Vous ne serez probablement pas surpris de l’entendre, mais il se passe quelque chose de potentiellement très important qui n’attire pas l’attention qu’il mérite. Cela se passe au Maroc, où le roi Muhammad VI a récemment commencé à exposer les principales dispositions d’une nouvelle constitution – quelque chose qu’il avait promis pour la première fois il y a plusieurs mois en réponse aux protestations populaires alors que le printemps arabe balayait son royaume.
À certains égards, cela n’est pas surprenant. Le jeune roi marocain a toujours semblé comprendre la nécessité d’une réforme et l’a poursuivie, quoique de manière hésitante, avant même le début du printemps arabe et les manifestations publiques au Maroc. En effet, les réformes limitées que le roi avait déjà introduites étaient presque certainement une des principales raisons pour lesquelles les troubles populaires au Maroc n’ont jamais atteint quelque chose de semblable à celui observé en Égypte, en Libye, en Tunisie, à Bahreïn, en Syrie ou ailleurs.
La nouvelle constitution créerait un système politique très différent au Maroc – et très différent des régimes autocratiques qui dominent depuis si longtemps le Moyen-Orient musulman. Cela créerait un parlement élu au suffrage universel avec un Premier ministre choisi par le parlement, et non par le roi, comme c’est la norme dans le monde arabe. Le Parlement aurait autorité sur l’économie marocaine, sa politique intérieure et la plupart des aspects de la régulation de sa société civile. Le roi resterait prééminent dans le domaine de la sécurité nationale, créant un système quelque peu analogue à la politique française.
Ce qui est si important dans ce que le roi marocain a fait, c’est qu’il est en train de forger un modèle de changement différent dans le monde arabe – dont on a souvent parlé mais jusqu’ici entièrement honoré dans la brèche plutôt que dans l’observance. Pendant des décennies, les autocrates arabes ont promis des changements et fait peu. Même aujourd’hui, comme nous le voyons de la Libye à Bahreïn et de la Syrie au Yémen, de nombreux dirigeants de la région réagissent aux demandes de changement de leur peuple par la répression. L’Égypte et la Tunisie (et sans doute la Libye) ont démontré que la répression ne peut fonctionner que pendant si longtemps en détenant le pouvoir pour les autocrates, et lorsque la répression échoue, elle produit généralement une révolution … et des États défaillants, une guerre civile et d’autres formes de désordre. Les révolutions elles-mêmes sont des événements extrêmement dangereux et imprévisibles. Nous devons tous souhaiter bonne chance aux Égyptiens et aux Tunisiens et faire tout ce que nous pouvons pour les aider, mais nous ne devons pas souhaiter davantage de révolutions comme la bonne solution pour les autres dans le monde arabe.
La réforme – un changement réel, significatif, délibéré, mais graduel et contrôlé – a toujours été la meilleure réponse aux malheurs du monde arabe. Jusqu’à présent, nous n’avons pas encore vu de modèle de véritable réforme au Moyen-Orient musulman, déterminé et ambitieux. Le roi du Maroc est en train de concevoir un tel modèle. Il y a encore un long chemin à parcourir au Maroc et nous devrons tous attendre pour voir si le roi s’en tient à la vision audacieuse qu’il a exposée. Mais s’il le fait, cela produira un type d’État arabe très différent, qui pourrait être confortable pour son élite dirigeante ET répondre aux demandes légitimes de son peuple. Si tel est le cas, ce sera le modèle de ce à quoi un changement significatif, progressif et pacifique dans le monde arabe pourrait et devrait ressembler. Et si tel est le cas, cela transformera non seulement le Maroc, mais toute la région exactement comme nous et les habitants de la région l’espérons.
La blockchain sauvera les monnaies numériques
Il y a plus d’une décennie, un tout nouveau type de monnaie numérique a résolu certains des plus gros problèmes d’Internet. De nos jours, cette monnaie, connue sous le nom de bitcoin, a vérifié sa fiabilité durable et démontré que son système sous-jacent, connu sous le nom de blockchain, peut être utilisé pour une variété de programmes. En comprenant le fonctionnement de la blockchain et pourquoi elle peut s’adapter à tant de contextes, vous serez prêt à tirer le meilleur parti de cette nouvelle avancée. La blockchain est une réalisation importante car elle offre transparence, précision et sécurité pour n’importe quel service. Une blockchain n’est en fait qu’un document d’activité. Dans le contexte du bitcoin, la blockchain est un grand livre mondial qui marque et démontre chaque transaction monétaire. Si vous deviez analyser une blockchain, vous examineriez essentiellement une édition codée d’une feuille de calcul comptable. Ce registre est vraiment particulièrement digne de confiance car il possède trois qualités vitales : • Une blockchain est distribuée, ce qui signifie qu’elle fonctionne sur de nombreux ordinateurs différents qui sont répartis dans le monde entier. En raison de cette syndication, il n’y a pas de mainframe ou de source de données centrale pour qu’un éventuel cambrioleur puisse pirater. • Une blockchain est grand public, ce qui signifie que tout le monde peut la consulter à tout moment. Comme une blockchain est décentralisée, il n’y a pas d’institution solitaire qui cache des documents. Aucune entité n’a un intérêt direct dans le contrôle d’accès, il n’y a donc personne pour empêcher le public d’entrer. • Une blockchain est cryptée, ce qui signifie qu’elle offre de sérieuses protections en place pour éviter le piratage et le vol. La sécurité d’une blockchain nécessite à la fois des secrets publics et personnels – un peu comme les deux programmes importants utilisés pour protéger une boîte d’acompte de sécurité. Ce processus est plus fiable que les protections des cartes de crédit ou des systèmes de vente en ligne. La blockchain bitcoin commence simplement en dressant une liste de chaque transaction de crypto-monnaie. Ensuite, toutes les dix minutes, toutes les transactions sont examinées et autorisées. Cette section des transactions approuvées est ensuite conservée dans sa propre section fermée, ou bloc. Chaque obstruction successive des transactions est liée aux types qui ont précédé, ce qui signifie que toutes les transactions sont horodatées et surveillées. Cette interconnexion signifie que pour modifier le grand livre et voler du bitcoin, un pirate informatique devrait réécrire toute la chaîne des transactions. Fouiller le grand livre de la blockchain revient à modifier une page de texte sur la machine à écrire : contrairement au logiciel de traitement de termes, qui permet aux clients de placer un curseur n’importe où sur l’écran et de modifier un seul mot sans affecter le reste de la page, un La machine à écrire a besoin que l’utilisateur compose à nouveau une page Web entière pour effectuer la moindre révision. Jusqu’à présent, il est extrêmement difficile de se débarrasser et de réécrire une blockchain entière, ce qui signifie que la blockchain offre un niveau de protection inégalé. Et puisqu’il n’y a pas de tiers et que la blockchain ne fait partie d’aucun individu ou entreprise, c’est aussi radicalement clair. Comme la blockchain a fait du bitcoin une nouvelle monnaie passionnante, elle offre également la possibilité de changer de nombreux autres secteurs. Par exemple, les meilleurs consultants seo la blockchain pourrait transformer la façon dont les individus du monde entier donnent à de nombreux déclencheurs. En 2010, Haïti a subi l’un des tremblements de terre les plus meurtriers enregistrés. Parmi 100 000 à 300 000 personnes sont décédées et de nombreuses communautés ont été décimées. Déplacés par l’ampleur de cette destruction, des personnes et des entreprises du monde entier ont versé plus de 500 millions de dollars à la Croix-Rouge pour soutenir les efforts de reconstruction d’Haïti. Mais une analyse ultérieure a révélé que ces fonds avaient peut-être été perdus ou mal dépensés avant qu’ils ne puissent être utilisés pour aider les Haïtiens en difficulté. Une blockchain pourrait empêcher les cas à long terme de mauvaise gestion de l’argent simplement parce qu’elle n’a pas besoin d’un intermédiaire qui pourrait potentiellement bâcler l’affectation des fonds. De plus, comme le grand livre d’une blockchain est immuable et public, il permettrait aux contributeurs de surveiller chaque dollar de leur présent. Vous pouvez même produire une blockchain dans laquelle l’argent se trouve sur un compte séquestre et n’est lancé que lorsque l’entreprise caritative atteint certains jalons.
