Il y a quelques jours, j’ai eu la chance d’assister à une conférence, à proximité des Prébendes à Tours, sur le thème de la gestion du risque, présentée par un expert en sécurité. Organisée comme une mini-conférence d’une heure par la jeune association Rencontres et Echanges Professionnels, j’ai été vivement intéressé par cette présentation. Informaticien, ces notions d’évaluation du risque sont très différentes des concepts plus perfectionnistes de l’informatique dont j’ai l’habitude et où l’on doit au contraire garantir les résultats ou la sauvegarde et l’intégrité des données. Ainsi, le conférencier a souligné l’importance du but recherché par l’entreprise. Il convient de se concentrer sur ce but. Le risque c’est bien ce qui risque d’entraver cet objectif à atteindre. Ont été évoquées la méthode EBIOS, la boucle d’Eming, et les probabilités. J’ai noté l’idée que les cabinets d’assurance ont tout intérêt à tout faire pour garantir la survie des entreprises qu’elles assurent puisque naturellement celles-ci sont les garantes de leurs revenus sur le long terme. Beaucoup de notions techniques et concrètes ont été abordées. J’ai vraiment l’impression d’avoir acquis des connaissances supplémentaires, qu’il me sera possible de développer. Il est vrai que Jean-Louis le conférencier est un expert en sécurité…
L’informatique est un univers vaste. Il existe celle que l’on côtoie tous les jours, au travail, quand on répond aux mails du patron, à la maison quand on rédige un courrier, celle de la détente, quand on ajoute un article sur son blog. Il existe celle omniprésente que l’on ne voit plus, quand on retire de l’argent au distributeur automatique de billets, quand on paye par carte bancaire, quand on utilise son téléphone ip ou androïd. Il existe aussi celle que l’on ne veut pas voir, quand nos achats sont enregistrés dans une base de données d’étude de marché, quand un équipement électrique ou téléphonique peut détailler notre vie de tous les jours. L’informatique est aussi parfois un rêve, celle des informaticiens. Et ce rêve peut être très différent, que l’on soit obnubilé par la technique la plus récente, le marketing qui fait vendre du digital à toutes les sauces ou bien les bases solides, celles qui privilégient la machine qui fonctionne avec certitude. On ne met pas le même ordinateur dans une fusée, une banque ou un téléphone. C’est aussi un rêve historique, les automates d’Héron d’Alexandrie du temps de Jésus-Christ, n’étaient-ils pas des ancêtres de l’ordinateur ? Certains croient…
Blockchain, la révolution de confiance, aborde un sujet technique et informatique. Pourtant, il ne s’agit pas d’un livre technique en lui-même. Ce livre n’explique pas dans le détail comment un technicien peut mettre en place une blockchain. Par contre, il permet d’en appréhender les concepts généraux et la logique. Les outils, protocoles, normes et leurs prolongements juridiques sont évoqués. Ce livre aborde donc un sujet technique du point de vue de la vulgarisation générale. Il ne veut pas donner de définition stricte, même si l’on peut dire qu’une blockchain est un protocole de consensus distribué. Utilisant des techniques de cryptage, la blockchain permet à un ensemble d’invidus d’avoir accès en toute confiance à des données partagées de manière décentralisée. La blockchain la plus connue actuellement est le bitcoin. Il s’agit d’une monnaie électronique qui ne nécessite pas d’établissement bancaire pour la garantir, et gère en toute confiance les transactions d’argent par le biais du cryptage et de la décentralisation. Ceux qui vérifient les transactions pratiquent ce que l’on appelle le minage et sont rémunérés en conséquence. Ethereum est un autre protocole semblable au bitcoin. Plus récent il peut être étendu à des devises classiques et des unités de mesures. Les…