Agrégateur de flux

Vous êtes ici

Open Bar Microsoft/Défense : l'April appelle les sénateurs et sénatrices à adopter la résolution visant à la création d'une commission d'enquête

APRIL - mer, 18/10/2017 - 08:27

Communiqué de presse, le 18 octobre 2017.

Quelques jours après la confirmation du renouvellement du contrat « Open Bar » Microsoft/Défense pour encore quatre années, la sénatrice Joëlle Garriaud-Maylam a déposé le lundi 16 octobre 2017 une « proposition de résolution relative à la création d'une commission d'enquête sur les contrats cadres passés entre le ministère de la Défense et Microsoft ». Depuis le 24 octobre 2016, prenant acte des révélations de l'émission Cash Investigation, l'April appelle à la création de cette commission. L'association de défense du logiciel libre salue donc la proposition salutaire de la parlementaire et appelle l'ensemble de ses collègues à la soutenir.

PROPOSITION DE RÉSOLUTION Article unique

En application de l'article 51-2 de la Constitution, de l'article 6 de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires et de l'article 11 du Règlement du Sénat, il est créé une commission d'enquête composée de 21 membres tendant à analyser les conditions de passation et de renouvellement de l'accord cadre entre le ministère de la Défense et Microsoft et à formuler des propositions pour renforcer la souveraineté numérique et la cybersécurité de la France.

La sénatrice Garriaud-Maylam est à l'origine de plusieurs questions écrites interrogeant la régularité et l'opportunité politique du contrat « Open Bar » Microsoft/Défense (voir ici la dernière en date). Les réponses évasives qui lui ont systématiquement été adressées n'avaient qu'un seul but : chercher à donner du sens à une décision absurde.

Souveraineté informatique, respect du code des marchés publics, coût du contrat ou évitement fiscal, l'exposé des motifs de la proposition revient sur les enjeux et les zones d'ombres de l'accord passé entre la Défense et Microsoft. Une commission d'enquête, à la convocation de laquelle personne ne peut se soustraire, dans laquelle les auditions se font sous serment, dont les capacités de contrôle sont étendues, permettra enfin de faire toute la lumière sur les conditions de la signature et du renouvellement du contrat « Open Bar » ainsi que le rôle tenu par les différents acteurs de ce dossier.

« La Grande muette refuse toute transparence et n'accepte aucune critique au sujet de son addiction aux produits Microsoft. La création d'une commission d'enquête permettra au Parlement d'exercer sa mission de garant des politiques publiques et de faire la lumière sur les relations opaques et préoccupantes qui existent entre Microsoft et l'État français » a déclaré Frédéric Couchet, délégué général de l'April.

« Nous saluons la démarche de la sénatrice qui rappelle ici un des rôles essentiels du Parlement : le contrôle de l'action gouvernementale. Nous appelons l'ensemble des membres du groupe « Les Républicains » et plus généralement l'ensemble des sénateurs et sénatrices à soutenir cette proposition nécessaire et salutaire » a ajouté Étienne Gonnu, chargé de mission affaires publiques à l'April.

Pour plus d'informations, dont un bref historique des conditions de conclusion du contrat « Open Bar », vous pouvez consulter cette page dédiée au dossier.

Vous pouvez également lire le communiqué de la sénatrice.

-->

Papiray fait du Komascript

Framablog - mar, 17/10/2017 - 11:30

Raymond Rochedieu est, depuis des années, un pilier de l’équipe bénévole qui relit et corrige les framabooks. Quand ce perfectionniste a annoncé vouloir s’attaquer à la traduction et l’adaptation d’un ouvrage kolossal, personne ne pouvait imaginer la masse de travail qui l’attendait. Surtout pas lui !
Personnage haut en couleur et riche d’une vie déjà bien remplie, ce papi du Libre nous offre aujourd’hui le fruit d’un travail acharné de plusieurs années. Framabook renoue ainsi le temps d’un précieux ouvrage avec sa tradition de manuels et guides.

Markus Kohm, Raymond Rochedieu (traduction et adaptation), KOMA-Script. Typographie universelle avec XƎLATEX, Framabook, octobre 2017.

KOMA-Script. Typographie universelle avec XƎLATEX

Bonjour Raymond, si tu aidais nos lecteurs à faire connaissance avec toi ?

Bonjour, je m’appelle Raymond Rochedieu et depuis une quinzaine d’année, lors de la naissance de mon premier petit fils, tout le monde m’appelle Papiray. Je suis âgé de 72 ans, marié depuis 51 ans, j’ai deux garçons et 6 petits-enfants.

