic. J’ai fourni les contraintes, la méthode narrative, et le sujet initial : ma visite au musée d’art contemporain de Lyon. Claude a écrit le texte que vous vous apprêtez à lire. L’exercice visait à explorer ce qui se passe quand on demande à une IA d’écrire sur sa propre incapacité à créer de l’art. Une forme d’auto-réflexion assistée. Ou de ventriloquie. Ou les deux. Les phrases sont de Claude. Les questions soulevées restent les miennes. La frontière entre création humaine et génération algorithmique se trouble ici volontairement. C’est précisément le point.

    Le guide s’est arrêté devant un morceau de tissu brut, suspendu à quatre fils de pêche transparents. J’ai attendu qu’il parle. Le silence a duré quinze secondes, peut-être vingt. Quelqu’un a toussé. Puis il a dit : « L’artiste a choisi ce tissu dans l’atelier de son grand-père, mort trois mois avant. Il l’a suspendu à la hauteur exacte de ses propres yeux. » Cette phrase a changé ce que je voyais. Le tissu a cessé d’être un tissu.

    Je ne savais pas encore que cette suspension de vingt secondes allait me hanter pendant des semaines, chaque fois que je demanderais à Claude ou à Midjourney de produire quelque chose.


    Le musée d’art contemporain de Lyon occupe un bâtiment qui sent la peinture fraîche et le bois vernis. Les sols grincent. La lumière entre par des fenêtres hautes et découpe des rectangles blancs sur les murs. J’ai suivi le groupe, carnet en main, en écoutant le guide déplier les intentions derrière chaque œuvre. Une sculpture en métal rouillé. Une vidéo de huit minutes où une femme marche dans un couloir. Trois photographies d’un parking vide.

    Chaque fois, le guide donnait le contexte. L’histoire personnelle de l’artiste. Le moment historique. Les choix techniques. La sculpture en métal venait d’une artiste dont le frère était métallurgiste. Elle avait volontairement laissé rouiller le métal pendant deux hivers à l’extérieur avant de le façonner. La rouille portait le temps. Le temps portait l’attente. L’attente portait la perte.

    J’ai pensé aux images que je génère avec Midjourney. Elles arrivent en trente secondes. Belles, souvent. Techniquement impressionnantes, toujours. Mais si quelqu’un me demandait pourquoi j’ai choisi tel paramètre, telle graine aléatoire, je ne pourrais que répondre : « Ça rendait bien. »


    L’IA peut fabriquer des images. Des textes aussi. Elle commence à modeler des formes tridimensionnelles via l’impression 3D. Elle compose de la musique. Elle assemble des vidéos. La liste des médiums accessibles s’allonge chaque trimestre. Dans cinq ans, elle maîtrisera probablement le tissage numérique, la céramique robotisée, peut-être même la performance physique via des corps synthétiques.

    Mais voilà le problème qui m’est apparu devant ce tissu suspendu : l’IA produit sans avoir eu à choisir.

    L’artiste au musée avait sélectionné ce tissu parmi cent autres. Elle avait refusé le lin, trop noble. Écarté le coton, trop ordinaire. Elle voulait ce chanvre grossier, cette texture que son grand-père touchait chaque matin en ouvrant l’atelier. Elle avait mesuré la hauteur de suspension au millimètre. Trop haut, l’œuvre dominait le spectateur. Trop bas, elle se soumettait. À hauteur d’yeux, elle proposait une rencontre.

    Chaque décision portait un refus. Chaque refus révélait une intention.

    Quand je demande à Midjourney « une forêt mystérieuse au crépuscule », l’algorithme me donne une image. Belle, certes. Mais il n’a rien refusé. Il a calculé des probabilités. Assemblé des patterns. Optimisé une fonction de vraisemblance. Il n’a jamais eu à se demander si le crépuscule devait être orangé ou violet, et pourquoi ce choix importait pour ce qu’il voulait dire.


    Le guide a parlé d’une installation sonore au deuxième étage. Des haut-parleurs diffusaient le bruit d’une cuisine. Eau qui coule. Couteau sur planche. Grésillement dans une poêle. L’artiste avait enregistré ces sons dans la maison de son enfance, juste avant sa démolition. Il avait mixé les pistes pendant six mois. Ajusté chaque volume. Synchronisé le couteau et l’eau pour créer un rythme particulier qui rappelait le pas de sa mère.

    J’ai fermé les yeux. J’ai entendu la cuisine. Puis j’ai entendu la perte. Puis j’ai entendu la tentative de retenir ce qui disparaît.

    Un modèle d’IA peut générer le son d’une cuisine. Il le fera avec précision. Les fréquences seront justes. Le réalisme sera là. Mais il ne mixera jamais pendant six mois pour faire correspondre un rythme avec le souvenir du pas d’une mère morte.

    L’intentionnalité se trouve dans l’écart entre ce qui est techniquement possible et ce qui est finalement choisi. L’artiste possède mille options. Il en refuse neuf cent quatre-vingt-dix-neuf. Ce qui reste porte le poids de tous les refus.


    Je pense aux modèles réflexifs. Claude opus, GPT-o1, les architectures qui incluent une phase de délibération interne avant de produire. Ils simulent une forme de réflexion. Ils pèsent des alternatives. Ils évaluent des options.

    Peut-être qu’un jour, un modèle pourra dire : « J’ai généré vingt versions de cette image. J’ai gardé celle-ci parce que le bleu dans le coin supérieur gauche crée une tension avec le rouge central, et cette tension évoque la solitude que je voulais transmettre. »

    Mais même là, une question demeure. Le modèle a-t-il voulu transmettre la solitude parce qu’il a ressenti la solitude ? Ou parce qu’on lui a demandé de produire une image évoquant la solitude ?

    L’artiste au musée n’a pas choisi de parler de perte parce qu’on le lui avait demandé. Il a choisi de parler de perte parce qu’il portait cette perte. Elle débordait. L’œuvre était la forme que ce débordement a prise.


    En quittant le musée, je suis repassé devant le tissu suspendu. Les fils de pêche brillaient dans la lumière rasante de fin d’après-midi. J’ai repensé aux vingt secondes de silence du guide. À l’attente qu’il avait créée. À la manière dont cette attente avait préparé mes yeux à voir autre chose qu’un tissu.

    L’IA produit instantanément. Elle ne connaît ni l’attente ni le doute. Elle ne connaît que l’exécution.

    Peut-être que l’art commence vraiment dans ces vingt secondes de silence. Dans l’hésitation avant de poser le premier trait. Dans les nuits blanches à se demander si le projet a du sens. Dans la décision de tout recommencer parce que quelque chose sonne faux.

    L’IA peut apprendre à simuler le résultat de ces hésitations. Mais elle ne vivra jamais l’hésitation elle-même. Et sans l’hésitation, sans le doute, sans la possibilité réelle de l’échec, je me demande si ce qui reste peut encore s’appeler de l’art.

    Ou si c’est simplement devenu quelque chose d’autre. Quelque chose de nouveau. Quelque chose qui attend encore son nom.

  • L’œuvre dont j’ai oublié le nom

    Il y a une œuvre au macLYON dont je ne me souviens plus du nom. L’artiste aussi a disparu de ma mémoire. Samedi dernier, je me tenais devant elle. Aujourd’hui, lundi, il ne reste que les sensations. De loin, une surface blanche ajourée flottait contre le mur. Des banderoles la traversaient comme des guirlandes de fête. Alexis, notre guide, s’est arrêté. Il nous a invités à nous approcher.

    La surface était un filet de camouflage militaire. Les guirlandes étaient des banderoles, vraies, celles qu’on tend dans les rues. Alexis nous a fait faire trois pas de plus. Sous le filet, des pics métalliques attendaient. Les mêmes qu’on visse sur les rebords pour empêcher les pigeons de se poser.

    Sans Alexis, j’aurais continué mon chemin. J’aurais vu une installation abstraite. Peut-être jolie. Probablement oubliable. Le guide a forcé la lecture par strates. La banderole attirait l’œil comme une guirlande attire l’œil. Le filet camouflait comme un filet de camouflage camoufle. Les pics restaient invisibles comme ils restent invisibles dans l’espace public. Tout était littéral. Chaque élément fonctionnait exactement comme son référent réel.

    Cette œuvre m’accompagne depuis samedi. Pourtant je ne me souviens plus du nom.

    La médiation change tout

    Alexis parlait avec passion. Il décrivait ce que chaque œuvre interrogeait. Comment elle avait été construite. Quelle pensée la structurait. Dans la première salle, Marina Abramović épuisait le langage sur un écran. Elle disait tous les mots qu’elle connaissait. Sa bouche formait les syllabes mécaniquement. Le langage se vidait à mesure qu’elle le prononçait.

    Sur un autre écran, Marina et Ulay se donnaient des claques. Le bruit résonnait. Leurs joues rougissaient. Ils continuaient. Alexis laissait le silence s’installer. Il nous demandait où intervenait le spectateur. Quand l’art devenait-il insupportable. Pouvait-on tout autoriser au nom de la performance.

    Les panneaux de projection formaient un labyrinthe. En passant, nos ombres se projetaient sur les surfaces. Nous perturbions l’œuvre en la regardant. Alexis expliquait que l’artiste avait prévu cette intrusion. Le spectateur devenait acteur malgré lui. La scénographie elle-même faisait partie du projet.

    Plus loin, Journey to Asazi de Simphiwe Ndzube occupait une salle entière. Une procession de sculptures imposantes. Des personnages étranges défilaient. Une barque à taille humaine portait d’autres figures. Un corps suspendu au plafond dominait l’ensemble. Sans Alexis, l’installation serait restée hermétique. Pourquoi ces personnages. Que signifiaient-ils.

    L’exposition Histoires personnelles / Réalités politiques croisait les collections du macLYON et du MoCAB de Belgrade. Chaque culture regarde le monde différemment. Chaque position géographique façonne la perception. Alexis plaçait chaque œuvre dans son contexte. Il décodait les symboles. Il expliquait les références. Cette médiation transformait ma visite. Sans elle, j’aurais traversé les salles en surface.

    L’intentionnalité comme énigme

    En quittant le musée, une question me poursuivait. L’IA générative produit des images. Elle compose de la musique. Elle écrit des textes. Via l’impression 3D, elle pourrait créer des sculptures. Elle réalise déjà des performances vidéo. Elle maîtrise de plus en plus de médiums. Mais peut-elle porter une intention.