Biologie: sous les mers
Biologie marine, la recherche scientifique qui traite des animaux et des plantes vivant dans l’océan. Il traite également des micro-organismes aériens et terrestres qui dépendent immédiatement des plans d’eau salée pour les repas et d’autres nécessités du mode de vie. Dans le sens le plus large, il essaie de décrire tous les phénomènes essentiels concernant les myriades d’êtres vivants qui habitent dans les vastes océans du monde. Quelques-unes de ses branches spécifiques traitent de l’histoire naturelle, de la taxonomie, de l’embryologie, de la morphologie, de la physiologie, de l’écosystème et de la distribution géographique. La biologie de la mer est étroitement associée à la science de l’océanographie en raison du lien entre les attributs physiques réels des océans et les organismes qui y vivent. Il aide à la connaissance de la géologie marine à travers l’étude de ces organismes qui déposent leurs restes squelettiques vers les fonds des océans ou qui sophistiquent les immenses récifs coralliens des mers tropicales. Un objectif principal de la biologie marine serait d’apprendre comment les phénomènes marins contrôlent la distribution des micro-organismes. Les biologistes marins étudient la manière dont des micro-organismes spécifiques sont adaptés aux diverses substances chimiques et qualités physiques réelles de l’eau de mer, aux mouvements et courants de la mer, à la disponibilité de l’éclairage à différentes profondeurs et aux surfaces solides qui composent le fond marin. Un intérêt particulier est offert à l’identification de la dynamique des écosystèmes marins, notamment à la connaissance des réserves alimentaires et des relations prédateurs-proies. Les informations biologiques marines sur la répartition des communautés de poissons et de crustacés sont d’une grande importance pour la pêche. La biologie de la mer s’intéresse également aux effets de certains types de pollution de l’air sur les poissons et la flore des océans, en particulier les effets du ruissellement de pesticides et d’engrais provenant de sources terrestres, les déversements accidentels de pétroliers et l’envasement des routines de construction du littoral. Tout au long du deuxième 50 % du 19e siècle, lorsque l’accent était mis sur la collecte, l’explication et le catalogage des micro-organismes marins, des techniques développées pour la capture et la conservation des spécimens pour l’étude. Les biologistes marins ont conçu des dragues et des chaluts traditionnels pour recueillir des spécimens de votre fond marin ; et des filets à cerceaux ont été utilisés pour protéger les créatures nageuses totalement libres. De nouveaux instruments pour collecter des échantillons d’eau potable et obtenir des informations sur la chaleur à n’importe quelle profondeur souhaitée ont été créés. Retardé au 19ème siècle, l’objectif principal a commencé à passer de la collecte et du catalogage à l’analyse systématique des écosystèmes marins ainsi que des rôles environnementaux et du comportement du mode de vie marin. Au début du vingtième siècle, les océanographes avaient commencé à rechercher intensivement les raisons de la pêche et d’autres localités d’importance économique. Cette étude a combiné des recherches sur la flore et la faune marines, les courants océaniques, la température de l’eau, la salinité et les quantités d’oxygène, ainsi que d’autres facteurs dans un effort pour comprendre la connexion entre les animaux marins ainsi que leur atmosphère. Depuis la Seconde Guerre mondiale, l’observation immédiate des micro-organismes marins dans leur environnement entièrement naturel a été rendue possible grâce aux appareils photo numériques sous-marins, à la télévision, aux équipements de plongée améliorés et à l’art submersible, ou sous-marins, qui peuvent descendre à d’excellentes profondeurs. La télévision sous-marine offre à l’observateur une image continue des événements qui se produisent dans le domaine de l’appareil photo numérique immergé. Le développement d’équipements de plongée autonomes a permis au chercheur d’examiner les organismes marins dans leur habitat naturel. Les études morphologiques et taxonomiques des organismes marins sont généralement menées sur des composants conservés en relation avec le travail dans les galeries et les collèges. Les investigations physiologiques et embryologiques nécessitant l’utilisation de matériel vivant sont généralement recherchées dans les stations biologiques. Ceux-ci sont situés autour du littoral, facilitant ainsi le transfert rapide des spécimens au laboratoire où ils peuvent être maintenus dans l’eau de mer fournie par des techniques de circulation uniques. En réalité, l’accent principal de la géologie marine a été sur la sédimentation marine et sur la compréhension des nombreux exemples de base qui ont été acquis au fil des ans. L’avènement du concept de fond marin s’étendant dans les années 1960, cependant, a considérablement élargi l’éventail de la géologie marine. De nombreuses études sur les dorsales médio-océaniques, le magnétisme rémanent des pierres autour du fond marin, les analyses géochimiques de fortes piscines de saumure, l’étalement du fond marin et la dérive continentale pourraient être envisagées dans le domaine de base de la géologie marine.
De nos poubelles à l’énergie
Les systèmes d’énergie renouvelable tels que les panneaux solaires et les éoliennes deviennent des éléments de plus en plus importants du mix énergétique et deviendront encore plus essentiels à l’avenir. Néanmoins, l’un des principaux problèmes concernant chaque énergie éolienne et solaire est qu’elles n’ont pas la capacité d’offrir de l’énergie de poids de base sans l’ajout d’un espace de stockage de batterie. Une autre forme d’énergie renouvelable est la valorisation énergétique des déchets, ou bioénergie. Il ne fait aucun doute que certaines personnes ne les considèrent pas comme vertes et ne relèvent pas de la même tradition que le solaire et l’éolien. Néanmoins, notre capacité à valoriser la biomasse, voire à créer encore des déchets, est incontestable. L’un des avantages de la valorisation énergétique est qu’elle détourne les déchets des sites d’enfouissement, ce qui en fait une bien meilleure option que de simplement se débarrasser de nos déchets et de ne rien en récupérer. Néanmoins, il convient d’observer que seuls les déchets qui ne doivent pas être réutilisés doivent être utilisés dans une application de valorisation énergétique. En un mot, la hiérarchie des gaspillages doit être remarquée dans toute préparation au travail avec nos déchets, comme le recyclage, la valorisation énergétique et les choix de mise en décharge. La valorisation énergétique utilise les déchets comme combustible pour produire de l’électricité, tout comme d’autres végétaux énergétiques utilisent le charbon, le pétrole ou le gaz. Il existe aujourd’hui une gamme de systèmes utilisés dans le monde et le type de technologies sélectionnées est essentiellement déterminé par le type de matière première disponible. La végétation valorisable en énergie peut être à très petite échelle, à l’image de la végétation à fonction digestive anaérobie que l’on peut trouver dans certains élevages, jusqu’aux plantes qui alimenteront les villes. De nombreux pays ont maintenant réussi à créer une végétation de valorisation énergétique des déchets, l’Europe devenant le meilleur choix parmi de nombreux systèmes actuellement utilisés. Ceci est principalement dû au manque de décharges disponibles dans la région très peuplée mais géographiquement peu étendue. En conséquence, des pays comme le Danemark et la Suède utilisent déjà avec succès le gaspillage d’électricité depuis de nombreuses décennies pour tirer à la fois de la chaleur et de l’énergie pour leurs communautés. Certes, une partie de la végétation européenne gaspillée en énergie n’est pas seulement sensible et bénéficie également d’un large soutien de la communauté, elle a également une valeur architecturale considérable. De tous les systèmes de valorisation énergétique des déchets, l’incinération – la combustion de matériaux tels que les déchets avec récupération d’énergie – est la plus courante. Bien que l’expression incinération indique très probablement un processus sale, simplement parce que nous nous souvenons tous des incinérateurs de chantier d’il y a longtemps, il existe de nos jours des spécifications strictes en matière d’émissions. Il s’agit de normes pour les oxydes nitreux (NOx), le dioxyde de soufre (SO2), les toxines chimiques et les dioxines. En conséquence, la végétation d’incinération moderne est nettement plus propre que les espèces anciennes, dont beaucoup ne récupèrent ni l’énergie ni les composants. Les incinérateurs contemporains réduisent la quantité de déchets initiaux de 95 à 96 %, en fonction de la composition et du degré de récupération des composants tels que les métaux des cendres pour le recyclage. Certaines des critiques de l’incinération incluent l’émission de particules fines, de toxines chimiques, de traces de dioxine et d’acidité – bien que celles-ci soient toutes très mineures dans la végétation moderne. D’autres problèmes concernent la bonne gestion des résidus comme les cendres volantes, qui doivent être traitées dans le cadre d’une installation d’élimination des déchets dangereux, et les mâchefers, poubelles Charbonnieres les Bains qui doivent être réutilisés correctement. Encore une fois, la plus grande inquiétude est le fait que les matériaux qui doivent être recyclés se retrouveront dans une herbe recyclée en énergie plutôt que d’être réutilisés. Les incinérateurs ont une productivité électrique de 14% à 28%. Afin d’éviter de perdre le reste de l’énergie, il peut être utilisé dans le chauffage domestique par cogénération. Les incinérateurs de cogénération ont une efficacité totale de plus de 80 %. Récemment, plusieurs autres technologies nouvelles et émergentes ont été développées pour créer de l’énergie à partir de déchets ainsi que d’autres énergies sans combustion directe. Quelques-unes de ces technologies pourraient même produire beaucoup plus d’électricité à partir de la même quantité d’énergie que ce qui serait possible par une combustion immédiate. Ceci est principalement dû à la séparation des composants corrosifs (cendres) du combustible converti, permettant ainsi des températures de combustion plus élevées dans les chaudières de chauffage central, les turbines à gaz, les moteurs à combustion interne et les piles à combustible.
Les travers de l’internet
Nous devons réparer Internet. Après 40 ans, il a commencé à se corroder, agence seo Comines à la fois lui-même et nous. C’est encore une invention merveilleuse et miraculeuse, mais maintenant il y a des insectes dans la fondation, des chauves-souris dans le beffroi et des trolls dans le sous-sol.
Je ne veux pas dire que ce soit l’une de ces diatribes technophobes qui dissuadent Internet de recâbler notre cerveau pour nous donner la capacité d’attention nerveuse de Donald Trump sur Twitter ou de pontifier sur la façon dont nous devons nous déconnecter et sentir les fleurs. Ces scrupules à propos des nouvelles technologies existent depuis que Platon craignait que la technologie de l’écriture menace la mémorisation et l’oratoire. J’adore Internet et toutes ses ramifications numériques. Ce que je déplore, c’est son déclin.
Il y a un bug dans sa conception originale qui au premier abord semblait être une fonctionnalité mais qui a été progressivement, et maintenant rapidement, exploitée par des hackers et des trolls et des acteurs malveillants: ses paquets sont encodés avec l’adresse de leur destination mais pas de leur origine authentique. Avec un réseau à commutation de circuits, vous pouvez suivre ou retracer l’origine des informations, mais ce n’est pas le cas avec la conception d’Internet à commutation de paquets.