Je suis à la retraite, après avoir exercé des métiers aussi variés que : journaliste sportif vacataire (1959-1963), agent SNCF titulaire (1963-1967), VRP en machines-outils bois Guilliet (1967-1968), éducateur spécialisé (1968-1970, école d’éducateur de Reims), artisan imprimeur en sérigraphie (1970-1979), VRP (Textiles Florimond Peugnet – Cambrai, Éditions Paris-Match, Robert Laffont et Quillet, Laboratoires Messegué, Électro-ménager Vorwerk et Electrolux, Matra-Horlogerie JAZ…), puis ingénieur conseil, directeur commercial, artisan menuisier aluminier, avant de reprendre des études à 52 ans et de passer en 10 mois un BTS d’informaticien de gestion. Malgré les apparences, je ne suis pas instable, seulement curieux, « jusqu’auboutiste » et surtout socialement et individuellement responsable mais (très) indépendant, ce que j’appelle mon « Anarchie Utopiste » (expression qui, comme chacun le sait, vaut de l’or) : je rêve d’un monde où tous seraient responsables et égaux… mais ce n’est qu’un rêve !

J’ai terminé ma carrière professionnelle comme intervenant en informatique, installateur, dépanneur, créateur de sites internet, formateur agréé éducation nationale, chambre de commerces et chambre des métiers et même jury BTS à l’IUT de Reims.

Ton projet de traduction et de Framabook a été une œuvre de longue haleine et aboutit à un ouvrage massif. Comment tout cela a-t-il commencé ? Pourquoi as-tu entamé seul ce gigantesque labeur ?

Je me suis tout d’abord intéressé à l’ouvrage de Vincent Lozano Tout ce que vous avez toujours voulu savoir sur LATEX sans jamais oser le demander (Ou comment utiliser LATEX quand on n’y connaît goutte) auquel j’ai participé, à l’époque, en qualité de correcteur. Mais 2008, c’est aussi, pour moi, une rupture d’anévrisme et 14 jours de coma dont je suis sorti indemne, bien que physiquement diminué.

Puis j’ai enchaîné opération du genou droit, infection nosocomiale, prothèse du genou gauche, phlébite, re-opération pour éviter l’amputation, bref vous comprenez pourquoi j’ai mis du temps pour poursuivre le travail !

J’ai cependant connu quelques moments de bonheur : deux stages de tourneur sur bois, à l’école Jean-François Escoulen d’Aiguines (83630) avec le « Maître » qui m’ont conduit à un premier projet : construire un tour à bois fonctionnant à l’ancienne sans électricité et raconter mon ouvrage, projet toujours d’actualité mais qui s’est fait croquer, l’âge aidant, par l’envie d’écrire mes souvenirs, moins de sport… car même la marche m’est devenue pénible… un refuge, mon bureau… l’ordi…et KOMA-Script…

En réalité, ce n’est pas tout à fait ça. Début 2014, je rencontre une amie  qui se plaint de l’utilisation du logiciel Word, inadapté à son besoin actuel : à 72 ans, elle a repris ses études et prépare un doctorat de théologie. Chapeau, Françoise… elle a aujourd’hui 75 ans et elle est, je crois, en dernière année…

Je cherche donc quels sont les outils utilisés par les « thésards » et les « doctorants », et je découvre LaTeX que l’on dit « créé par les Américains, pour les Américains » et mal adapté à la typographie du reste du monde. J’achète le livre de Maïeul Rouquette et découvre finalement cette perle qu’est KOMA-Script, à travers « Les fiches de Bébert » (voir liste de références plus bas).

Ce qu’il en écrit me donne envie d’aller plus loin dans la connaissance de l’ouvrage de Markus KOHM, mais pour moi, c’est l’horreur : l’original en langue allemande n’existe que dans une traduction en langue anglaise.

Et qu’est-ce qu’y fait, Papiray ? Hein ? Qu’est-ce qu’y fait ?

Ben y contacte Markus Kohm pour lui demander l’autorisation de passer l’ouvrage en langue française et y demande à ses « amis » de Framasoft ce qu’ils en pensent… ou l’inverse… toujours est-il que Markus m’y autorise en date du 19 juillet 2014 et que mes amis de Framasoft me disent « vas-y, fonce », le début d’une aventure commencée en réalité en mai de la même année.

Dans l’absolu, je n’ai pas l’impression d’avoir été réellement seul. La curiosité, la découverte des différents systèmes, les réponses – surtout par Christophe Masutti – aux questions posées, les lectures des multiples articles et ouvrages consacrés au sujet, les tests permanents des codes (dont les résultats n’étaient pas toujours ce que j‘en attendais), les erreurs de compilation non identifiées et dont il me fallait corriger la source…

Et puis, pour tout avouer, je ne savais pas réellement où je mettais les doigts… une fois la machine lancée, fallait bien assurer et assumer…

Tu as travaillé dur pendant longtemps et par-dessus le marché, les passes de révision des bénévoles de Framabook ont été nombreuses et t’ont souvent obligé à reprendre des détails, version après version. Comment tu as vécu ça, tu ne t’es jamais découragé ?