    L’artiste pense avant de créer. La forme découle du concept. Le médium sert le propos. Marina Abramović épuise le langage pour interroger la communication. L’artiste au filet camoufle pour révéler les mécanismes d’invisibilisation. Rajni Perera et Marigold Santos, dans la dernière salle consacrée à Efflorescence / Tel est notre éveil, tissent des mythes pour explorer l’immigration et la renaissance. Deux intentionnalités fusionnent en une œuvre hybride.

    L’IA générative reçoit une instruction. Elle produit un résultat. Entre les deux, que se passe-t-il. Les modèles réfléchissent. Ils émettent des hypothèses. Ils ajustent leur production. Mais pourquoi créent-ils. Quelle nécessité les pousse. Quel projet sous-tend leur geste.

    Aujourd’hui, lundi, j’ai parlé avec un ami. Il utilise plusieurs outils d’IA pour concevoir des modèles 3D. Il les imprime ensuite. Il ajuste les paramètres. Il teste différentes configurations. Il obtient des objets complexes qu’il n’aurait jamais pu dessiner à la main. L’IA devient son outil. Comme le pinceau pour le peintre. Comme la caméra pour le vidéaste.

    Cette conversation a déplacé ma réflexion. L’IA pure, celle qui génère sans humain, reste peut-être vide d’intention. Mais l’IA comme extension de l’artiste change la donne. L’humain conçoit le projet. L’IA démultiplie les possibles. L’intentionnalité traverse l’outil sans s’y dissoudre.

    Je repense aux banderoles et au filet. L’artiste a choisi chaque élément. La banderole pour attirer. Le filet pour camoufler. Les pics pour menacer. Cette séquence forme un système. Un algorithme aurait-il pu concevoir cet agencement. Peut-être. Aurait-il su pourquoi l’agencer ainsi. Je ne sais pas.

    Marina Abramović se donnait des claques pour interroger les limites de l’acceptable. Si une IA générait une vidéo similaire, sans corps réel, sans douleur réelle, l’œuvre garderait-elle sa force. Le concept survivrait. La forme resterait. Mais quelque chose manquerait. Le risque. L’engagement physique. La vulnérabilité.

    Ce qui demeure

    Je ne me souviens plus du nom de l’artiste au filet de camouflage. Cette amnésie interroge la relation entre créateur et création. L’œuvre tient-elle par elle-même ou nécessite-t-elle son auteur. Le projet artistique transcende-t-il l’identité de celui qui le porte.

    Sans le guide, je n’aurais jamais compris cette œuvre. Les strates seraient restées invisibles. Pourtant aujourd’hui, sans me souvenir du nom, je garde l’œuvre. Les banderoles qui attirent. Les pics invisibles. Le filet qui camoufle. La littéralité des matériaux. Elle fonctionne dans ma mémoire indépendamment de son créateur.

    L’exploration suffit-elle. Le hasard peut créer des formes fascinantes. La nature produit des structures hypnotiques. Personne ne parle d’intentionnalité pour un cristal de neige. Pourtant sa beauté opère.

    Peut-être l’intentionnalité importe-t-elle moins que je le pensais samedi. Peut-être l’œuvre existe-t-elle indépendamment de la volonté qui la précède. Ou peut-être cette volonté reste-t-elle nécessaire, même quand on l’oublie, pour que la forme devienne œuvre et pas seulement objet.

    Samedi, je suis entré au musée avec une certitude. L’IA ne peut pas créer comme les artistes créent. Aujourd’hui, lundi, je n’ai plus de certitude. Mon ami imprime des formes complexes. D’autres composent avec des algorithmes. D’autres encore filment avec des modèles génératifs. L’intentionnalité traverse peut-être ces nouvelles pratiques.

    Ou peut-être l’intentionnalité elle-même évolue. Peut-être elle se réinvente avec chaque médium. Marina épuisait le langage avec son corps. L’artiste au filet épuisait le camouflage avec des matériaux littéraux. Demain, quelqu’un épuisera peut-être les algorithmes génératifs avec une intention que nous ne savons pas encore nommer.

    Les salles du macLYON gardent les œuvres. Alexis continue ses visites. Les spectateurs projettent leurs ombres sur les panneaux. Et moi je garde une œuvre sans nom, un filet de camouflage qui camoufle des pics, qui fonctionne même quand j’oublie qui l’a conçue.

    C’est peut-être ça, l’art. Ce qui reste quand on a tout oublié sauf l’essentiel.

    Quelques notes complémentaires sur l’IA, l’art et l’intentionnalité.

  • Reprendre le contrôle de son téléphone (sans le jeter)

    Le téléphone est le dispositif le plus intime de surveillance et de captation que nous ayons jamais accepté. Il sait où nous sommes à chaque instant, ce que nous regardons, qui nous contactons, combien de temps nous dormons. Il nous interrompt, nous sollicite, nous happe. Il transforme chaque temps mort en opportunité de connexion compulsive.

    Après avoir découplé ses mots de passe et migré son email, reprendre la main sur son téléphone est une super bonne idée.

    Le piège du dumbphone

    Face à l’addiction au smartphone, une solution revient souvent : le dumbphone. Un téléphone basique, qui fait juste appels et SMS. Retour à l’essentiel. Déconnexion.

    C’est séduisant. Mais c’est une idées qui n’est pas immédiatement accessible.

    Premièrement, c’est extrême. Le smartphone reste utile : navigation GPS, appareil photo, accès à certaines informations en mobilité. Le rejeter totalement, c’est se couper de fonctionnalités légitimes.

    Deuxièmement, ça coûte. Acheter un nouveau téléphone, c’est consommer des ressources, produire des déchets électroniques. Mon smartphone actuel fonctionne. Le remplacer par un appareil moins capable ne résout rien sur le plan écologique.

    Troisièmement, ça ne règle pas le problème de fond. Le problème n’est pas forcément le téléphone. C’est mon rapport au téléphone. C’est l’architecture des applications qui capte mon attention.

    La solution qui me semblait la plus adaptée pour moi : limiter le smartphone actuel. Le rendre moins captivant. Le transformer en outil sobre au lieu d’un distributeur de dopamine.

    L’économie de l’attention et la captivité mentale

    Le modèle économique des plateformes repose sur un principe simple : plus je passe de temps sur leurs services, plus elles génèrent de revenus. Mon cerveau est devenu la ressource rare à capter et monétiser.

    Les interfaces sont conçues pour ça. Notifications push calculées pour maximiser ma réactivité. Fils d’actualité infinis qui empêchent tout point d’arrêt naturel. Suggestions algorithmiques qui anticipent mes désirs avant même que je les formule. Ces mécanismes ne sont pas bugs. Ce sont des fonctionnalités.

    Matthew Crawford parle dans Contact de la destruction de notre capacité d’attention profonde. Nous ne lisons plus, nous scannons. Nous ne réfléchissons plus, nous réagissons. Nous ne choisissons plus ce que nous voulons faire, nous répondons aux sollicitations qui nous parviennent.

    Le téléphone concentre tous ces mécanismes dans un objet que je garde en permanence à portée de main. Il s’invite dans mes repas, mes conversations, mes moments d’intimité. Il transforme chaque seconde d’attente en opportunité de scroll compulsif.

    Ma stratégie de limitation (sans changer de téléphone)

    J’ai appliqué trois principes : réduire la surface d’attaque, supprimer les notifications, reprendre le contrôle du flux d’information.

    1. Interface minimaliste : olauncher

    J’ai installé olauncher, un lanceur open source ultra-minimaliste.

    Ce que ça change :

    • Écran noir avec juste l’heure et 8 raccourcis que je choisis
    • Pas de barre de recherche Google permanente
    • Pas de widgets
    • Pas d’icônes colorées qui attirent l’œil
    • Recherche texte pour accéder aux autres applications

    Les applications disparaissent de mon champ de vision. Je les oublie. Je ne les utilise que quand j’en ai vraiment besoin, pas par réflexe.

    olauncher affiche aussi le temps d’écran directement sur l’accueil. Je vois combien de temps j’ai passé sur le téléphone aujourd’hui. Pas pour me culpabiliser, mais pour rendre visible ce qui était invisible. La conscience précède le changement.

    Tout le reste nécessite une recherche active. Cette friction suffit à casser les automatismes.

    2. Suppression maximale des applications

    J’ai désinstallé tout ce qui capte l’attention sans apporter de valeur.

    Complètement supprimés :

    • Instagram
    • X (anciennement Twitter)
    • TikTok
    • Facebook
    • LinkedIn
    • Google News
    • Toutes les applications de jeux

    Résultat : je n’utilise plus de réseau social au quotidien. Zéro. À part YouTube, mais j’y reviendrai.

    La peur initiale : « je vais rater des choses ». La réalité : je n’ai rien raté d’important. Les vraies informations arrivent par d’autres canaux (discussions, email, quelques sites que je consulte activement). Le reste, c’était du bruit.

    3. Désactivation de toutes les notifications

    Toutes. Sans exception.

    • Pas de notifications email
    • Pas de notifications messages (sauf appels)
    • Pas de notifications applications
    • Pas de sonnerie (sauf pour les appels)

    Juste une petite LED qui clignote si j’ai reçu un message. Je consulte quand je décide de consulter. Le téléphone ne décide plus pour moi.

    Ce que ça change : la différence entre mode « push » et mode « pull ». En mode push, les informations me parviennent en permanence. Je réagis. En mode pull, je tire l’information quand j’en ai besoin. Je choisis.

    Cette simple bascule a divisé mon temps d’écran par deux.

    4. Flux tiré : RSS au lieu d’algorithmes

    Google News, Apple News, tous ces agrégateurs « intelligents » décident pour moi ce que je devrais lire. Ils optimisent le flux pour mon engagement, pas pour mon information.

    J’utilise maintenant Feedflow, un lecteur RSS open source.

    Principe : je m’abonne aux flux RSS des sites que je veux suivre. Le Monde, Reporterre, quelques blogs comme celui de Framasoft par exemple. Pas d’algorithme. Pas de suggestion. Juste les articles des sources que j’ai choisies, dans l’ordre chronologique.

    Le compromis : plus de contrôle, mais moins de diversité. Je ne tombe plus par hasard sur des sujets inattendus. Je reste dans ma bulle. C’est le prix de la maîtrise : on perd la sérendipité.

    Comment j’équilibre : j’écoute la radio, je fais des recherches, je sélectionne les newsletter qui m’intéressent, je consulte deux ou trois sites généralistes. Lecture longue, posée. Je découvre des sujets hors de mes flux habituels. Mais c’est un moment choisi, pas un scroll compulsif.

    5. Le problème YouTube

    YouTube reste sur mon téléphone. C’est mon dernier bastion de consommation algorithmique.