À cela s’ajoute l’architecture que Tim Berners-Lee et les inventeurs des premiers navigateurs ont créée pour le World Wide Web. Il a brillamment permis à l’ensemble des ordinateurs de la Terre d’être tissés ensemble et de naviguer à travers des hyperliens. Mais les liens étaient à sens unique. Vous saviez où les liens vous menaient. Mais si vous aviez une page Web ou un élément de contenu, vous ne saviez pas exactement qui créait un lien vers vous ou qui venait utiliser votre contenu.
Tout cela a consacré le potentiel d’anonymat. Vous pouvez faire des commentaires de manière anonyme. Accédez à une page Web de manière anonyme. Consommez du contenu de manière anonyme. Avec un peu d’effort, envoyez un e-mail de manière anonyme. Et si vous trouviez un moyen d’accéder aux serveurs ou aux bases de données de quelqu’un, vous pourriez le faire de manière anonyme.
Pendant des années, les avantages de l’anonymat sur le net l’ont emporté sur ses inconvénients. Les gens se sentaient plus libres de s’exprimer, ce qui était particulièrement précieux s’ils étaient dissidents ou cachaient un secret personnel. Cela a été célébré dans le célèbre dessin animé new-yorkais de 1993, « Sur Internet, personne ne sait que vous êtes un chien. »
Maintenant, le problème est que personne ne peut dire si vous êtes un troll. Ou un hacker. Ou un bot. Ou un adolescent macédonien publiant une histoire selon laquelle le pape a approuvé Trump.
Cela a empoisonné le discours civil, permis le piratage, permis la cyberintimidation et fait du courrier électronique un risque. Son manque inhérent de sécurité a permis aux acteurs russes de se défaire de notre processus démocratique.
Le manque d’identification et d’authentification sécurisée inhérente au code génétique d’Internet a également empêché des transactions faciles, contrecarré l’inclusion financière, détruit les modèles commerciaux des créateurs de contenu, déclenché des déluges de spam et nous a obligés à utiliser des mots de passe et des systèmes d’authentification à deux facteurs ont déconcerté Houdini.
Les billions dépensés et les points de QI des talents en informatique alloués pour s’attaquer aux problèmes de sécurité en font un frein, plutôt qu’un stimulant, à la productivité dans certains secteurs.
Dans la République de Platon, nous apprenons l’histoire de l’anneau de Gyges. Mettez-le, et vous êtes invisible et anonyme. La question que se pose Platon est de savoir si ceux qui mettent le ring seront civils et moraux. Il ne pense pas. Internet lui a donné raison.
Le web n’est plus un lieu de communauté, plus une agora. Chaque jour, de plus en plus de sites éliminent les sections de commentaires.
Si nous pouvions partir de zéro, voici ce que je pense que nous ferions:
Créer un système qui permet aux producteurs de contenu de négocier avec les agrégateurs et les moteurs de recherche pour obtenir une redevance chaque fois que leur contenu est utilisé, comme l’ASCAP a négocié pour des performances publiques et des diffusions radiophoniques des œuvres de ses membres.
Intégrez un simple portefeuille numérique et une devise pour de petits paiements rapides et faciles pour des chansons, des blogs, des articles et tout autre contenu numérique à vendre.
Encodez les e-mails avec un retour authentifié ou une adresse d’origine.
Appliquer les propriétés critiques et la sécurité au les niveaux les plus bas du système possibles, comme dans le matériel ou dans le langage de programmation, au lieu de laisser aux programmeurs le soin d’incorporer la sécurité dans chaque ligne de code qu’ils écrivent.
Construisez des puces et des machines qui mettent à jour la notion de paquet Internet. Pour ceux qui le souhaitent, leurs paquets peuvent être encodés ou étiquetés avec des métadonnées qui décrivent ce qu’ils contiennent et donnent les règles sur la façon dont ils peuvent être utilisés.
La plupart des ingénieurs Internet pensent que ces réformes sont possibles, de Vint Cerf, le co-auteur original de TCP / IP, à Milo Medin de Google, en passant par Howard Shrobe, le directeur de la cybersécurité au MIT. «Nous n’avons pas besoin de vivre dans le cyber-enfer», a soutenu Shrobe.
Leur mise en œuvre est moins une question de technologie que de coût et de volonté sociale. Certaines personnes, naturellement, résisteront à toute diminution de l’anonymat, qu’elles qualifient parfois de vie privée.
Donc, la meilleure approche, je pense, serait d’essayer de créer un système volontaire, pour ceux qui veulent l’utiliser, d’avoir une identification vérifiée et authentification.
Les gens ne seraient pas obligés d’utiliser un tel système. S’ils voulaient communiquer et surfer de manière anonyme, ils le pouvaient. Mais ceux d’entre nous qui choisissent parfois de ne pas être anonymes et de ne pas traiter avec des personnes anonymes devraient également avoir ce droit. C’est ainsi que cela fonctionne dans le monde réel.
Les avantages seraient nombreux. Des moyens simples et sûrs de gérer vos finances et vos dossiers médicaux. Petits systèmes de paiement qui pourraient récompenser le contenu de valeur plutôt que l’incitation actuelle à se concentrer sur le clickbait pour la publicité. Moins de piratage, de spam, de cyberintimidation, de trolling et de crachat de haine anonyme. Et la possibilité d’un discours plus civil.
Chercher l’excellence opérationnelle
L’excellence est un art gagné par l’entraînement et l’accoutumance. Nous n’agissons pas correctement parce que nous avons la vertu ou l’excellence, mais nous les avons plutôt parce que nous avons agi correctement. Nous sommes ce que nous faisons à plusieurs reprises. L’excellence n’est donc pas un acte mais une habitude.
-Aristote
Bien qu’il s’adressait probablement à des artistes, des artisans et des étudiants, Aristote aurait pu s’adresser aux dirigeants de l’industrie pétrolière et gazière d’aujourd’hui lorsqu’il a écrit ces mots il y a 2 300 ans. Nous savons d’après nos conversations avec les dirigeants de l’industrie qu’ils aspirent aux mêmes objectifs ambitieux que les auditeurs d’Aristote. Ils veulent que leurs entreprises fonctionnent de manière plus sûre et plus efficace : pour démontrer l’excellence opérationnelle. Mais les aspirations ne suffisent pas ; l’excellence est une habitude qui résulte de millions de petits gestes, accomplis chaque jour par des dizaines de milliers d’employés.
Contrairement au public d’Aristote, cependant, une entreprise ne peut pas simplement décider de s’améliorer. Parce qu’elles sont de grandes organisations complexes, les entreprises exigent une approche systémique de l’amélioration : un système de gestion de l’excellence opérationnelle (OEMS).
Il y a deux décennies, Exxon a déployé le premier et le plus connu des OEM en réponse à la marée noire de Valdez. L’entreprise a depuis affiné et amélioré l’approche au fil des ans, et elle est devenue un modèle pour d’autres dans l’industrie. Aujourd’hui, la plupart des compagnies pétrolières internationales (IOC), des compagnies pétrolières nationales (NOC) et de nombreuses autres sociétés énergétiques ont mis en place des systèmes de gestion qui reflètent leurs aspirations à l’excellence. Ces systèmes décrivent les attentes de performance de toutes les opérations de l’entreprise (voir Figure 1).
Parce qu’ils sont très répandus, la mise en place d’un OEMS ne différencie plus une entreprise ni ne garantit des performances supérieures ; ce n’est qu’un premier pas. Les performances de pointe dépendent de la façon dont vous intégrez le système, de la première ligne au back-office, et de la façon dont les employés y réagissent jour après jour. En d’autres termes, il ne s’agit pas seulement de concevoir de nouveaux systèmes, il s’agit d’enseigner aux gens une nouvelle façon de travailler, puis de s’améliorer continuellement.
Qu’est-ce qu’un OEM ?
Un système de gestion de l’excellence opérationnelle n’est pas qu’un manuel. C’est un ensemble de règles qui décrivent comment une entreprise va fonctionner afin d’atteindre l’excellence opérationnelle. Les meilleurs exemples sont ciblés, simples et appliqués sans relâche. Un système solide :
définit les attentes globales pour les opérations
définit un langage commun que tout le monde dans l’organisation peut utiliser pour parler des opérations et de leurs aspirations
partage les pratiques et les comportements réussis dans l’ensemble de l’organisation
cartographie les responsabilités du haut vers la ligne de front
favorise l’amélioration continue
De nombreuses entreprises passent trop de temps à préparer le manuel et pas assez à le mettre en œuvre avec des mesures de responsabilité garantissant la conformité. Les entreprises qui réussissent se concentrent davantage sur la mise en œuvre et la conformité pour tirer le meilleur parti de l’effort.
Les sociétés pétrolières et gazières ne deviennent généralement pas plus efficaces du jour au lendemain. Cependant, un système de gestion opérationnelle peut aider à définir les règles qui, en fin de compte, aident une entreprise à fonctionner plus efficacement à long terme, explique Pedro Caruso, partenaire de la pratique Pétrole et gaz de Bain.
Mise en place d’un OEMS
Les implémentations les plus réussies commencent par une conception perspicace et des principes de système qui se rapportent directement aux objectifs stratégiques. Les systèmes les mieux conçus sont ciblés, simples et soigneusement conçus pour les rendre faciles à appliquer dans l’ensemble de l’entreprise.