Vu dans l’instance Framapiaf du 26 juillet 2017 à propos de l’utilisation d’une varwidth dans une fbox :

Ce sont surtout les modifications de versions dues à Markus qui m’ont « obligé ».

Comme je l’ai indiqué ci-dessus, j’ai démarré ce travail, en mai 2014, sur la base de la version de l’époque qui a évolué le 16 avril, le 15 septembre, le 3 octobre 2015, avant de devenir la v3.20 en date du 10 mai 2016, la v3.21 le 14 juin puis la v3.22 le 2 janvier 2017, enfin la v3.23 le 13 avril 2017 et chaque fois, pour coller à la réalité, je me suis adapté en intégrant ces modifications.

De plus, Markus Kohm a multiplié des extensions et additifs publiés sur internet et j’ai décidé de les intégrer dans la version française de l’ouvrage. KOMA-Script est bien entendu le noyau, mais LaTeX, le système d’encodage abordé, m’était totalement inconnu. Je me suis inspiré, pour le découvrir à travers XƎLATEX, des ouvrages suivants qu’il m’a fallu ingérer, sinon comprendre :

Cette liste n’est pas exhaustive et ne mentionne que les quelques ouvrages et sites parcourus le plus fréquemment.

Quant au bon usage de la langue française, j’ai toujours, à portée de main,

que je consulte régulièrement. En cas de doute, il me reste trois références françaises solides :

Et j’ai navigué au hasard de mes hésitations (merci Mozilla), sur de nombreux sites que je n’ai pas cités dans mes références.

Que leurs auteurs et animateurs ne m’en tiennent pas rigueur.

Tu es donc passionné de LaTeX ? Pourquoi donc, quels avantages présente ce langage ?

LaTeX — prononcer « latèk » ou « latèr » comme avec le « j » espagnol de « rota » ou le « ch » allemand de « maren » (machen), selon votre goût — est un langage de description de document, permettant de créer des écrits de grande qualité : livres, articles, mémoires, thèses, présentations projetées…

On peut considérer LaTeX comme un collaborateur spécialisé dans la mise en forme du travail en typographie tandis que l’auteur se consacre au contenu. La fameuse séparation de la forme et du fond : chacun sa spécialité !

Et ce KOMA-Script c’est quoi au juste par rapport à LaTeX ?

LaTeX a été écrit par des Américains pour des Américains. Pour pouvoir l’utiliser convenablement il nous faut charger des paqs qui permettent de l’adapter à notre langue car les formats de papiers américains et européens sont très différents et les mises en page par défaut de LaTeX ne sont adaptées ni à notre format a4, ni à notre typographie.

L’utilisation de KOMA-Script, outil universel d’écriture, permet de gérer la mise en page d’un ensemble de classes et de paqs polyvalents adaptés, grâce au paq babel, à de multiples langues et pratiques d’écriture, dont le français. Le paq KOMA-Script fonctionne avec XƎLATEX, il fournit des remplacements pour les classes LaTeX et met l’accent sur la typographie.

Les classes KOMA-Script permettent la gestion des articles, livres, documents, lettres, rapports et intègrent de nombreux paqs faciles à identifier : toutes et tous commencent par les trois lettres scr : scrbook, scrartcl, scrextend, scrlayer…

Tous ces paqs peuvent être utilisés non seulement avec les classes KOMA-Script, mais aussi avec les classes LaTeX standard et chaque paq a son propre numéro de version.

Donc ça peut être un ouvrage très utile, mais quel est le public visé particulièrement ?

j’ai envie de répondre tout le monde, même si, apparemment, ce système évolué s’adresse d’avantage aux étudiants investis dans des études supérieures en sciences dites « humaines » (Géographie, Histoire, Information et communication, Philosophie, Psychologie, Sciences du langage, Sociologie, Théologie…) et préparant un DUT, une licence, une thèse et même un doctorat plutôt qu’aux utilisateurs des sciences « exactes » qui peuvent être néanmoins traitées.

En réalité, je le pense aussi destiné aux utilisateurs basiques de MSWord, LibreOffice ou de logiciels équivalents de traitement de texte, amoureux de la belle écriture, respectueux des règles typographiques utilisées dans leur pays, désireux de se libérer des carcans plus ou moins imposés par la culture anglo-saxonne, même s’il n’est pas évident, au départ, d’abandonner son logiciel wysiwyg pour migrer vers d’autres habitudes liées à la séparation du fond et de la forme.