    Pourquoi je ne l’ai pas supprimé : je consomme YouTube comme des podcasts. Interviews de Jeanne Guien, documentaires d’Arte, conférences. C’est de la consommation intellectuelle. Parfois, les suggestions sont pertinentes. Je découvre des choses intéressantes.

    Le piège : les shorts. Ces vidéos de 30 secondes qui s’enchaînent. Certaines sont intéressantes. Beaucoup sont du divertissement pur. Rapidement, je scrolle sans réfléchir. Je perds la main.

    Ma solution actuelle : j’ai demandé à YouTube de masquer les shorts (trois petits points sur la section Shorts → « Afficher moins de shorts »). Ça réduit leur visibilité. Ça ne les supprime pas, mais ça limite la tentation.

    L’alternative : NewPipe

    NewPipe est un client YouTube open source qui retire les éléments addictifs. Pas de suggestions en page d’accueil, pas de shorts, pas de commentaires. Juste une barre de recherche et tes abonnements.

    Je l’ai installé. Je teste. Pour l’instant, j’utilise encore l’appli YouTube officielle, mais je bascule progressivement.

    Le problème de la monétisation : NewPipe ne rémunère pas les créateurs. Pas de pub, donc pas de revenus pour ceux qui produisent le contenu. C’est éthiquement problématique.

    Mes pistes :

    • Soutenir directement via Tipeee/Patreon les chaînes que je regarde vraiment
    • Garder YouTube officiel pour ces chaînes (ils touchent les revenus publicitaires)
    • Utiliser NewPipe pour le reste (clips, extraits, contenu jetable)

    Je n’ai pas encore tranché. C’est un compromis imparfait. Mais c’est mieux que de nourrir l’algorithme sans soutenir personne.

    Les applications open source (et F-Droid)

    Google Play Store, c’est pratique. Mais c’est aussi un vecteur de tracking et de dépendance à Google Play Services. Beaucoup d’applications refusent de tourner sans ces services.

    F-Droid est un store d’applications open source. Pas de tracking, pas de pub, pas de Google. Les applications sont auditées pour la vie privée.

    Ce que j’ai installé depuis F-Droid :

    Email : FairEmail
    Client email open source. Configuration IMAP/SMTP avec Infomaniak. Léger, rapide, respectueux. Remplace l’appli Gmail.

    Navigation : OsmAnd
    GPS basé sur OpenStreetMap. Navigation hors ligne, guidage vocal, profils vélo/marche/voiture. Remplace Google Maps. Moins optimal parfois sur le calcul d’itinéraire, mais suffisant pour 95% de mes trajets.

    YouTube : NewPipe
    Client YouTube sans Google. Pas de pub, pas de tracking, pas de suggestions envahissantes. Téléchargement des vidéos possible. Écoute en arrière-plan.

    RSS : Feedflow
    Lecteur RSS minimaliste. Synchronisation via Nextcloud (j’ai le même flux sur téléphone et desktop).

    Launcher : olauncher
    Déjà mentionné. Interface minimaliste.

    Navigateur : Firefox
    Pas open source à 100%, mais respectueux. Extensions uBlock Origin et ClearURLs pour bloquer les trackers.

    Ce que je ne peux pas encore remplacer :

    Certaines applications n’ont pas d’équivalent open source viable :

    • Educartable (application de l’école des enfants)
    • Applications bancaires (exigent Google Play Services)
    • Quelques services administratifs

    Pour ces cas, je garde le Play Store. Compromis nécessaire.

    Les limites de mon approche

    Perte de confort : certaines applications sont moins fluides que leurs équivalents propriétaires. OsmAnd est plus lent au démarrage que Google Maps. FairEmail est moins intégré que Gmail.

    Perte de découverte : sans algorithme, je ne tombe plus par hasard sur des contenus inattendus. Ma consommation d’information est plus étroite.

    Isolation sociale relative : ne plus être sur Instagram/Facebook, c’est aussi manquer certaines invitations, certains événements. Mes amis les partagent là-bas. Je dois demander activement.

    Compromis YouTube : je n’ai pas encore trouvé l’équilibre parfait entre découverte, qualité et respect des créateurs.

    Après 6 mois

    Mon temps d’écran est passé à 2h par jour en moyenne sur mobile (en comprenant le visionnage de vidéo Youtube) et je cible 1h30. J’ouvre mon téléphone moins souvent. Je ne scrolle plus par réflexe. Je consulte quand j’ai besoin, pas quand le téléphone décide.

    Avant, je lisais. Beaucoup même. Mais de moins en moins d’essais. Trop exigeants. Trop longs.

    Sur YouTube, j’étais découragé par les vidéos de plus de 10 minutes. Une conférence d’une heure ? Impossible. Même pour des sujets qui m’intéressaient vraiment, le sentiment que je n’avais pas le temps.

    Après quelques mois de téléphone sobre, quelque chose s’est réparé.

    Je lis à nouveau des essais. Des textes exigeants. Je tiens. Je comprends. Je ne décroche plus toutes les trois pages.

    Je regarde des conférences complètes avec plaisir.

    Le téléphone est redevenu un outil. Il ne me contrôle plus. Ou moins.

    Et ensuite ?

    Cette configuration est encore imparfaite. Je teste, j’ajuste. Le prochain article abordera une question plus radicale : faut-il envisager des systèmes d’exploitation dégooglisés comme LineageOS ou /e/OS ? Quels sont les gains réels ? Quelles sont les contraintes ?

    Et au-delà du téléphone : comment organiser son ordinateur de travail ? Comment limiter la dispersion sur desktop ? Comment découpler les outils de productivité ?

    Le principe reste le même : découpler, simplifier, reprendre le contrôle. Un composant à la fois.


    Ressources

    Lanceur minimaliste :

    Store d’applications open source :

    Applications recommandées :

    Soutenir les créateurs :

    Pour aller plus loin :

  • L’aliénation du mot de passe (et comment j’essaie d’en sortir)

    Les mots de passe sont devenus si nombreux, si complexes, si obligatoires qu’on nous a vendu la solution : laisse ton navigateur s’en occuper. Et c’est exactement ça, le piège. Le navigateur prend la place de mon cerveau. Il compense une contrainte artificielle que le système a lui-même créée. Résultat : changer de navigateur devient pénible. Utiliser un autre ordinateur devient compliqué. Je suis verrouillé.

    Ivan Illich appelait ça un « outil aliénant » : un outil qui crée la dépendance au lieu d’augmenter l’autonomie. Le gestionnaire de mots de passe résout un problème qu’il contribue à générer.

    Le trajet classique : enthousiasme, désillusion, réappropriation

    J’ai passé des années sur Linux. J’ouvrais les PC pour comprendre comment ils fonctionnaient. Je bidouillais, j’utilisais de l’open source, je contribuais aux communs numériques. Puis j’ai vieilli. J’ai commencé à travailler. On m’a imposé des systèmes fermés. Je suis tombé dans le confort des écosystèmes connectés qui font tout à la place. Je me suis habitué.

    J’ai perdu du temps sur Twitter, Facebook, Instagram, TikTok avant de tout désinstaller. YouTube reste. Je me dis qu’il y a des choses intéressantes dessus. C’est vrai. Mais les shorts me happent parfois. Je scrolle. Je perds la main.

    L’arrivée de l’IA a ravivé ces questions. Externaliser sa pensée dans un outil, c’est pratique. Mais quelle relation je veux avec ça ? Comment garder un rapport qui ne soit pas aliénant ? Comment accepter qu’un jour, il faudra peut-être s’en passer ?

    Le problème du couplage

    Quand Chrome ou Firefox garde mes mots de passe, mon navigateur devient mon gestionnaire de mots de passe. Les deux sont couplés. Indissociables.

    C’est pratique. Mais c’est un verrouillage.

    Si je veux changer de navigateur, je dois exporter mes mots de passe, les importer ailleurs, reconfigurer. Si je veux utiliser un autre ordinateur, mes mots de passe ne sont pas là.

    Plus grave : je ne peux pas accéder à mes mots de passe en dehors du navigateur. Pour vérifier un mot de passe sans ouvrir le site, pour le noter ailleurs, pour le partager avec quelqu’un, je dois passer par le navigateur. L’outil qui devrait servir à naviguer contrôle aussi mes identifiants.

    C’est ce qu’on appelle le couplage : deux fonctions différentes (naviguer et gérer des mots de passe) liées dans un même outil. Et le couplage crée le verrouillage.

    Le principe du découplage

    En architecture logicielle, le découplage est un principe simple : séparer les fonctions pour que chacune fasse son travail indépendamment.

    Un navigateur devrait naviguer. Afficher des pages web, gérer des onglets, exécuter du JavaScript. Point.

    Un gestionnaire de mots de passe devrait gérer les mots de passe. Les stocker de manière sécurisée, les remplir automatiquement, les synchroniser entre appareils. Point.

    Quand ces deux fonctions sont couplées, je ne peux plus changer l’une sans impacter l’autre.

    Le découplage résout ça. Mes mots de passe existent dans un outil indépendant. Je les utilise dans n’importe quel navigateur. Je change de navigateur sans friction. Je garde le contrôle.

    C’est le même principe partout :

    • Mes emails ne devraient pas dépendre de Google (découpler fournisseur email / fournisseur de services)
    • Mes fichiers ne devraient pas être enfermés dans Google Doc ou iCloud (découpler stockage / système d’exploitation)
    • Mes applications Android ne devraient pas exiger Google Play Services (découpler apps / écosystème propriétaire)

    Le découplage, c’est la condition de l’autonomie. On ne peut être libre qu’avec des outils qu’on peut remplacer.

    Pourquoi les navigateurs veulent coupler

    Le couplage n’est pas accidentel. Il sert une stratégie commerciale.

    Pour Chrome : garder tes mots de passe, c’est te garder dans l’écosystème Google. Tu ne partiras pas facilement. Google sait que la friction du changement (exporter, réimporter, reconfigurer) suffit à retenir la plupart des gens.

    Pour Firefox : c’est moins prédateur, mais le résultat est identique. Firefox Sync te lie à Firefox. Tu changes de navigateur, tu perds le confort de la synchronisation.

    Ce qu’ils vendent comme « intégration fluide », c’est du verrouillage propriétaire. Le terme technique : vendor lock-in. Tu deviens dépendant d’un fournisseur qui peut changer ses conditions, augmenter ses prix, ou disparaître.

    Avant de découpler : reprendre le contrôle de son email

    Avant de parler de gestionnaires de mots de passe, il faut régler un problème plus profond : l’email.