Concentré. Évitez d’essayer de faire du système tout pour tout le monde. Les systèmes les plus efficaces pèsent sur l’intégrité opérationnelle. Jeter le filet trop large peut augmenter la complexité et rendre le système difficile à appliquer et moins utile.
Simple. Regroupez les exigences du système en faisceaux naturels (sous-systèmes) d’importance à peu près égale. Idéalement, les OEMS devraient couvrir tous les domaines pertinents sans aucun chevauchement – une structure mutuellement exclusive et collectivement exhaustive. Sinon, les chevauchements peuvent réduire la clarté des responsabilités et conduire à la duplication du travail.
Conçu pour une application implacable. Définissez comment la conformité à l’OEM sera mesurée de manière claire et succincte. Mesurez la conformité au niveau du sous-système avec deux métriques, une pour évaluer la qualité du sous-système développé pour répondre aux exigences du système, et une autre pour évaluer le respect de celui-ci. Mesurer en dessous du niveau du sous-système favorise des solutions fragmentées. Des définitions de conformité peu claires créent de la confusion et rendent difficile la mesure de la conformité.
Baser l’approche de mise en œuvre sur les objectifs de l’entreprise et intégrer le système dans le mode de fonctionnement de l’entreprise. Par exemple, si l’objectif principal est de réduire les risques opérationnels, alors prioriser le développement et le déploiement de sous-systèmes liés au contrôle et à la gestion des risques. Si, d’autre part, l’objectif est d’améliorer l’efficacité opérationnelle, alors priorisez les sous-systèmes liés à la maintenance et aux révisions. Dans tous les cas, concentrez-vous sur les zones géographiques ou les opérations qui ont la plus grande opportunité d’amélioration. Les outils de gestion, y compris la planification et la gestion des performances, devraient être mis à jour pour renforcer l’OEMS.
Le moyen le plus efficace de déployer un effort de transformation majeur comme celui-ci est d’utiliser une colonne vertébrale de parrainage, dans laquelle les gestionnaires directs l’introduisent dans leurs rapports à tous les niveaux de l’organisation. Cela commence au sommet, où un comité de pilotage parraine et dirige le projet. Les membres du comité travaillent avec les chefs de projet qui conçoivent les éléments OEMS. Ces dirigeants discutent avec d’autres personnes au sein de l’organisation, appelées agents de changement, qui à leur tour communiquent les détails au personnel de première ligne ou de back-office de leur région.
Idéalement, la plupart des employés apprendront les détails de l’OEM auprès de leur propre responsable ou d’un membre de leur groupe. Même ainsi, la haute direction doit continuer à parler avec passion et confiance de l’importance des OEMS. Ils doivent être clairs sur le lien entre l’OEM et la manière dont l’organisation crée de la valeur. Dans leur propre travail, ils devraient explicitement lier leurs priorités à la livraison des exigences OEMS.
Tout au long du déploiement et au-delà, privilégiez la communication excessive des objectifs de l’OEM et assurez-vous qu’il y a suffisamment de ressources derrière l’effort pour lui donner une bonne chance de réussir. Gardez les communications aussi simples que possible et décrivez ce qui change et ce qui ne change pas.
Les dirigeants doivent communiquer en permanence, du début de la conception à la mise en œuvre et au-delà. Certains peuvent avoir besoin d’un encadrement pour s’assurer que le message est transmis de manière cohérente, afin de réduire la confusion.
Dès que l’OEMS est opérationnel, les chefs d’équipe doivent dissoudre l’équipe de déploiement et transférer leurs responsabilités aux fonctions concernées et à la première ligne. Ils devraient créer des incitations pour intégrer les OEM dans les opérations quotidiennes et récompenser ceux qui atteignent leurs objectifs rapidement et de manière évidente. Les objectifs du système doivent être mesurables, avec des mesures liées aux tableaux de bord des performances des personnes responsables.
À quoi faire attention
Comme nous avons travaillé avec des entreprises mettant en place l’excellence opérationnelle, nous voyons cinq pièges courants qui menacent le succès d’une mise en œuvre.
Des définitions vagues. Sans de bonnes définitions, il y a peu de chances que tout le monde dans l’entreprise comprenne clairement les objectifs du programme et comment ils vont les atteindre. Par exemple, des objectifs trop élevés (classe mondiale ») ne sont pas aussi utiles que des objectifs plus spécifiques (fiabilité de 99,6 % »).
Imputabilité imprécise. Lorsque les gens ne sont pas tenus responsables de la mise en œuvre des règles décrites dans le système, ils sont moins incités à modifier leur comportement. Il ne peut pas réussir si les gens ne subissent pas les conséquences du non-respect de ses directives.
Une ligne de front qui ne saisit pas les raisons du programme. Changer les comportements est difficile. Une réaction courante est que les équipes de première ligne prétendent que leur situation est différente afin qu’elles n’aient pas à appliquer l’OEM de la manière prescrite. Si une entreprise veut vraiment que des milliers de travailleurs de première ligne changent leur façon de travailler chaque jour, cela nécessite beaucoup de communication, un soutien et une évaluation continus, et une culture des conséquences.
Les cadres ont l’impression qu’ils ne possèdent pas les OEM. Si les cadres supérieurs ou les cadres intermédiaires ont l’impression que le programme leur a été imposé d’en haut ou de l’extérieur de l’entreprise, ils peuvent perdre leur enthousiasme et laisser le programme s’arrêter après l’élan initial d’enthousiasme.
Un effort de mise en œuvre qui fonctionne comme une organisation parallèle, non intégrée dans l’entreprise. Une équipe dédiée doit être mise en place pour concevoir et déployer un OEMS, mais cette équipe ne peut pas continuer à fonctionner comme une organisation distincte au sein de l’entreprise. Sa tâche est de mettre en œuvre la nouvelle façon de travailler dans l’organisation, jusqu’au niveau de la tâche. Idéalement, l’équipe OEMS devrait être en mesure de se dissoudre après le temps de développement prévu du programme, lui permettant de devenir une partie normale de la gestion.
Tomber dans l’un de ces pièges peut réduire les niveaux de conformité, ce qui entrave la progression de l’entreprise vers l’excellence opérationnelle.
Comment une entreprise a démarré
Le système de gestion hérité d’une grande entreprise énergétique l’avait bien servi, mais il n’avait pas suivi le rythme de sa croissance. Au fur et à mesure que l’organisation atteignait une taille de classe mondiale, le PDG aspirait à ce qu’elle devienne le meilleur dans son domaine. Les cadres supérieurs ont décidé qu’ils devaient redéfinir leur mode de fonctionnement, et ils ont commencé un essai de trois mois pour voir quel impact aurait un OEMS.
Les chefs de projet OEMS se sont penchés sur plusieurs domaines, dont la réalisation d’études d’ingénierie. Dans ce domaine et dans d’autres qui devaient être améliorés, ils ont cartographié la situation actuelle, puis ont appliqué le cadre d’un OEMS, en se demandant s’il fonctionne à la hauteur des attentes, et sinon, quel est l’écart ? »
Alors que l’équipe examinait de près la façon dont elle approuvait les études d’ingénierie, elle s’est rendu compte que son processus d’approbation était dépassé par le nombre d’études en cours d’examen. Bon nombre des études menées dans le cadre du processus d’approbation n’avaient pas été contestées au début de leur développement, pour voir si elles étaient nécessaires.
Dans le cadre de ses nouveaux OEMS, l’entreprise a mis en place une équipe transverse qui a posé en amont des challenges aux études, pour s’assurer qu’elles étaient nécessaires. Ils ont également comparé les études en attente d’approbation avec celles déjà achevées et ont constaté que la portée d’environ 10 % des études était redondante, ayant été couverte par une étude ou un projet antérieur. L’impact a réduit l’arriéré de projets d’environ 20 % et l’afflux de nouvelles études et projets de 25 %.
L’équipe a ensuite commencé à classer les études par criticité et par risque, et a élevé les études les plus critiques au rang d’ingénieurs seniors. Cela a rationalisé et équilibré la charge des personnes chargées de l’approbation. Au total, les dirigeants estiment que l’amélioration de cette partie de leur façon de faire pourrait leur faire économiser environ 20 millions de dollars par an.
Gardez à l’esprit les objectifs à long terme
Alors que les organisations se lancent dans le voyage pour intégrer l’excellence opérationnelle dans leurs processus, l’enthousiasme initial génère parfois un projet aussi global qu’il est trop écrasant pour être abordé. Ne vous enlisez pas dans la rédaction du manuel. Une enquête de trois à quatre mois sur une zone particulière suffit pour avoir une idée claire de la situation des opérations et de l’écart entre la réalité et l’idéal.
Nous recommandons que les entreprises commencent dans quelques domaines ciblés. Si vous commencez à rédiger des manuels pour chaque partie de l’entreprise, il peut s’écouler plusieurs mois ou années avant que vous ne commenciez réellement à mettre en œuvre et à mesurer le succès.
Concevez un cadre et choisissez quelques endroits pour le mettre en œuvre, des endroits où vous pouvez montrer un grand impact en quelques mois seulement, afin d’obtenir l’adhésion. N’oubliez pas que vous avez probablement une courte période de lune de miel pour démontrer votre succès ou risquer de perdre l’intérêt des autres pour l’effort.
Et bien qu’il soit important de trouver ces victoires rapides, ne déclarez pas la victoire trop tôt. La mise en œuvre d’un OEMS est un processus de trois à cinq ans (voir Figure 2). Après cela, le changement peut être autopropulsé, car les directives continuent de façonner le comportement.