    Gmail n’est pas qu’un fournisseur d’email. C’est devenu un fournisseur d’identité. Des centaines de services utilisent « Se connecter avec Google » (OAuth). Sans compte Google, certains services deviennent inaccessibles. C’est un verrouillage encore plus insidieux que les mots de passe.

    De plus, Gmail est la porte d’entrée de tous tes comptes. La réinitialisation de mots de passe passe par email. Si tu perds l’accès à Gmail, tu perds l’accès à tout. Et Google peut suspendre ton compte sans préavis, sans recours.

    La migration email est le prérequis. Sans ça, découpler les mots de passe ne sert à rien.

    Les alternatives respectueuses

    J’ai choisi Infomaniak avec la suite kSuite. Hébergeur suisse, soumis au droit suisse (plus protecteur que le droit américain). Pas de monétisation de mes données. Pas de tracking publicitaire. Interopérabilité totale (IMAP, CalDAV, CardDAV).

    Mailo est une autre option. Français, axé vie privée, gratuit jusqu’à 1 Go, payant au-delà. Moins de fonctionnalités qu’Infomaniak (pas de cloud intégré), mais solide sur l’email.

    D’autres alternatives : Proton Mail (chiffrement zero-knowledge, mais moins interopérable), Posteo ou Mailbox.org (Allemagne, RGPD).

    La stratégie de migration

    Phase 1 : Créer la nouvelle adresse (semaine 1)

    • Ouvrir un compte Infomaniak ou Mailo
    • Configurer l’adresse sur tous mes appareils
    • Tester l’envoi/réception

    Phase 2 : Redirection temporaire (mois 1-3)

    • Gmail : Paramètres → Transfert → Rediriger vers la nouvelle adresse
    • Tous les emails arrivent sur Infomaniak
    • Je peux répondre depuis Infomaniak ou Gmail
    • Période de test sans tout casser

    Phase 3 : Identifier les services critiques (mois 2-4)

    • Lister tous les services où j’utilise Gmail
    • Priorité : banque, impôts, santé, travail
    • Changer l’adresse email sur ces comptes un par un

    Phase 4 : Le problème OAuth Google

    C’est là que ça se complique. Certains services n’offrent QUE l’authentification Google. Pas de compte classique possible.

    Stratégie :

    1. Vérifier si le service permet d’ajouter une méthode de connexion alternative (email + mot de passe)
    2. Si oui : ajouter email + mot de passe AVANT de retirer Google
    3. Si non : garder Google uniquement pour ces 2-3 services récalcitrants, ou abandonner le service

    Les alias email : utiliser SimpleLogin ou AnonAddy. Je crée des alias (comme amazon.xyz@simplelogin.com) qui redirigent vers votre vrai email. Si un service vend votre adresse, vous pouvez couper l’alias. Le service ne connaît jamais votre vrai email.

    Sans aller aussi loin il est aussi possible sur informaniak par exemple d’utiliser un alias type monmail+newsletter@etik.com ce qui permet de filtrer et traiter automatiquement les notifications reçus de services en ligne.

    Phase 5 : Couper la redirection Gmail

    • Quand la majorité des comptes sont migrés
    • Gmail devient une boîte morte, gardée uniquement pour l’authentification OAuth de quelques services
    • Je consulte Gmail une fois par mois pour vérifier qu’il ne reste rien d’important

    Les solutions découplées pour les mots de passe

    Une fois l’email migré, je peux m’attaquer aux mots de passe. Parce que maintenant, mon adresse email de récupération n’est plus chez Google. Je peux créer des comptes classiques (email + mot de passe) sans dépendre d’OAuth.

    J’ai testé trois approches pour découpler mes mots de passe du navigateur.

    1. Bitwarden (mon choix)

    Principe : gestionnaire open source, multi-plateformes, avec extension navigateur.

    Avantages :

    • Fonctionne sur tous les navigateurs (Chrome, Firefox, Edge, Brave, Safari)
    • Synchronisation entre tous mes appareils (desktop, mobile, tablette)
    • Auto-remplissage aussi fluide que Chrome
    • Export facile si je veux partir
    • Peut s’auto-héberger (via Vaultwarden)
    • Gratuit pour usage illimité

    Inconvénients :

    • Nécessite un mot de passe maître solide
    • Légèrement moins intégré que les solutions natives (mais c’est le prix de la liberté)

    Pourquoi ce choix : portabilité maximale. Je peux changer de navigateur demain sans tout casser. Je peux basculer vers l’auto-hébergement plus tard si je veux.

    2. KeePassXC (pour les puristes)

    Principe : base de données locale, chiffrée, aucun cloud.

    Avantages :

    • Contrôle total (fichier local que tu stockes où tu veux)
    • Aucune dépendance à un service tiers
    • Open source, audité depuis des années

    Inconvénients :

    • Synchronisation manuelle entre appareils (via Nextcloud ou Syncthing)
    • Moins fluide sur mobile
    • Courbe d’apprentissage plus raide

    Pour qui : ceux qui veulent la souveraineté absolue et acceptent moins de confort.

    3. Méthode mnémotechnique (le backup mental)

    Principe : formule personnelle pour générer des mots de passe mémorisables.

    Exemple : « Je suis né à Clermont-Ferrand en 1985 » devient JsnaC-Fe1985. J’ajoute le nom du site + un symbole : JsnaC-Fe1985-Amazon!

    Avantages :

    • Zéro dépendance technique
    • Fonctionne même sans ordinateur

    Inconvénients :

    • Limité à quelques sites critiques
    • Moins sécurisé que des mots de passe générés aléatoirement

    Comment migrer (guide pratique)

    Étape 0 : Migrer l’email (voir section précédente)

    • Créer compte Infomaniak/Mailo
    • Configurer redirection Gmail
    • Commencer à changer les comptes critiques

    Étape 1 : Exporter depuis Chrome

    • Chrome → Paramètres → Mots de passe → ⋮ → Exporter les mots de passe
    • Fichier CSV sauvegardé (attention : non chiffré, à supprimer après)

    Étape 2 : Installer Bitwarden

    • Compte gratuit sur bitwarden.com (avec la nouvelle adresse Infomaniak)
    • Extension installée sur Chrome (oui, d’abord sur Chrome ou Firefox, le navigateur que vous utilisez en pratique)
    • Application desktop téléchargée

    Étape 3 : Importer

    • Bitwarden → Outils → Importer des données → Chrome (CSV)
    • Vérification : tous les mots de passe sont là
    • Suppression du fichier CSV

    Étape 4 : Tester (2 semaines)

    • Utilisation de Bitwarden en parallèle de Chrome
    • Vérification que l’auto-remplissage fonctionne
    • Ajustement des mots de passe faibles (audit intégré)

    Étape 5 : Installer sur Firefox

    • Extension Bitwarden sur Firefox
    • Connexion au même coffre
    • Vérification : les mots de passe sont accessibles partout

    Étape 6 : Désactiver les gestionnaires natifs

    • Chrome → Paramètres → Mots de passe → Proposer d’enregistrer les mots de passe (OFF)
    • Firefox → Paramètres → Vie privée et sécurité → Identifiants et mots de passe (OFF)

    Résultat : mes mots de passe ne dépendent plus du navigateur. Je peux basculer de l’un à l’autre sans friction.

    Les pièges rencontrés

    Piège 1 : Ne pas migrer l’email d’abord
    Au début, j’ai voulu juste changer de gestionnaire de mots de passe. Mais tous mes comptes utilisaient Gmail. J’ai réalisé qu’il fallait d’abord migrer l’email, sinon je restais dépendant de Google.

    Piège 2 : Le mot de passe maître faible
    J’ai utilisé la méthode Diceware pour en générer un solide : 6 mots aléatoires tirés aux dés. Long, mémorisable, incraquable.

    Piège 3 : Ne pas désactiver les gestionnaires natifs
    Au début, Chrome ET Bitwarden proposaient d’enregistrer les mots de passe. Doublon, confusion. J’ai désactivé Chrome.

    Piège 4 : Vouloir tout migrer d’un coup
    Commencer par les 10 services critiques. Le reste, progressivement. Un service par semaine.

    Piège 5 : Les services OAuth-only
    Certains services n’offrent que Google/Facebook/Apple. J’ai dû choisir : abandonner le service ou garder Google juste pour ça. J’ai gardé Google pour 3 services. C’est un compromis. Pas parfait, mais tenable.

    Et ensuite ?

    Le découplage des mots de passe et la migration email ne sont que les premières étapes. Le prochain article de cette série abordera l’environnement Android : comment sortir de la dépendance à Google Play Services, quelles applications open source utiliser (Thunderbird pour les mails, OsmAnd pour la navigation, NewPipe pour YouTube), et comment configurer son téléphone pour limiter l’invasion de l’économie de l’attention.

    Le principe reste le même : découpler pour retrouver le contrôle. Un composant à la fois.


    Ressources

    Hébergeurs email respectueux :

    Alias email :

    Gestionnaires découplés :

    Guides de migration :

    Pour aller plus loin :

    CHATONS (hébergeurs alternatifs) : https://chatons.org

  • Sortir du techno-cocon : pourquoi et comment reprendre la main

    Ce texte cite beaucoup de penseurs. Trop, peut-être. Les concepts m’intéressent plus que les auteurs, mais je cite mes sources. Et oui, il y a une référence à Vichy (désolé pour le point Godwin, mais parfois l’histoire illustre mieux que la théorie). Si les noms vous perdent, sautez-les. L’essentiel est ailleurs : dans la mécanique qu’ils décrivent, pas dans leur autorité.

    Il y a quelques semaines, j’ai voulu me connecter à un site depuis Firefox. Impossible de retrouver le mot de passe. Il était dans Chrome. Coincé là. Cette petite frustration m’a fait réaliser quelque chose : je suis prisonnier de mon navigateur.

    Cette prise de conscience n’est pas venue seule. Elle s’inscrit dans une réflexion plus large sur les systèmes de domination numériques, ce que Shoshana Zuboff appelle le « capitalisme de surveillance » et ce qu’Alain Damasio nomme le « techno-cocon ». Des outils que nous croyons utiliser librement nous enferment progressivement dans des dépendances invisibles.

    Ce billet inaugure une série de posts pratiques pour sortir de ces dépendances. Pas par purisme technologique, mais pour retrouver de l’autonomie. Pas contre la technique, mais pour une technique conviviale, au sens où l’entendait Ivan Illich.

    Le confort qui capture

    Les services Google, Apple, Microsoft fonctionnent remarquablement bien. Tout s’intègre, se synchronise, s’anticipe. Gmail devine ce que vous cherchez. Google Maps vous guide sans que vous ayez à réfléchir. YouTube vous suggère la prochaine vidéo avant même que vous ne sachiez ce que vous voulez regarder.

    Ces services ne sont pas gratuits. Nous les payons avec nos données, notre attention et notre liberté cognitive [1]. La différence avec un service payant comme Infomaniak (environ 20 euros par an pour email, cloud et agenda avec kSuite) est faible. Moins de 2 euros par mois.

    Mais la vraie différence ne se compte pas en euros.

    L’asymétrie du savoir

    Bernard Stiegler parlait de « prolétarisation » pour désigner la perte progressive de savoir-faire qui nous rend dépendants[2]. Quand Chrome retient nos mots de passe, notre cerveau cesse de développer des stratégies mnémotechniques. Quand Google Maps nous guide, nous désapprenons à lire une carte. Quand Gmail organise notre correspondance, nous oublions comment archiver nos propres données.

    Cette dépendance n’est pas accidentelle. Elle est structurelle.

    Shoshana Zuboff montre dans L’Âge du capitalisme de surveillance que les données individuelles ne sont pas le produit final. Le produit, c’est nous. Notre comportement modifié, prévisible, monétisable[3]. YouTube ne nous suggère pas des vidéos pour nous informer, mais pour maximiser notre temps de visionnage. Google ne nous montre pas des publicités au hasard, mais au moment où nous sommes psychologiquement les plus vulnérables.

    L’asymétrie est totale : ces entreprises savent tout de nous. Nous ne savons rien d’elles. Nous ne pouvons pas auditer leurs algorithmes. Nous ne savons pas qui accède à nos données. Nous ne contrôlons rien.

    Cette asymétrie rappelle le panoptique décrit par Michel Foucault : celui qui observe sans être observé peut exercer un pouvoir sur les comportements, même sans coercition directe[12]. Nous modifions nos actions simplement parce que nous savons être surveillés, ou parce que les systèmes orientent nos choix de manière invisible.

    L’économie de l’attention et l’invasion du quotidien

    Le modèle économique de ces plateformes repose sur un principe simple : plus nous passons de temps sur leurs services, plus elles génèrent de revenus. Nos cerveaux sont devenus la ressource rare à capter et monétiser.

    Tristan Harris, ancien designer éthique chez Google, décrit les mécanismes de cette « économie de l’attention » : notifications push calculées pour maximiser notre réactivité, fils d’actualité infinis qui empêchent tout point d’arrêt naturel, suggestions algorithmiques qui anticipent nos désirs avant même que nous les formulions[13]. Ces interfaces ne sont pas conçues pour notre bien-être, mais pour notre captation.

    Le téléphone portable concentre tous ces mécanismes dans un objet que nous gardons à portée de main en permanence. Il s’invite dans nos repas, nos conversations, nos moments d’intimité. Il interrompt notre sommeil par des notifications nocturnes. Il transforme chaque temps mort – une file d’attente, un trajet en transport – en opportunité de connexion compulsive.

    Cette intrusion n’est pas accidentelle. Elle découle d’une architecture délibérée. Les « dark patterns » (motifs trompeurs) étudiés par Harry Brignull montrent comment les interfaces nous poussent vers certains comportements : boutons de désinscription invisibles, double négation pour obtenir un consentement, gamification des interactions pour créer de l’addiction[14].

    Matthew Crawford analyse dans Contact comment cette sollicitation permanente détruit notre capacité d’attention profonde[15]. Nous ne lisons plus, nous scannons. Nous ne réfléchissons plus, nous réagissons. Nous ne choisissons plus ce que nous voulons faire, nous répondons aux sollicitations qui nous parviennent.

    À seize ans, quand on m’a offert mon premier portable, j’ai immédiatement constaté un paradoxe : retrouver des amis à une heure et un lieu précis était devenu plus compliqué. Avant, nous fixions un rendez-vous et nous y tenions. Avec le portable, tout devenait flou : « on se retrouve par là, on s’appelle ». Résultat : vingt minutes perdues à se coordonner par messages au lieu d’être simplement présents au bon endroit au bon moment. Le téléphone avait détruit notre capacité à faire simple.

    Cette invasion se double d’une surveillance permanente. Le téléphone sait où nous sommes à chaque instant, ce que nous regardons, qui nous contactons, combien de temps nous dormons. Il devient le dispositif de tracking le plus intime jamais inventé, que nous transportons volontairement.

    La donnée n’est jamais « juste une donnée »

    On pourrait se dire : « Je n’ai rien à cacher, pourquoi cela poserait-il problème ? »

    Edward Snowden répondait à cela : « Dire qu’on se fiche du droit à la vie privée parce qu’on n’a rien à cacher, c’est comme dire qu’on se fiche de la liberté d’expression parce qu’on n’a rien à dire »[4].

    Le problème n’est pas ce que nous avons à cacher aujourd’hui. Le problème est ce que ces données deviennent demain.

    Avec un compte Google, l’entreprise dispose de tous nos emails (contenu, expéditeurs, dates), notre agenda (où nous allons, quand, avec qui), nos recherches (ce qui nous intéresse, nous inquiète, nous questionne), nos déplacements (Maps), nos vidéos regardées (YouTube), nos achats (Gmail scanne les confirmations de commande), nos photos avec leurs métadonnées géolocalisées, nos contacts et la fréquence de nos interactions.

    Ces données, croisées et analysées, permettent de prédire notre orientation politique, de déduire notre état de santé, de savoir si nous cherchons un emploi, si nous avons des problèmes conjugaux, si nous sommes enceintes avant que nous ne le disions à notre famille. Elles permettent de cartographier notre réseau social et de modéliser nos habitudes, nos faiblesses, nos désirs[5].

    Individuellement, une donnée ne vaut rien. Collectivement, agrégée avec celles de millions d’autres personnes, elle devient du contrôle social. Google peut prédire les épidémies avant les autorités sanitaires. Il peut identifier les quartiers où la criminalité va augmenter. Il peut profiler des populations « à risque » et vendre ces analyses aux assurances, aux banques, aux États.

    L’histoire nous a montré que les données collectées dans un contexte bienveillant peuvent être retournées contre les populations. Les fichiers administratifs créés légalement en France ont servi sous Vichy à identifier et déporter des citoyens juifs. Ce qui était banal est devenu mortel quand le contexte politique a changé[6].

    On en trouve l’illustration parfaite dans la récente plainte de la Quadrature du net.

    Le technoféodalisme et la dette technique

    Evgeny Morozov parle de « solutionnisme technologique » : chaque solution technique génère de nouveaux problèmes qui appellent de nouvelles solutions, dans une spirale sans fin[7]. Les mots de passe complexes nécessitent des gestionnaires, qui créent une dépendance à un écosystème, qui produit un verrouillage.

    Cédric Durand et Razmig Keucheyan analysent ce phénomène comme une forme de féodalisme numérique : nous ne possédons plus nos outils, nous les louons[8]. Nos données, nos contenus, nos relations sociales existent sur des plateformes qui peuvent changer leurs conditions, augmenter leurs prix ou nous bannir sans recours. Nous sommes locataires, pas propriétaires.

    Jacques Ellul parlait de « l’autonomie de la technique » : la technique génère ses propres nécessités indépendamment de nos choix[9]. Le système des mots de passe illustre parfaitement ce mécanisme. Nous ne choisissons plus, nous suivons.

    Que faire ?

    Face à ces constats, plusieurs postures sont possibles.

    On peut accepter le compromis. Décider consciemment que le confort vaut le prix. C’est un choix légitime, tant qu’il est informé.

    On peut aussi chercher à reprendre la main. Pas par purisme, mais pour retrouver de l’autonomie. Pas pour rejeter la technique, mais pour construire un rapport différent avec elle.

    Ivan Illich distinguait les « outils conviviaux » (qui augmentent l’autonomie) des « outils aliénants » (qui créent la dépendance)[10]. Un gestionnaire de mots de passe intégré au navigateur appartient à la seconde catégorie : il résout un problème qu’il contribue à créer. Une alternative décentralisée comme Bitwarden ou KeePass relève de la première : elle nous donne le contrôle sans nous enfermer.

    Cette série de billets proposera des solutions concrètes, testées, pour migrer progressivement vers des outils qui respectent notre autonomie. Pas des solutions parfaites, mais des compromis tenables. Pas un grand soir numérique, mais des petits pas cohérents.

    Il s’agira de montrer qu’on peut :

    • Utiliser un gestionnaire de mots de passe qui n’enferme pas dans un navigateur
    • Migrer ses emails vers un fournisseur qui ne monétise pas nos données
    • Synchroniser son agenda et ses contacts sans passer par Google
    • Naviguer avec un GPS qui ne trace pas nos déplacements
    • Stocker ses fichiers sans les confier à une entreprise de surveillance
    • Reprendre le contrôle de son téléphone et limiter l’invasion des notifications

    Chaque billet sera un mode d’emploi pratique. Pas de discours militant. Juste du concret : comment faire, quels outils, quelles étapes, quels pièges éviter.

    L’objectif n’est pas de devenir ermite numérique. L’objectif est de rester dans le monde pour le transformer. Mais avec les yeux ouverts sur ce que nous acceptons et pourquoi.

    Alain Damasio parle du « techno-cocon », cette bulle confortable qui nous isole du réel tout en nous donnant l’illusion de l’hyper-connexion[11]. Sortir du techno-cocon ne signifie pas rejeter la technique. Cela signifie choisir des techniques qui nous émancipent plutôt que de nous asservir.

    Dans les prochains billets, nous verrons comment.


    Références

    [1] Estimation basée sur les rapports financiers d’Alphabet Inc. (maison-mère de Google), qui indique un revenu publicitaire moyen par utilisateur variant selon les régions. Voir : Alphabet Inc., Annual Report 2023.

    [2] Stiegler, Bernard. De la misère symbolique, tome 1, Galilée, 2004.

    [3] Zuboff, Shoshana. L’Âge du capitalisme de surveillance, Zulma, 2020 (édition française).

    [4] Snowden, Edward. Mémoires vives, Seuil, 2019, p. 234.

    [5] Ces capacités de profilage sont documentées dans : Kosinski, Michal, et al. « Private traits and attributes are predictable from digital records of human behavior », Proceedings of the National Academy of Sciences, 2013.

    [6] Sur l’utilisation des fichiers administratifs sous Vichy : Sémelin, Jacques. Persécutions et entraides dans la France occupée, Seuil, 2013.

    [7] Morozov, Evgeny. Pour tout résoudre, cliquez ici : L’aberration du solutionnisme technologique, FYP Éditions, 2014.