Mais les récompenses de l’excellence opérationnelle valent le déplacement. Comme le savent les dirigeants du secteur pétrolier et gazier, les entreprises subissent une pression sans précédent pour améliorer leurs performances environnementales, de sécurité et financières dans un contexte de hausse des coûts, d’exploitation dans des environnements plus difficiles et d’une concurrence accrue. L’excellence opérationnelle n’est plus seulement une noble aspiration ; cela devient une nécessité sur ce marché de plus en plus exigeant. Un système de gestion de l’excellence opérationnelle, qui guide les employés vers un comportement reproductible et optimisé, est l’outil que les dirigeants peuvent utiliser pour atteindre leurs objectifs.
Uberisation du travail
Hebdomadaire semble connaître une nouvelle catastrophe au sein de l’économie des concerts. Le personnel de Gig est blessé et anéanti sans que les systèmes dont il bénéficie ne reconnaissent ou n’assument aucune obligation. De nombreux employés prennent ces risques en dessous du salaire minimum. Il est donc vraiment remarquable que les PDG d’Uber, de Deliveroo et de plusieurs autres grands systèmes se soient associés pour «renforcer les droits des travailleurs» en ayant une «Charte de principes pour un bon travail de plate-forme» qui avait été affichée sur le forum Planet Economic Discussion rassemblement à Davos. Ce type d’approche d’entreprise n’est pas nouveau et d’autres tactiques ont déjà été déployées dans de nombreux secteurs. En 2017, Sainsbury’s a déclaré que ses thés de marque propre ne porteraient plus le label Fairtrade. Dès qu’il se positionne par lui-même parce que le plus grand détaillant mondial de produits Fairtrade, le magasin d’alimentation énorme a déclaré qu’il pourrait certifier que leur thé fournissait une séquence dans le cadre d’un plan de résidence moins coûteux, « Fairly Traded », qui imitait certaines des caractéristiques clés de Fairtrade , mais était moins responsable envers les propriétaires d’exploitations agricoles. Sainsbury’s pariait que les consommateurs n’auraient pas le temps ou l’envie d’examiner la vraie différence. La méthode de Sainsbury fait partie d’un engouement plus large de mobilisation des comptoirs des entreprises que les études scientifiques ont remarqué sur la planète de l’accréditation morale. Les entreprises sont de plus en plus avisées du fait que, en l’absence d’une législation impartiale importante, elles peuvent établir leurs propres réglementations: affirmer un meilleur contrôle des étoiles considérablement moins puissantes dans leurs magasins de fournitures. En nous familiarisant avec ces tactiques dans d’autres industries, nous n’avons pas été surpris par la décharge, la semaine dernière, de la « Charte des principes en permanence sur le système de travail » par un petit groupe de puissants systèmes de travail électroniques, ou la Charte a marqué la fin du Forum économique mondial ( WEF), qui a une longue histoire de dilution du contrôle monétaire au profit d’intérêts de haut niveau. À première vue, la charte est similaire aux directives de la Fairwork Foundation que nous avons élaborées et affinées au cours de nombreuses années de consultation avec les employés et les scientifiques du travail. Parfois, il reproduit même du texte directement à partir des directives Fairwork. Cependant, à chaque mouvement, le dossier est une réponse édulcorée et inférieure aux difficultés rencontrées par les employés du système. En effet, la possibilité de ce genre de mascarades d’équité d’entreprise est qu’elles contribuent à salir les spécifications éthiques, à légitimer le statu quo et à empêcher un changement significatif. Les progrès des spécifications de bonnes fonctions dans le climat économique du concert doivent certainement être acceptés et célébrés. Néanmoins, des progrès ne seront possibles que s’ils incluent bien entendu la voix des travailleurs. Nous ne sommes pas en mesure de laisser le soin aux entreprises qui profitent de saper les protections conventionnelles du travail, de définir un emploi raisonnable. Le fait que cette charte ait été introduite implique que l’activisme du personnel et le niveau de résistance, ainsi que le plaidoyer, y compris notre personnel, découvrent plus d’achat dans la conscience publique et que les systèmes ressentent le stress de réagir. Néanmoins, les directives du WEF sont terriblement en deçà d’un objectif important pour «un bon travail de programme» dans 5 techniques de base. Au départ, les entreprises auraient dû présenter le personnel, leurs associés et les gouvernements au bureau et les avoir consultés avec conviction en établissant des critères de référence pour un «bon travail de programme». La charte affirme que «toutes les parties prenantes, y compris les opérateurs de programme, les autorités gouvernementales et les employés eux-mêmes, ont un rôle à jouer pour assurer le bien-être des personnes impliquées dans le fonctionnement de la plate-forme.» Cela détourne sans vergogne les obligations de vos étoiles – c’est-à-dire les opérateurs de plate-forme – qui gèrent extrêmement le circonstances du travail du programme. Les programmes fixent le salaire et utilisent la gestion algorithmique, ainsi que les primes et les frais, pour gérer le personnel. Les activités des administrateurs ne correspondent généralement pas aux activités du personnel. De plus, le ton inclusif de la Charte contredit le fait que cela a été rédigé sans l’apparence apparente des autres parties prenantes qu’il détermine. Si, avec les gestionnaires de réseau, les organes directeurs et les travailleurs, ont également une obligation de bien-être des travailleurs, ils devraient également participer à la définition de ses variables. Pour développer une voie hautement efficace et multipartite vers le mouvement, les PDG des plateformes doivent – plutôt que de publier un plan unilatéral – s’engager dans un véritable dialogue tripartite impliquant les entreprises salariées et les autorités gouvernementales avec un lieu indépendant, y compris la Convention mondiale du travail de l’Organisation internationale du travail.
Un new deal mais généreux
En 2007, Nicholas Stern, économiste anglais bien connu et ancien économiste en chef de la Planet Bank, a écrit que «le changement climatique est causé par le dysfonctionnement industriel le plus élevé que le monde ait remarqué». L’analyse de Stern était intense, mais pas hyperbolique. C’est vraiment pour cette explication simple pourquoi, lorsque nous prenons la science de l’environnement au sérieux, nous ne pouvons pas éviter le résumé que nous courtisons la catastrophe environnementale en ne stabilisant pas le climat. Le néolibéralisme est vraiment une puissance à l’origine de la situation climatique. C’est parce que le néolibéralisme est une version du libéralisme classique, et le libéralisme traditionnel repose sur l’idée que chacun devrait bénéficier d’une flexibilité optimale pour poursuivre sa curiosité personnelle dans les options de l’industrie capitaliste. Mais le néolibéralisme diffère également considérablement du libéralisme classique: ce qui se passe vraiment dans la pratique sous le néolibéralisme, c’est que les organes directeurs permettent aux sociétés massives de suivre librement les possibilités de revenus au plus haut niveau, et les organes directeurs intercèdent même pour le compte des sociétés lorsque leurs bénéfices pourraient être vulnérables. La façon dont les compagnies pétrolières ont réagi pour se débarrasser des preuves du réchauffement climatique signifie une étude dramatique de la situation du néolibéralisme dans la pratique. En 1982, les chercheurs travaillant sur l’entreprise Exxon (maintenant Exxon Mobil) estimaient qu’en 2060 environ, brûler du pétrole, du charbon et du gaz pour produire de l’électricité élèverait les plages de températures typiques de la planète d’environ 2 ° Celsius. Par conséquent, cela créerait spécifiquement les types d’interruptions météorologiques massives que nous avons de plus en plus connues depuis les années 1980, c’est-à-dire les extrêmes de chaleur, les précipitations importantes, les sécheresses, les quantités croissantes d’océan et les pertes de biodiversité, avec des effets connexes sur le bien-être, les moyens de subsistance, la protection des aliments, l’approvisionnement en eau potable et la sécurité des êtres humains. En 1988, les scientifiques de la Casing Company sont parvenus à des conclusions similaires. Nous savons maintenant ce qu’Exxon et Casing ont réalisé avec ces informations particulières: ils les ont cachées. Ils le font pour l’explication apparente pourquoi, si les informations étaient alors reconnues, cela pourrait fragiliser leurs perspectives d’obtenir des revenus énormes de la production et de la commercialisation du pétrole. Il est absolument impossible de réduire la réalité selon laquelle ce qu’Exxon et Casing ont fait était immoral. Pourtant, il est tout aussi clair que les deux entreprises se sont comportées spécifiquement selon les préceptes du néolibéralisme, c’est-à-dire qu’elles ont agi pour protéger leurs profits. Ils se poursuivent également à partir des années 80 pour agir conformément aux préceptes du néolibéralisme en supprimant les plus importantes subventions possibles qu’ils pourraient obtenir de toutes les autorités gouvernementales à travers le monde. Au milieu de tout cela, aucune entreprise n’a été sanctionnée par le gouvernement fédéral pour ses actions. Bien au contraire, ils continuent de faire de gros profits et d’obtenir de lourdes subventions du gouvernement fédéral. Battre le néolibéralisme est clairement une entreprise politique d’une importance frustrante. Mais nous ne pouvons pas nous attendre à battre le néolibéralisme, sauf si nous avons une alternative possible en place. C’est là que le concept du New Deal respectueux de l’environnement devient la clé. La nouvelle offre respectueuse de l’environnement a acquis une grande adhérence en tant que cadre de mise en place au cours des dernières années. Cela seul est en fait une réalisation majeure. Mais il est toujours vital que nous transformions ce grand concept en un système réalisable. Dans mon regard, mettre diverses viandes sur vos os dans la nouvelle offre respectueuse de l’environnement commence par un concept simple particulier: nous devons absolument cesser d’éliminer l’huile essentielle, le charbon et le gaz naturel pour créer de l’énergie au cours des 30 prochaines années à beaucoup; et nous devons accomplir cela d’une manière qui supporte également les besoins croissants en matière de logement et l’élargissement des possibilités d’exploitation des individus ainsi que des mauvais dans le monde entier. Ce modèle du programme New Deal respectueux de l’environnement est, en fait, tout à fait pratique en ce qui concerne ses caractéristiques simplement monétaires et spécialisées. Des sources d’énergie alternatives parfaitement propres – telles que l’énergie solaire, le vent, la géothermie et, dans une moindre mesure, la petite énergie hydroélectrique et la bioénergie à polluants réduits – sont déjà à la fois à égalité de dépenses avec les combustibles fossiles et le nucléaire ou celles-ci sont moins chères. En outre, le seul moyen le plus simple et le moins coûteux de réduire les émissions serait d’augmenter les exigences d’efficacité énergétique via, entre autres mesures, la rénovation des bâtiments existants, la création de nouveaux bâtiments fonctionnant comme Internet, absolument rien comme des consommateurs d’énergie, et le remplacement des véhicules énergivores par l’augmentation du transport en commun et les voitures électriques. Les actions de performance Vitality, par définition, permettront aux gens d’économiser de l’argent.Par exemple, les factures d’électricité de votre propriété pourraient être réduites de 50% sans avoir à réduire la somme que vous allumez, réchauffez ou améliorez votre propriété. Ainsi, la nouvelle offre respectueuse de l’environnement ne coûtera rien aux acheteurs avec le temps, tant que nous résoudrons le problème du financement des actifs du New Deal respectueux de l’environnement grâce aux économies que nous réalisons en élevant les exigences d’efficacité et en produisant une énergie renouvelable peu coûteuse.