    [8] Durand, Cédric et Keucheyan, Razmig. « Technoféodalisme : critique de l’économie numérique », Zones, La Découverte, 2021.

    [9] Ellul, Jacques. Le Système technicien, Le Cherche Midi, 2012 (réédition).

    [10] Illich, Ivan. La Convivialité, Seuil, 1973.

    [11] Damasio développe le concept de « techno-cocon » dans plusieurs de ses interventions publiques et dans son roman Les Furtifs (La Volte, 2019).

    [12] Foucault, Michel. Surveiller et punir : Naissance de la prison, Gallimard, 1975.

    [13] Harris, Tristan. « How Technology is Hijacking Your Mind », Medium, 2016. Disponible en ligne : https://medium.com/thrive-global/how-technology-hijacks-peoples-minds-from-a-magician-and-google-s-design-ethicist-56d62ef5edf3

    [14] Brignull, Harry. « Dark Patterns: User Interfaces Designed to Trick People », darkpatterns.org, documentation continue depuis 2010.

    [15] Crawford, Matthew B. Contact : Pourquoi nous avons perdu le monde, et comment le retrouver, La Découverte, 2016 (édition française).


    Pour aller plus loin

  • Ballade dans les combrailles

    (c)rienadire.fr

    L’éclat du silence

    Dans l'eau immobile,
    un poisson doré glisse,
    sans pourquoi.
    Les ombres l'entourent,
    calmes comme la nuit,
    là sans raison.
    La lumière touche
    puis s'efface.
    Tout est là.

    Petite ballade ambiance Zen dans les Combrailles ce weekend. Dormir en cabane, prendre son temps, se reposer. Ça fait du bien quand même.

  • Permacomputing : Fondements et Objectifs d’un Mouvement Innovant

    Introduction

    Le permacomputing est à la fois un concept et une communauté de pratique orientée vers la résilience et la régénérativité des technologies informatiques et des réseaux, inspirée par la permaculture. À une époque où l’informatique symbolise le gaspillage industriel et l’exploitation, le permacomputing propose une approche plus durable, en maximisant la durée de vie des matériels, en minimisant la consommation d’énergie et en se concentrant sur l’utilisation des ressources computationnelles déjà disponibles.

    Fondements du Permacomputing

    Le permacomputing repose sur plusieurs principes clés, souvent en résonance avec des idées comme la sagesse (wisdom), la connaissance (knowledge), et l’éthique (ethics):

    1. Durabilité : Minimiser l’empreinte écologique de l’informatique en optimisant l’efficacité énergétique, en prolongeant la durée de vie des matériels, et en favorisant le recyclage et la réutilisation. Cela inclut des concepts tels que le design for disassembly, qui assure que tous les éléments d’un produit peuvent être démontés pour réparation ou recyclage.
    2. Résilience : Concevoir des systèmes capables de fonctionner dans des conditions adverses et de s’adapter aux changements environnementaux et sociaux, en incluant des stratégies comme le salvage computing et le collapse computing.
    3. Éthique : Promouvoir une informatique respectueuse des droits humains et de la vie privée, en adoptant des pratiques de développement transparentes et inclusives. Cela rejoint les valeurs du mouvement solarpunk, qui imagine des futurs optimistes et durables.
    4. Simplicité : Favoriser des solutions technologiques simples et robustes, évitant la complexité inutile qui conduit souvent à une consommation excessive de ressources.
    5. Interdépendance : Encourager la collaboration et l’échange de connaissances entre les disciplines et les communautés pour créer des solutions informatiques holistiques et intégrées.

    Objectifs du Permacomputing

    Le permacomputing vise à transformer notre approche de l’informatique en :

    1. Maximisant la durée de vie du matériel : En prônant la planned longevity plutôt que l’obsolescence programmée.
    2. Minimisant l’usage d’énergie : Utiliser des ressources computationnelles de manière frugale et efficace, n’utilisant l’informatique que lorsqu’elle a un effet bénéfique sur les écosystèmes.
    3. Encourageant l’autonomie technologique : En développant des outils et des infrastructures permettant aux communautés de répondre à leurs propres besoins technologiques de manière autonome et durable.
    4. Favorisant l’équité numérique : En rendant les technologies accessibles à tous, indépendamment des barrières économiques ou géographiques.
    5. Protégeant la biodiversité numérique : En préservant et en diversifiant les écosystèmes logiciels, en favorisant l’usage de logiciels libres et ouverts.
    6. Éduquant et sensibilisant : En informant le public et les décideurs sur les impacts environnementaux et sociaux de l’informatique et en promouvant des pratiques plus durables.

    Pratiques et Techniques du Permacomputing

    Design for Disassembly

    Le design for disassembly garantit que tous les éléments d’un produit peuvent être démontés pour réparation ou recyclage, prolongeant ainsi le cycle de vie du produit. Cela inclut l’utilisation de fixations mécaniques simples au lieu d’adhésifs et l’étiquetage clair des composants avec leur type de matériau. Cette approche permet de quantifier et de concrétiser la fabrication écologiquement responsable.

    Emulation et Encapsulation

    Pour préserver l’accès aux données numériques à travers le temps, des techniques comme l’emulation et l’encapsulation sont utilisées. L’émulation permet de simuler le comportement d’anciens matériels avec des logiciels modernes, tandis que l’encapsulation implique l’encapsulation des données numériques dans des enveloppes physiques et logicielles, indiquant aux utilisateurs futurs comment les reconstruire.

    Salvage Computing

    Le salvage computing (informatique de récupération) consiste à utiliser uniquement des ressources computationnelles déjà disponibles, souvent en réutilisant des composants trouvés dans des décharges électroniques. Cette approche valorise la récupération et le réemploi des matériels en fin de vie, les transformant en ressources renouvelées. Les dispositifs récupérés peuvent être combinés pour créer de nouveaux systèmes robustes et fonctionnels, réduisant ainsi le besoin de nouvelles productions et limitant le gaspillage.

    Collapse Computing

    Le collapse computing (informatique de l’effondrement) se concentre sur l’utilisation des technologies informatiques dans des scénarios où les infrastructures industrielles ou de réseau ont échoué ou sont inaccessibles. Cette pratique privilégie les besoins communautaires et vise à contribuer à un commun de connaissances pour maintenir l’informatique dans des contextes de crise. Il s’agit de tirer parti des ressources disponibles et de les adapter pour répondre aux besoins essentiels, en assurant la continuité des pratiques informatiques même en cas de collapsus infrastructurel.

    Concepts de Résilience

    Le permacomputing intègre également des concepts de résilience pour assurer la pérennité des systèmes informatiques :

    1. Agilité : La capacité à s’adapter rapidement à un environnement changeant.
    2. Préparation : La capacité à réfléchir aux menaces passées et à innover après une crise.
    3. Élasticité : La flexibilité des relations entre les personnes et les choses au sein d’une organisation et d’un écosystème plus large.
    4. Redondance : La duplication intentionnelle de composants critiques pour augmenter la fiabilité d’un système.

    Principes et Propriétés du Permacomputing

    Les principes du permacomputing sont :

    1. Care for life (Prendre soin de la vie)
    2. Care for the chips (Prendre soin des puces)
    3. Keep it small (Garder les choses simples)
    4. Hope for the best, prepare for the worst (Espérer le meilleur, se préparer au pire)
    5. Keep it flexible (Garder la flexibilité)
    6. Build on solid ground (Construire sur des bases solides)
    7. Amplify awareness (Amplifier la prise de conscience)
    8. Expose everything (Tout exposer)
    9. Respond to changes (Répondre aux changements)
    10. Everything has a place (Tout a sa place)

    Ces principes se manifestent concrètement sous diverses formes, mettant en évidence les propriétés suivantes :

    • Accessible : Bien documenté et adaptable aux besoins individuels.
    • Compatible : Fonctionne sur diverses architectures.
    • Efficient : Utilise le moins de ressources possibles (énergie, mémoire, etc.).
    • Flexible : Modulaire, portable, adaptable à divers cas d’utilisation.
    • Resilient : Réparable, descent-friendly, offline-first, faible maintenance, conçu pour le démontage, planifié pour la longévité, durée de vie maximisée.

    Comparaison entre Green IT et Permacomputing

    Bien que le mouvement Green IT et le permacomputing poursuivent des objectifs similaires de durabilité, ils diffèrent par leur approche et leurs priorités.

    Green IT :

    • Objectifs : Réduire l’empreinte écologique des technologies de l’information et de la communication (TIC), optimiser l’efficacité énergétique et promouvoir des pratiques responsables en matière de gestion des déchets électroniques.
    • Approche : Souvent top-down, avec des normes, des réglementations et des pratiques mises en œuvre par des entreprises et des institutions.
    • Exemples de Pratiques : Mise en place de politiques de gestion de l’énergie dans les centres de données, adoption de technologies de refroidissement économes en énergie, programmes de recyclage pour les équipements informatiques.

    Permacomputing :

    • Objectifs : Créer des systèmes informatiques résilients et régénératifs, maximiser la durée de vie des matériels et minimiser l’utilisation d’énergie, réutiliser et adapter les ressources computationnelles déjà disponibles.
    • Approche : Bottom-up, avec une approche communautaire et collaborative, mettant l’accent sur l’auto-suffisance et l’adaptation locale.
    • Exemples de Pratiques : Réparation et prolongation de la durée de vie des équipements existants, utilisation de logiciels libres et ouverts pour garantir la pérennité et l’accessibilité, mise en place de systèmes informatiques capables de fonctionner hors ligne et dans des environnements à faible énergie.

    Conclusion

    Le permacomputing propose une vision novatrice et nécessaire pour l’avenir de l’informatique, en réponse aux défis environnementaux et sociaux actuels. En adoptant ces principes, nous pouvons concevoir des technologies plus respectueuses de notre planète et plus équitables pour tous. Pour ceux qui souhaitent explorer davantage ce mouvement, voici une liste de ressources en ligne :

    Ressources en Ligne pour En Savoir Plus

    1. Permacomputing
    2. XXIIVV Permacomputing
    3. Low-tech Magazine
    4. The Shift Project
    5. Open Source Ecology
    6. Green IT
    7. Resilience.org

    Ressources pour Découvrir le Mouvement Solarpunk

    1. Solarpunk Community
    2. Solarpunk Manifesto
    3. Solarpunk Stories

    En adoptant le permacomputing et en s’inspirant de mouvements comme le solarpunk, nous pouvons non seulement améliorer la durabilité de nos systèmes technologiques, mais aussi créer un monde numérique plus juste et résilient pour les générations futures.