USA: quand la cuisine est mauvaise
Je n’avais pas vécu longtemps dans le centre de Londres lorsque j’ai assisté à ma première fête du 4 juillet. Les hôtes, On mange les gens du You.S. personnel de l’ambassade, a rendu ses invités jaloux en révélant qu’ils pouvaient demander tous les articles américains qu’ils voulaient via l’ambassade. Les pensées s’embrouillaient avec les opportunités. Piments séchés ? Bourbon vieilli ? Céréales Fancypants? Nan. Il s’agissait de globe-trotters sophistiqués résidant dans la communauté de Tony Maida Vale, et en tête de leurs listes de souhaits se trouvaient … Bud Light et Cheetos. Pour les Américains d’outre-mer, les plats cuisinés semblent si souvent être des aliments malsains. (Mon passage dans le Corps de la paix a rendu cela parfaitement clair.) Cela peut être une réalité que les épiceries de Londres ont adoptée. De nombreux magasins de restauration au sein des fonds du Royaume-Uni ont des sections servant les immigrants américains, ainsi que la grande population de Britanniques qui ont passé beaucoup de temps aux États-Unis et ont développé certains goûts américains. Un autre facteur est l’influence mondiale de la tradition put américaine. La grève internationale de la télévision Stranger Issues, par exemple, propose des scénarios proposant des gaufrettes Nilla et des gaufres Eggo, qui rendent les téléspectateurs étrangers curieux. Ahmad Jamal, qui donne des conférences sur le marketing des repas et le comportement d’utilisation à la Cardiff Business School, n’est pas surpris par ces tendances. Il dit: « Les consommateurs américains, comme tous les autres clients, sont socialisés dans les marques de consommation, et se sentent donc nostalgiques des marques après avoir migré vers You.K. … Les entreprises travaillent comme des intermédiaires importants, et leur rôle serait de faciliter les positions identitaires prises par les clients migrants. Ces entreprises rallongent les magasins de repas passés. Au sein du You.K., certaines installations de jardinage – et même City Outfitters – stockent des repas emballés aux États-Unis. Les produits dépassent également la nourriture – dans une épicerie, j’ai repéré des gobelets en plastique rouge emballés sous le nom de « Dark beer Pong Game ». Ces pièces d’épicerie américaine sont immédiatement identifiables, et assez homogènes. Tous contiennent des marques américaines légendaires : Aunt Jemima, Hershey’s, Crisco, Betty Crocker. Ils sont souvent décorés de drapeaux des États-Unis, en particulier autour de You.S. vacances. Et ils sont presque sûrs de consister en Put-Tarts. Pop-Tarts serait le pilier de chaque section de repas américains à Londres, que le magasin soit un petit dépanneur ou une grande succursale du géant de supermarché Tesco. Les Britanniques ont tendance à trouver le concept de pâtisseries au four grille-pain bizarre, ainsi que d’autres importations des États-Unis comme les peluches de guimauve et les spectacles à la mi-temps lors de matchs sportifs. Mais comme une étrange version expatriée du panier de produits de l’économiste, l’augmentation et la baisse des Pop-Tarts pourraient être le meilleur indicateur de l’économie immigrée des États-Unis à Londres. Les prix de n’importe quelle boîte régulière varient de 3,25 £ (4,51 $) à l’épicerie Sainsbury’s à 4,49 £ (6,23 $) dans le grand magasin Selfridges. Sans surprise, il existe de nombreuses variétés de Pop-Tarts disponibles à la vente à l’American Meals Shop, le seul tout-You.S. magasin d’alimentation à l’intérieur de Londres. L’American Meals Shop était autrefois une succursale après le lieu de travail. Lorsque celui-ci a fermé ses portes il y a dix ans, les propriétaires ont pris la décision de le transformer en un grand magasin de la cuisine américaine, sur les conseils d’étudiants universitaires américains (et compte tenu du penchant des propriétaires pour les repas américains, cultivés lors de vacances en Floride). Il vend désormais non seulement une grande variété de produits alimentaires importés aux États-Unis, mais également des boissons en bouteille, des magazines et des décorations. A.S.M. Mustafiz continue de travailler comme commis pour votre magasin de repas aux États-Unis depuis plus de deux ans maintenant. Originaire du Bangladesh, son passage dans le magasin lui a donné le goût des MAndM au beurre de cacahuète, même si, dit-il, « les céréales sont beaucoup trop chères pour moi. Mustafiz rapporte que la boutique est particulièrement appréciée des familles américaines. Des clients britanniques importants ont fourni la célébrité du football David Beckham et le comédien Russell Brand. Les occasions les plus chargées convergent vers trois jours fériés aux États-Unis : le jour de l’indépendance, les vacances de Thanksgiving et Noël. Le magasin d’alimentation haut de gamme Partridges fait état de tendances saisonnières comparables. Andrew Robayo, superviseur adjoint des Sloane Square Partridges, raconte une série d’utilisateurs filmant l’émission de Thanksgiving du magasin. En plus des produits de vacances de Thanksgiving, déclare-t-il, « les articles du petit-déjeuner, comme les produits céréaliers et les mélanges à crêpes (tante Jemima et Bisquick), se vendent correctement dans notre magasin, ce qui est probablement dû à la popularité de la famille ». Le magasin peut également être réactif aux demandes des clients, comme pour le poisson suédois et les vignes rouges. Il est assez logique que les étrangers se tournent vers des produits de chez eux qu’ils ne peuvent découvrir nulle part ailleurs. Mais qu’en est-il des versions américaines des articles disponibles dans le monde entier ? Certaines personnes insistent sur le fait que les différences de recettes garantissent qu’il vaut la peine d’opter pour des formulations américaines, comme la version américaine de Cheerios qui contient beaucoup moins de sucres que la version anglaise. Le beurre de cacahuète est un autre aliment susceptible de diviser. Je demande à une connaissance américaine célibataire ayant le mal du pays, citoyenne du centre de Londres depuis sept ans, si Skippy est réellement meilleur que le beurre de cacahuètes anglais. Elle réagit avec incrédulité : « Est-ce vraiment une question ?! »
La blockchain, la finance et notre identité
La blockchain, la finance et notre identité
Le vaste camp de réfugiés de Mae La au cœur des jungles du nord-ouest de la Thaïlande semble un endroit peu probable pour trouver des pionniers d’une nouvelle technologie d’identité numérique.
La première fois que Larry Dohrs a visité le camp, le vétéran défenseur des réfugiés, avec sa moustache blanche emblématique et ses lunettes surdimensionnées, a été frappé par ses conditions primitives et sa décrépitude « dickensienne ». Situé à 8 km à l’ouest de la frontière birmane, à l’ombre des majestueuses montagnes Dawna, le camp était encerclé de barbelés. Des structures délabrées en bambou et en chaume à deux étages se penchaient de manière précaire au-dessus des ruelles boueuses et sinueuses, faisant équipe avec des gens, principalement des Karens qui avaient fui les violentes persécutions de leur gouvernement.
L’impermanence de l’existence des réfugiés elle-même, ainsi que le poids qu’elle semblait peser sur les résidents du camp, ont attiré l’attention de Dohrs sur la question improbable de l’identité numérique. De nombreux réfugiés ont été réinstallés dans de nouveaux foyers dans d’autres pays, mais certains des 35 000 résidents restants des camps y avait vécu pendant trois décennies. Ils voyaient les rations alimentaires diminuer et l’argent pour les services sociaux se tarir alors que le financement était détourné vers des crises humanitaires apparemment plus aiguës ailleurs. Il y avait ceux qui envisageaient de quitter Mae La par eux-mêmes, même sans aucun endroit où aller. Mais pour la plupart d’entre eux, l’existence hors du camp leur paraissait depuis longtemps inimaginable.