  • Moiki – aventure interactives et lancé de dès

    Aujourd’hui, je voulais partager comment j’ai utilisé la plateforme Moiki pour créer un petit jeu d’aventure interactif, « Le Complot du Roi des Mers ». C’est une enquête sur un bateau pirate où les joueurs doivent découvrir qui a tué le capitaine. Pour ajouter un peu de hasard et de suspense, j’ai intégré un mécanisme de lancer de dés, comme dans les jeux de rôle. Je vais vous expliquer comment j’ai fait, étape par étape.

    Introduction à Moiki

    Moiki est une plateforme en ligne vraiment sympa pour créer des fictions interactives. Elle permet de concevoir des histoires complexes avec des choix multiples qui influencent l’intrigue. C’est parfait pour ceux qui veulent donner vie à des aventures immersives. Très facile à prendre en main, le mode expert permet de gérer des événements et des routines pour aller encore plus loin dans les mécaniques de jeux. L’utilisation de ce mode est obligatoire pour appliquer le système que je présente ci-dessous.

    Étape 1 : Créer une Variable de Dé

    Pour commencer, j’ai créé une variable représentant un dé à 20 faces, qu’on appelle un d20. Au départ j’étais partis sur une variable numérique mais j’ai trouvé cela plus complexe à gérer que d’utiliser une variable textuelle. Ce n’est donc pas véritablement un d20 qui est implémenté. Voici comment j’ai procédé :

    1. Créer la variable d20 :
      • Je suis allé dans l’éditeur de Moiki et j’ai créé une nouvelle variable de type texte que j’ai nommée « d20 ».
      • Ensuite, j’ai ajouté toutes les valeurs possibles du dé, en ajustant le nombre de répétitions pour équilibrer les probabilités. Par exemple, il y a plus de chances d’obtenir une « réussite » qu’un « échec critique ».

    Étape 2 : Configurer la Routine de Lancer de Dé

    Ensuite, j’ai configuré une routine pour gérer le lancer de dé. Cette routine affiche un texte aléatoire, joue un son de lancer de dé, puis génère un résultat aléatoire pour la variable « d20 ».

    1. Configurer la routine :
      • J’ai créé une nouvelle routine intitulée « lancer un d20 ».
      • J’ai ajouté une action pour modifier la valeur de « d20 » en la rendant aléatoire.

    Étape 3 : Définir les Sorties en Fonction du Résultat

    Maintenant, j’ai défini les différentes sorties possibles de ma routine en fonction du résultat du dé. Les sorties peuvent être un échec critique, un échec, une réussite, ou une réussite critique.

    1. Définir les sorties :
      • J’ai associé chaque valeur de « d20 » à une séquence spécifique correspondant à un échec critique, un échec, une réussite ou une réussite critique.

    Étape 4 : Intégrer la Routine dans le Scénario

    Enfin, j’ai intégré la routine de lancer de dé dans mon scénario. Chaque fois qu’une épreuve physique ou un événement aléatoire est nécessaire, je fais passer la séquence par cette routine.

    1. Intégrer la routine :
      • Lorsqu’un test de compétence est nécessaire (par exemple, tenir la barre pendant une tempête), je passe par la routine « lancer un d20 ».
      • J’associe ensuite les séquences de réussite ou d’échec en fonction du résultat du dé.

    Conclusion

    Voilà comment j’ai créé un jeu d’aventure interactif avec des éléments de hasard en utilisant une simulation de dès sur Moiki. « Le Complot du Roi des Mers » permet aux joueurs de vivre une aventure immersive où leurs compétences et la chance influencent le déroulement de l’histoire. Si vous avez envie de créer votre propre jeu, je vous encourage à essayer Moiki. C’est vraiment amusant et les possibilités sont infinies.

    Le résultat est testable ici : https://moiki.fr/social-club/cleguyadec/complot-du-roi-des-mers

    J’espère que cet article vous a été utile. N’hésitez pas à partager vos créations et à explorer les fonctionnalités de Moiki pour créer des histoires encore plus dynamiques et interactives. Bon jeu à tous !

  • (Mes)Aventures

    Je voulais jouer au jeu de rôle avec mes enfants, j’ai testé plusieurs systèmes dont donjon et chenapan que je trouvais trop déséquilibré ou D-Start que je trouve très bien mais assez limité. Je cherchais quelque chose de vraiment simple et flexible, pour pouvoir improviser des histoires et partager des moments ludiques avec eux sans me prendre la tête avec des règles compliquées et j’ai donc décidé d’écrire mon propre système.

    Le concept est assez simple : le système tient sur une seule page. J’ai opté pour des règles légères, utilisant uniquement des dés à six faces, ce qui rend le jeu super accessible même pour les petits dès 5 ans. Chaque personnage est défini par quatre caractéristiques principales : Force, Agilité, Intelligence, et Magie ou Technologie. J’ai ajouté une liste de compétences pouvant être utilisées dans plusieurs univers de jeux qui donnent des dés supplémentaires pour les tests, ce qui permet pas mal de personnalisation sans complexifier les choses.

    Le système avec des d6 sans calcul est simple pour les enfants mais pas forcément évident en terme d’estimation des probabilités. Comme on peut lancer plusieurs dès, ça peut rapidement devenir simple de réussir toutes ses actions. Il faudrait trouver un système d’équilibrage. En attendant, voici une table de proba qu’il faudrait que j’inclus dans la règle pour référence :

    Comme j’aime bien l’utilisation de tables aléatoires j’en ai ajouté quelques unes ainsi qu’un oracle. Ça alimente l’imagination et ça permet vraiment de créer des aventures « sur le pouce ». Je peux jouer avec eux comme un joueur tout en menant la partie afin qu’on construise vraiment l’aventure ensemble. Avec les tables aléatoire, on peut atterrir dans un monde de fantasy, de science-fiction ou même de Steampunk en quelques lancers de dés. J’ai aussi inclus un système pour enregistrer l’aventure. Comme ça, si on veut, on peut jouer plusieurs sessions dans le même univers avec une continuité.

    Je suis aussi en train de regarder pour un ajout, un système pour gérer des enquêtes basé sur l’épuisement des dés, un peu dans le style de Cthulhu Hack. Ça devrait ajouter une couche de stratégie pour les scénarios qui nécessitent de mener des investigations.

    Ce serait quelque chose comme lancer un d6 en fouille ou discussion. Si le résultat est supérieur à 1, c’est une réussite. Sinon, le niveau de fouille ou de discussion diminue (l’indice est quand même obtenu mais il y a aussi un événement indésirable). Après 3 échecs, le score à obtenir est doit être > 2, puis >3. Lorsque que le dé est épuisé, il est nécessaire de faire des actions pour le récupérer ou de trouver un autre moyen d’investiguer.

    Jouer à ce jeu avec les enfants, c’est top. Non seulement ça booste leur créativité, mais ça nous permet aussi de partager des moments de complicité. On discute, on imagine ensemble, et je vois vraiment leur esprit s’ouvrir et s’adapter aux situations. C’est gratifiant de les voir résoudre des problèmes et développer des compétences sociales en jouant.

    En gros, « (Mes)Aventures » c’est mon petit projet pour fusionner amusement familial et développement personnel pour les petits. Et qui sait ? Peut-être que ça pourrait plaire à d’autres familles aussi !

    Voici pour ceux qui serait intéressé les PDF complet et uniquement des fiches personnages/aventure.

    N’hésitez pas à commenter ou proposer des améliorations.

  • Le retour

    Après de nombreuses années d’abandon, je me décide à relancer mon site. Pas de rythme de publication mais une nouvelle orientation sur mon activité favorites du moment : l’écriture de fiction interactive ou de jeux de rôle.

    Have fun.

  • OooCRM – une CRM avec Open Office

    OooCRM – une CRM avec Open Office

    Je me suis rendu compte que j’avais à peu près finalisé la chose lors de ma tentative de création d’une « CRM » avec Open Office. J’avais même fait une documentation pour l’utilisation et l’installation ce qui m’a bien aidé à me replonger dedans.

    Le but à l’époque était de voir s’il serait possible de gérer un suivi commercial avec Open Office.

    Je suis donc parti avec la volonté de mettre en place les fonctionnalités suivantes :

    • Gestion d’une base de clients/prospects : caractérisation de la société (client/prospect), archivage possible d’une fiche, informations de contacts ;
    • Gestion des actions de prospections (lead)  : caractérisation du contact (date, avancement, état, etc.), tâches associées avec suivi, devis associé au lead s’il existe ;
    • Gestion de l’équipement du client : liste des acquisitions faites au cours du temps pour faciliter la prospection ;
    • Gestion des devis : liste et récapitulatif ;

    A côté de la gestion des données, j’avais la volonté de gérer également les tâches « annexes » : le reporting, l’édition des devis, le suivi des tâches.

    J’ai donc opté pour l’architecture suivante : Ooo Base pour la partie « gestion des données », Ooo Writer pour la partie « édition des devis » et bien sur Ooo Calc pour la partie « reporting ».

    Au final, j’ai pu sortir un prototype qui relève plus de la POC que de l’outil de production mais qui est déjà exploitable pour une utilisation basique. En plus, cet outils utilise pas mal de possibilités et macros pour la suite Open Office donc je trouve intéressant de le mettre en ligne pour information.

    Installation

    On commence par la partie installation. Il faut bien sûr installer Open Office base, Calc, Writer ainsi que les extensions présentes dans l’archive à télécharger en fin d’article.

    Ensuite :

    • Dezipper le dossier contenant les fichiers OooCRM.odb, Devis.odt, Rapport.ods dans le dossier de travail. Le zip contient également l’extension d’Alain de la Chaume qui permet de faire facilement des sauvegardes incrémentales de fichiers important et l’extension Oracle report builder. Il suffit de double cliquer sur un fichier .oxt pour l’installer ;
    • Enregistrer la base de données OooCRM pour pouvoir l’utiliser dans les différents fichiers :
      • Ouvrir Devis.odt et cliquer sur sources de données ou F4

      f4bdd

      • Puis, clic droit dans la fenêtre qui viens de s’ouvrir et sélectionner « Bases de données enregistrées »>
      • Ensuite, « Nouveau… » et parcourir pour trouver le fichier OooCRM.odb

    enregistrementbdd

    L’installation est terminée dans le cas d’utilisation d’une base native.