La plupart des réfugiés n’avaient aucune forme d’identification légale. Quitter les barbelés de leur gare de passage dans la jungle reviendrait à disparaître. Les organisations non gouvernementales et les agences d’aide internationale qui leur ont fourni pendant des décennies de la nourriture, des soins de santé, une éducation et une formation professionnelle resteraient en arrière, de même que tout dossier sur les antécédents médicaux, les résultats scolaires et les diplômes des réfugiés.
Les résidents apatrides et sans papier de Mae La vivaient dans des limbes bureaucratiques, où la seule preuve de qui ils étaient et de ce qu’ils avaient fait existait dans une série de bases de données exclusives à l’extérieur leur propre contrôle. « Leur existence à l’intérieur du camp est établie, et leur existence à l’extérieur du camp ne l’est pas », dit Dohrs. « Il y a un manque de liberté. Et une incertitude qui les ronge vraiment et crée le désespoir. »
C’est l’une des raisons pour lesquelles, après s’être concentré pendant des années sur les questions de rapatriement des réfugiés et des droits de l’homme, il a signé pour diriger les opérations en Asie du Sud-Est pour iRespond, une ONG qui aide les réfugiés et autres à établir leur identité à l’aide de données biométriques. L’année dernière, lui et ses collègues ont choisi Mae La comme site d’un ambitieux programme pilote qui a attiré l’attention – et le financement – de certains des principaux défenseurs de la technologie blockchain très médiatisée mais toujours expérimentale.
Au lieu de stocker les informations d’identité des réfugiés sur un seul serveur centralisé, hébergé dans un seul endroit et contrôlé par une seule ONG ou entreprise à l’intérieur du camp, la nouvelle identité de chaque réfugié serait accessible simplement en se connectant à la blockchain. Une sorte de grand livre distribué, la chaîne se compose de plusieurs copies du même corpus d’enregistrements mis à jour en permanence et hébergés sur plus de 60 « nœuds » informatiques interconnectés situés sur tous les continents, à l’exception de l’Antarctique. Les informations seront cryptées et protégées biométriquement pour empêcher l’accès à quiconque, à l’exception des réfugiés eux-mêmes.
De nombreux bailleurs de fonds – qui font partie de ce qu’on appelle l’alliance ID2020, qui comprend Accenture, Microsoft et la Fondation Rockefeller – espèrent que le projet Mae La pourrait éventuellement servir de modèle pour les millions d’apatrides dans le monde, ainsi que les citoyens des pays développés. et tout le monde. Comme l’attestent les récentes révélations sur Facebook et Google, même les élites privilégiées sont impuissantes à contrôler leurs informations dans le domaine numérique, où les identités existent hors de notre contrôle, sur les serveurs de différentes agences gouvernementales, entreprises technologiques et je ne sais quoi d’autres organisations. l’ensemble des données collectées et conservées à leur guise, à leur guise.
Tout ce que nous faisons sur le Internet laisse une trace de données. Chaque fois que nous nous inscrivons pour une nouvelle entreprise de câblodistribution, une entreprise de télécommunications, une entreprise de covoiturage, une banque ou un organisme gouvernemental, nous devons créer un nom d’utilisateur et un mot de passe différents et fournir des informations personnelles telles que des numéros de carte de crédit, des adresses de domicile. , des numéros de téléphone et même des numéros de sécurité sociale. Toutes ces informations, hébergées sur un serveur, peuvent être vendues sur les marchés de données.
Plus important encore, chacun de ces serveurs devient alors un pot de miel, où les informations personnelles restent vulnérables aux pirates. L’automne dernier, sur une seule période de six jours, Marriott International, Dunkin’ et Quora ont annoncé qu’ils avaient été piratés, exposant les informations privées des clients à des acteurs inconnus. La violation de Marriott était la deuxième plus importante de tous les temps (après le piratage de Yahoo en 2016, impliquant 3 milliards de comptes), affectant jusqu’à 500 millions de clients qui avaient utilisé la base de données de réservation d’invités Starwood de l’entreprise. Le piratage le plus destructeur était peut-être le Septembre 2017 La violation de données d’Equifax, qui, selon les experts, a exposé suffisamment de données sensibles pour exposer près de 150 millions d’Américains à un vol d’identité généralisé. Pour déterminer les cotes de crédit, le bureau avait exploité un large éventail d’informations personnelles provenant d’autres sources en ligne, souvent sans le consentement direct ou la connaissance des sujets, et les avait agrégées dans des fichiers électroniques détaillés sur son serveur, créant ainsi le pot de miel ultime pour les voleurs d’identité.
C’est un nouveau type de crise d’identité, unique à l’ère d’Internet. « En ce moment, beaucoup de gens se sentent impuissants », déclare Adam Gunther, directeur de l’identité de confiance blockchain chez IBM. « ‘Tout le monde a mes données. Je n’ai aucun contrôle. J’ai abandonné.' »
Des milliers de réfugiés dans le camp de Mae La en Thaïlande, près de la frontière birmane, y vivent depuis des décennies et veulent maintenant partirPaula Bronstein/Getty
Il n’est pas nécessaire que ce soit ainsi, soutient Gunther. Bien que Facebook, Google et Amazon aient des modèles commerciaux basés sur la collecte de nos données personnelles, le vaste La majorité des entreprises commerciales, dit-il, préféreraient ne pas conserver ce genre d’informations sur leurs serveurs, préférant une solution qui les déchargerait de la responsabilité et nous permettrait d’une manière ou d’une autre de prendre nos données avec nous. Pour résoudre ce problème insoluble, Gunther, Dohrs et d’autres élaborent une manière fondamentalement nouvelle d’établir une identité numérique.
Enjeux élevés et urgence
Dohrs est le premier à admettre qu’au départ, à chaque fois que le sujet de la technologie au cœur du projet Mae La revenait, ses yeux étaient vitreux. « Je connaissais des personnes impliquées dans la crypto-monnaie, et c’était vraiment difficile pour moi de comprendre », dit-il.
Comme beaucoup, Dohrs a entendu parler de la blockchain pour la première fois dans le contexte du bitcoin, la monnaie numérique qui a développé un culte lorsqu’elle a été introduite en 2009 par une figure mystérieuse connue sous le pseudonyme de Satoshi Nakamoto. Mais finalement Dohrs est venu voir son applicabilité à son travail en assistant à un forum parrainé par l’Agence américaine pour l’international Développement sur d’autres cas d’utilisation de la technologie. Là, il apprit que la plus grande invention de Nakamoto n’était pas son concept de monnaie numérique ; il s’agissait du système de stockage de données distribué et non piratable qu’il avait créé pour savoir qui en était propriétaire.
La percée de Nakamoto était un logiciel qui a permis à des milliers de personnes de servir simultanément de dépositaires du même ensemble d’enregistrements mis à jour en permanence : la blockchain. À l’aide de son système, l’heure et l’origine de chaque transfert et transaction de bitcoins ont été enregistrées et révisées en même temps sur une multitude d’ordinateurs gérés indépendamment. Une majorité de ces ordinateurs devaient valider tout nouveau « bloc » de transactions pour le faire tenir (d’où le terme blockchain). Pour ces raisons, il était pratiquement impossible pour quiconque de le pirater, de le tromper ou de le manipuler. Et comme le grand livre n’était pas confiné ou dépendant d’un seul serveur, mais de nombreux « nœuds » indépendants, aucune entité ne le possédait. Il était contrôlé par tout le monde et personne en même temps temps.
Quelques années seulement après l’invention de Nakamoto, d’autres programmeurs avaient repris son concept et construit de nouvelles chaînes de blocs encore plus sophistiquées, des systèmes pouvant être utilisés pour enregistrer toute transaction ou tout ensemble d’enregistrements, comme un « contrat intelligent » auto-exécutable entre deux parties à échanger 1 500 $ contre une once d’or à une date précise dans six mois.
Un jeton représentant le bitcoin, basé sur la même technologie de blockchain que Dohrs espère aider à réinstaller les réfugiés.Matthew Horwood/Getty
Presque dès le début, les partisans de la technologie ont reconnu le potentiel que ces espaces de stockage virtuels neutres pourraient avoir pour l’identité numérique. Si les informations étaient correctement cryptées, la blockchain pourrait nous libérer de la tyrannie de ceux qui possèdent les serveurs sur lesquels nous comptons pour utiliser Internet et restaurer la confidentialité que beaucoup se plaignent d’avoir perdue, tout en nous permettant un meilleur contrôle sur les nombreux enregistrements qui documenter nos histoires. Et depuis, des groupes se réunissent autour du globe pour discuter de la manière dont nous pourrions tirer parti de ce nouvel Internet véritablement communautaire, de la manière dont ce type d’« identité auto-souveraine » pourrait fonctionner et de la façon de le mettre en œuvre.
L’urgence et les enjeux auxquels sont confrontés les réfugiés de Mae La et la population clairement définie en font un terrain d’essai idéal pour l’identité autosouveraine. La clé du projet est de relier les résidents à la blockchain en scannant leurs iris, garantissant ainsi que seuls les résidents eux-mêmes contrôlent qui peuvent avoir accès à leurs informations.