    Utilisation

    En l’état la base est conçue pour une utilisation mono-poste, le partage des informations se fait par la transmission par mail du fichier de reporting « Rapport.ods » qui est mis à jour depuis la base avec les données de prospective, la liste des clients et les montants des devis en cours. Le but est d’avoir un tableau de bord sur lequel on accède à toute la fiche client sur laquelle on peut saisir en une seule fois toutes les informations des leads, tâches associées et devis sans avoir à naviguer entre les pages. Des stratégies d’utilisation et de sauvegarde en ligne sont décrites dans le manuel d’utilisation.

    Administration

    Un formulaire d’administration est disponible (FormAdmin). Il n’y a pas de lien direct depuis le formulaire d’accueil, il faut l’ouvrir à la main. Il permet d’éditer les listes suivantes :

    • Échelon d’avancement en %
    • Statut des tâches
    • Type de lead
    • Origine
    • Délais estimés pour les leads
    • État des leads
    • Priorité des tâches

    La modification de la liste du délai estimé pour les leads peut avoir un impact (évaluation mensuelle du CA dans la requête Rq_EvCA avec l’item « Reçus » à modifier le cas échéant).

    La modification de la liste du statut des tâches peut avoir un impact sur le tri des tâches et le rapport exécuté avec la requête Rq_task (fonction de recherche et requête à modifier le cas échéant).

    En jaune les listes qui peuvent être éditées sans risque,rouge éviter de toucher, pour les délais, modifiable mais il faut laisser « Reçus » (ou changer la requête en fonction).

    Pour plus de sécurité on peut envisager de modifier la macro d’ouverture de la manière suivante :

    Sub Demarrage(evt As Object)
    ‘***********************************************************************
    ‘Lancée par l’évènement « Ouvrir le document » dans la section Outils>Personnaliser
    ‘Permet d’afficher le formulaire « Accueil » automatiquement à l’ouverture de la base
    ‘=======================================================================
    ThisDatabaseDocument.CurrentController.ApplicationMainWindow.setVisible(false) Dim oConnexion AS Object
    Dim props(0) As New com.sun.star.beans.PropertyValue
    ThisDatabaseDocument.CurrentController.connect(«  », » »)
    oConnexion = ThisDatabasedocument.CurrentController.ActiveConnection
    ThisComponent.FormDocuments.loadComponentFromURL(« FormCRM », » », 0, props())
    End Sub

    De cette manière il n’est plus possible d’éditer les formulaires et tables.

    On peut aussi utiliser : http://user.services.openoffice.org/fr/forum/viewtopic.php?p=106378#p106378 pour restreindre l’accès au tables. Ou utiliser la version MySQL avec les droits utilisateurs correspondants.

    Dossier client

    suivi

    Le formulaire par défaut permet de saisir un nouveau client (flèche verte avec* dans la barre en haut à gauche) et de naviguer entre les clients enregistrés.

    Le champ de recherche est sensible à la casse et aux accents et recherche sur le nom du client. Il filtre automatiquement la liste des fiches visibles en fonction de ce qui est tapé (plus de lettres = moins de fiches disponibles).

    Par défaut un nouveau prospect n’est pas client.

    Seul les clients non archivés sont visibles ici.

    On peut enregistrer les contacts pour la société.

    Les boutons « Mail » ouvre automatiquement un mail avec l’adresse de la société ou du contact sélectionné.

    On peut ajouter des leads en indiquant le type (produit ou prestation associée), l’origine du contact, l’état du lead et son niveau d’avancement. Il est également possible de renseigner les dates de début et de fin estimées ainsi que la date de fin réelle lorsque le lead est conclu.

    Pour chaque lead, on peut ajouter une liste de tâches associées à réaliser ainsi que des devis. Le numéro de devis correspond au n° de devis pour un dossier donné. On peut renseigner le montant du devis, le montant de la remise associée et l’état du devis.

    Pour associer un fichier à un devis, cliquer sur « nouveau devis » et le compléter et l’enregistrer dans le dossier voulu (cf. chapitre « Devis ») puis cliquer sur « … » à côté du champ de texte à droite, parcourir pour trouver le fichier et cliquer sur ajouter.

    Attention : Seul le lien vers le fichier est enregistré dans la base. Il faut donc pour sauvegarder conserver l’arborescence du dossier (le plus simple est d’avoir un dossier CRM par exemple qui contient la base, le devis et le rapport et d’y placer les dossiers client contenant les devis pour pouvoir tout sauvegarder d’un coup). « Ouvrir » permet d’ouvrir le fichier si un document a été associé.

    Équipement

    equipement

    Le bouton équipement permet lorsqu’une vente est conclue de renseigner ce dont le client est équipé (logiciel, matériel, etc.). La liste des éléments disponibles est mise à jour automatiquement par l’administration du catalogue produit.

    Devis

    devis

    Le bouton « Devis » permet d’accéder à l’ensemble des devis d’un client tous leads confondus. Si un fichier a été associé, il est également consultable.

    Gestion des tâches

    taches2

    Ce formulaire permet de visualiser l’ensemble des tâches et de réaliser un tri en fonction du statut. Le bouton « Liste » édite un fichier qui peut être sauvegardé ou envoyé avec la liste des tâches en cours triées par société et date.

    tachesIl peut être envisageable de réaliser un export de la requête en .csv pour l’importer dans Outlook ou Thunderbird par exemple (pour les rappels).

    Prospects

    prospect

    On peut ici consulter la liste des prospects, filtrer les clients des non-clients et accéder aux dossiers archivés pour les désarchiver. On peut également effectuer une recherche par nom et département.

    Produit

    produits

    Le formulaire produit permet d’explorer le catalogue de produit (champ recherche) et d’ajouter de nouveaux produits.

    La fiche produit pourrait être plus étoffée (champ commentaire par exemple pour infos sup) et il serait possible d’implémenter une interface pour administrer les types de produits (actuellement « Logiciel », « Matériel », « Formation »).

    Fichiers externes

    Les fichiers rapport et devis permettent le reporting et l’édition des devis en lien avec la base de prospects.

    Devis

    Le devis qui s’ouvre depuis la base correspond au fichier Devis.odt. Il faut conserver ce nom et cette arborescence pour conserver le lien mais le contenu du fichier peut être modifié.

    Le fichier implémente les propriétés de publipostage. F4 permet d’ouvrir la base afin de compléter les champs d’en-tête et d’annexe automatiquement.

    fusion

    L’utilisation des filtres (entonnoir dans le barre d’outil) permet de trouver la bonne association « société/contact » pour compléter le document. Le bouton entouré permet d’inscrire les données dans les champs et il suffit ensuite d’enregistrer dans un dossier au format odt et d’éditer le pdf. Dans open office, il est possible d’intégrer dans la barre d’outil un bouton « envoyer en pdf par mail ».

    devis2Les tableaux du document sont actifs et liés entres-eux. Il suffit de compléter les quantités et remises pour que les valeurs se calculent. Les chiffres se reportent d’un tableau à l’autre ainsi que dans le total et le calcul de l’acompte.

    Les formules sont accessibles en cliquant dans la case puis en utilisant le raccourcis F2.

    Le document peut être édité totalement, il suffit ensuite d’intégrer les champs voulus depuis la base.

    Il est envisageable de concevoir le devis entièrement dans la base avec un formulaire supplémentaire avec quantité et remise pour une MAJ auto mais ça ne ferait pas forcement gagner du temps. Et ce serait moins souple pour la constitution du devis.

    Statistiques et reporting

    Le fichier de statistiques doit être actualisé manuellement à l’aide du bouton. Une actualisation automatique à l’ouverture empêcherait une transmission du fichier par mail au directeur commercial par exemple.

    Dans les stats (à part pour la liste de clients) seul les dossiers non archivés sont comptabilisés.

    stat1

    stat23

    stat3

    Les données du reporting sont extraites de requêtes et les graphiques générés automatiquement. On peut modifier le fichier pour traiter plus d’indicateurs ou tableaux.

    Tout pilote de données ajouté dans n’importe quel onglet sera mis à jour automatiquement. Par contre pour générer les graphiques associés et qu’ils soient mis à jour en tant réel, il faut passer par des macros.

    Pour récupérer tous les fichier c’est par ici : OoCRM

    Le fichier contient :

    • La base OooCRM ;
    • Le fichier Rapport.ods ;
    • Le fichier Devis.odt ;
    • Le manuel d’installation/utilisation ;

    Have fun !

  • SOZI – faire une présentation à la Prezi

    SOZI – faire une présentation à la Prezi

    Je ne sais pas si vous avez déjà utilisé Prezi pour réaliser une présentation mais il faut reconnaître que ça permet de faire des choses vraiment sympas.

    Hier je suis tombé sur « Sozi« , un plugin d’Inkscape qui permet de transformer une image svg faite avec Inkscape en une présentation dynamique.

    Je m’attendais à quelque chose de complexe à mettre en œuvre mais pas du tout, c’est extrêmement simple.

    Pour l’installer, il faudra dans tous les cas installer Inkscape. Ensuite, si vous ête sous Linux (Ubuntu en tous cas), il existe un package qu’il suffit d’installer depuis le ppa du développeur. En revanche, sous Windows, la manœuvre est moins aisée. Tout est expliqué sur le site du logiciel et en suivant l’explication, ça se passe bien.

    Pour faire une présentation, rien de plus simple :

    On commence par créer un fichier svg dans Inkscape et on place les différents éléments de la présentation sur la page.

    Une astuce si vous aimez le mind mapping, la pluspart des outils de Mind Map permettent d’exporter les carte en svg. Il suffit ensuite de les ouvrir avec Inkscape pour les animer.

    Lorsque tous les éléments sont en places, avec l’outil « rectangle » on vient encadrer les zones à afficher. Un clic droit>propriété sur le cadre permet de relever son ID ou de le changer. Il ne reste plus qu’à sélectionner le premier cadre puis à ouvrir Extension>Sozi. En cliquant sur le « + » on ajoute la première frame (l’ID du cadre est récupérée automatiquement). Si avez relevé les ID de tous vos cadres, vous pouvez ajouter les différents frames. Sinon il faut valider, sélectionner le cadre suivant, relancer Sozi, etc.

    Capture d'écran de 2014-03-08 16:14:43

    En utilisant Sozi, il devient très simple de réaliser de super présentations animées très rapidement (à ouvrir avec firefox ou chrome) :

    Un clic gauche dans l’image lance la présentation et permet de passer de diapo en diapo. Le clic droit revient en arrière et la molette déroule image par image. Lorsqu’on ouvre en pleins écran, le clavier permet également de naviguer dans la présentation.

    Le plugin donne la possibilité d’insérer des liens dans l’animation ou encore d’utiliser les calques (pour avoir un premier ou un arrière plan statique par exemple). Dans tous les cas, c’est vraiment à découvrir !