L’automne dernier, iRespond, en partenariat avec l’International Rescue Committee, a commencé à fournir des identités numériques sécurisées et cryptées aux quelque 35 000 résidents de Mae La bénéficiant des services de l’IRC. Lorsqu’un réfugié s’inscrit au programme, son iris est scanné et l’algorithme propriétaire d’iRespond convertit ensuite cette image unique en un numéro à 12 chiffres sans nom ni identifiant personnel.
Dans un premier temps, ces identités numériques protégées par cryptographie donneront au l’accès des réfugiés à des soins de santé améliorés et cohérents dans le camp grâce à des dossiers médicaux électroniques précis et sécurisés. Les enregistrements, stockés sur le cloud ou dans une base de données connectée à Internet, seront liés à leur numéro introuvable à 12 chiffres hébergé sur la blockchain.
Mais plus tard, si les réfugiés se présentent dans un dispensaire participant ailleurs et souhaitent partager leurs dossiers avec leur nouveau soignant, tout ce qu’ils auront à faire est de fournir un consentement éclairé verbal et de permettre à un médecin d’effectuer un scanner de l’iris. La clinique pourra alors accéder à leurs dossiers en extrayant leurs numéros sur la blockchain. « La seule façon d’accéder à ces informations est d’avoir cet iris présent; il n’y a pas d’adresse, pas de nom, pas d’anniversaire, pas d’informations personnellement identifiables associées au numéro d’identification sur la blockchain », explique Scott Reid, directeur de l’exploitation d’iRespond.
Ce n’est que la première étape d’un effort qui vise à équiper l’ensemble de la population réfugiée du camp d’équipements sécurisés et portables des « portefeuilles numériques » qui contiendront non seulement leurs dossiers médicaux, mais aussi leurs diplômes et leurs diplômes professionnels, les antécédents de travail dans le camp et une myriade d’autres dossiers qui pourraient s’avérer essentiels pour quiconque souhaite établir une identité et commencer une nouvelle vie en dehors du camp.
Finalement, Dohrs et ses collaborateurs visent à offrir aux réfugiés un niveau de contrôle précis sur les informations personnelles partagées avec les autres. Lorsque les réfugiés sont interrogés par un médecin, un employeur ou un banquier, ils seront en mesure de décider quelles parties de leurs dossiers de santé, de leurs diplômes, de leurs antécédents professionnels ou même de leurs prêts ils souhaitent rendre visibles. Ce niveau de pouvoir discrétionnaire et granulaire en matière de confidentialité est en quelque sorte un Saint Graal pour les défenseurs de la blockchain.
Si le projet tient cette promesse, il pourrait contribuer à changer fondamentalement la façon dont chacun interagit avec les entreprises et les institutions gouvernementales du monde entier.
Partir de zéro
Rouven Heck est l’une des personnes qui essaient d’amener Mae Des solutions de type La au monde au sens large. Son intérêt pour l’identité numérique a été piqué en 2013, lorsque sa société, Deutsche Bank, l’a transféré d’Allemagne aux États-Unis. L’homme de 34 ans n’a pas pu louer un appartement à New York ; il ne pouvait pas obtenir un bail sans antécédents de crédit aux États-Unis. Sécuriser les cartes de crédit et un téléphone portable était tout aussi difficile, même avec un historique de crédit impeccable en Allemagne. Il n’y avait tout simplement aucun système de validation de ces informations d’identification aux États-Unis.
Comme beaucoup de ses amis européens, Heck a dû repartir de zéro. Son employeur lui a fourni un logement temporaire et l’a aidé à obtenir un numéro de sécurité sociale, afin qu’il puisse « construire une empreinte dans cet écosystème ». Ils lui ont également obtenu une carte de crédit en exploitant leur propre relation avec une banque nationale. Il a quand même fallu quatre mois pour établir suffisamment d’historique pour prendre un bail.
Un médecin britannique examine un enfant dans le camp de réfugiés de Mae La en 2012 en Thaïlande. Parce que les dossiers médicaux n’existent pas en dehors du camp, les réfugiés qui partent repartiraient de zéro.Paula Bronstein/Getty
Résoudre le problème de l’identité est devenu une obsession. Après avoir quitté la Deutsche Bank en avril 2016, Heck est allé travailler pour l’incubateur d’entreprises ConsenSys, basé à Brooklyn, New York, créé par l’un des cofondateurs d’Ethereum, une plate-forme de blockchain populaire, où Heck a lancé uPort. Le réseau d’identité auto-souveraine fonctionne sur des milliers d’ordinateurs à travers le monde, Keyliance fournissant l’épine dorsale technologique pour soutenir des dizaines de projets expérimentaux traitant de l’identité numérique portable.
Heck et d’autres pionniers affirment qu’un système d’identité auto-souverain sécurisé utiliserait idéalement la blockchain uniquement pour vérifier l’identité des individus et la légitimité du gouvernement ou des informations d’identification privées qu’ils présentent. Les informations d’identification elles-mêmes seraient stockées « hors chaîne » dans nos portefeuilles numériques. Cela donnerait à leurs propriétaires la possibilité de contrôler l’accès aux informations personnelles et aux informations d’identification fournies aux autres pour s’authentifier. transactions impliquant des dossiers de santé et d’éducation, des cartes de crédit, des antécédents professionnels, des permis de conduire et toute autre information. Un tel système rendrait nos données facilement disponibles lorsque nous nous déplaçons d’un pays ou d’une juridiction à un autre, ou lorsque nous changeons de fournisseur de téléphone portable ou d’Internet.
La manière précise dont les portefeuilles numériques fonctionneront dans le monde développé est encore en cours de définition. Cela variera probablement en fonction des utilisateurs de la blockchain. Les utilisateurs d’uPort auront probablement une « clé privée » qui peut être stockée sur leur téléphone ou ailleurs et peut être utilisée pour démontrer qu’ils sont le propriétaire légitime de leurs données. Les données elles-mêmes seraient stockées quelque part sur le cloud sous une forme cryptée qui ne pourrait pas être déchiffrée sans la clé privée, explique Heck. De même, les utilisateurs d’un autre réseau d’identité appelé Sovrin pourraient stocker des données personnelles dans n’importe quel nombre de zones protégées – fournies par ce que Phil Windley, président de la Fondation Sovrin à but non lucratif, appelle des « agents » – qui pourraient être accessible uniquement avec une clé privée. (Si un téléphone contenant une clé privée est perdu ou volé, un utilisateur peut le désactiver et en obtenir une nouvelle.)
« Quand vous allez au bar, ils n’ont besoin que de savoir que vous avez plus de 21 ans », explique Windley, dont la Fondation Sovrin supervise le réseau d’ordinateurs et de serveurs à 60 nœuds que le projet Mae La utilise à cette fin. « Ils n’ont pas besoin de connaître votre adresse ou votre date de naissance, votre statut de donneur d’organes et tout ce qui figure actuellement sur votre permis de conduire. En utilisant la blockchain et un portefeuille numérique, vous pouvez prouver votre âge ou votre identité sans révéler toutes ces autres informations personnelles sur votre permis de conduire. »
De même, ajoute-t-il, pour obtenir un prêt hypothécaire, vous ne devriez pas avoir besoin de fournir des mois de relevés bancaires ; vous devriez avoir la possibilité de confirmer simplement que vous avez un emploi rémunéré et que vous gagnez plus d’un certain montant par an. « Si nous ne protégeons pas la vie privée des individus avec une divulgation minimale, dit Windley, nous ne créons pas en fait un système qui met l’individu en contrôle. »
Un tel système pourrait remplacer les identifiants universels tels que les numéros de sécurité sociale par des données d’identification biométriques cryptées qui ne peuvent pas être volées ou falsifiées, ou utilisées par un gouvernement, ou agrégées avec d’autres données personnelles sans notre consentement par une société telle qu’Equifax. Cela pourrait également nous permettre d’unifier nos données numériques balkanisées sans avoir à sacrifier la vie privée, comme cela s’est produit avec les identifiants universels. « Ce qui se passe avec les identifiants universels en général, c’est qu’ils sont utilisés dans notre dos pour faire des corrélations que nous ne connaissons pas nécessairement », explique Windley. « Equifax, par exemple, peut créer un pointage de crédit en utilisant le numéro de sécurité sociale. Ensuite, ils ont un gros piratage, et les données de tout le monde sont perdues parce qu’ils ne font pas très attention. »
Il existe un « vrai sentiment de trahison autour des numéros de sécurité sociale et de la façon dont ils ont été mal gérés par les organisations », ajoute-t-il. « Cela résoudra ce problème et nous permettra de créer un système d’identité numérique qui ne devenir le meilleur système de surveillance au monde. »
Il est moins clair comment cette nouvelle architecture pourrait affecter les plaintes concernant les organisations avec des modèles commerciaux, comme celui de Facebook, basés sur la « monétisation » des données personnelles qu’elles collectent. Les défenseurs de la blockchain comme Windley, Heck et Gunther insistent sur le fait que dans un monde où l’identité souveraine devient la norme, il deviendra de plus en plus difficile d’amener les gens à accepter les conditions de ces services. De nouvelles lois seront probablement adoptées; Les autorités européennes ont commencé à mettre en œuvre des protections supplémentaires des données des consommateurs. Et des systèmes concurrents surgiront pour tenter d’offrir les mêmes types de services, tout en garantissant la confidentialité.
« C’est un problème universel », dit Heck, « et nous sommes sur la bonne voie pour créer quelque chose qui peut vraiment aider dans tous les contextes, à travers le monde. »