Est-ce que tu as d’autres projets pour faire partager des savoirs et savoir-faire à nos amis libristes ?

Oui, dans le même genre, j’ai sous le coude un ouvrage intitulé « Utiliser XƎLATEX c’est facile, même pour le 3e âge  » écrit avec la complicité de Paul Bartholdi et Denis Mégevand, tous deux retraités de l’université de Genève, l’Unige. Ces derniers sont les co-auteurs, en octobre 2005, d’un didacticiel destiné à leurs étudiants « Débuter avec LaTeX » simple, clair, plutôt bien écrit et dont je m’inspire, avec leurs autorisations, pour composer la trame de mon ouvrage qui sera enrichi (l’original compte 98 pages) et portera – comme son titre le laisse supposer – sur l’usage de XƎLATEX, incluant des développements et surtout des exemples de codes détaillés et commentés de diverses applications (mon objectif est de me limiter à 400 pages), mais ne le répétez pas…

 

 

Décryptualité du 9 octobre 2017

APRIL - mar, 17/10/2017 - 08:38


Titre : Décryptualité du 9 octobre 2017
Intervenants : Luc - Manu - Nico - Mag
Lieu : Studio d'enregistrement April
Date : Octobre 2017
Durée : 15 min 13
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 40 de l'année 2017
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Présentation du documentaire Nothing to hide de Marc Meillassoux.

Transcription

Luc : Décryptualité.

Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Semaine 40. Salut Manu.

Manu : Salut Nico.

Nico : Salut Mag.

Mag : Salut Luc.

Luc : La semaine dernière on a trouvé, Mag, que tu étais vraiment trop bien à faire les titres, donc on a décidé que c’était reparti, alors même que je suis guéri.

Manu : Les titres de la revue de presse.

Mag : Vous n’êtes que des gros fainéants, en fait. ZDNet France, « Non, Linux n’est pas soudain devenu populaire sur PC », par Steven Vaughan-Nichols.

Manu : On dit « Von » !

Mag : Parle-moi de l’article plutôt !

Manu : Effectivement, on en avait parlé il y a longtemps, comme quoi les statistiques d’utilisation de GNU/Linux, grâce aux sites Internet, étaient montées de manière féroce. Je crois que c’était 5% ou 6 % d’utilisation sur les sites web.

Luc : C’estt énorme.

Manu : C’était énorme parce qu’ils se sont rendu compte que ce n’était pas le cas. Vraisemblablement une erreur de mesure ; ce serait plutôt le classique 2 %, qui n’est pas si mal, mais qui n’est pas non plus gigantesque.

Mag : Le Monde.fr, « Le pouvoir judiciaire devient le parent pauvre de l’antiterrorisme », par Camille Bordenet.

Manu : L’était d’urgence qui est en train d’évoluer. Il y a beaucoup de discussions qui sont en train de se faire sur les conséquences pour l’informatique, Internet. Le fait que, par exemple, on devra tous donner nos identifiants de connexion à l’État.

Luc : Non, pas tous !

Manu : Va savoir ! Va savoir ! Ça pourrait aller assez vite, parce qu’on ne sait pas exactement quand est-ce que ça va s’arrêter ces différents textes.

Mag : Et si on n’a pas de compte sur ces sites ?

Manu : Il faudra en faire un ; tu seras obligée pour qu’ils puissent te suivre. Voilà !

Mag : Rue89Lyon, « François Aubriot : Le logiciel libre redonne de la valeur à l’individu », par Bertrand Enjalbal.

Manu : Ça parle d’une association Ploss RA, Rhone-Alpes.

Mag : On les connaît.

Manu : Oui. Des gens intéressants et donc effectivement, ils sont en train de se battre auprès des administrations et il faut aller les aider.

Mag : Numerama, « VideoLAN a refusé des dizaines de millions de dollars pour placer de la pub dans VLC », par Julien Lausson.

Manu : Alors là je suis dégoûté ! J’aurais dû faire VLC avant, je suis sûr que je serais hyper riche maintenant. Ça me dégoûte. VLC c’est un outil de lecture de vidéo et c’est le logiciel français, oui madame, oui monsieur, qui est le plus utilisé dans le monde !

Mag : C’est le logiciel avec le petit cône orange.

Manu : Exactement !

Mag : On devrait peut-être essayer de les inviter à une prochaine revue !

Luc : Ce serait bien !

Mag : ZDNet France, « Contrat open bar Microsoft-Défense : l’April pointe l’armée “victime du syndrome de Stockholm” », par Thierry Noisette,

Manu : C’est moche parce que je ne sais jamais ce que c’est que le syndrome de Stockholm. C’est quoi ? Avec l’armée quoi ! L’armée est trop forte pour avoir un syndrome comme ça !

Mag : Ce n’est pas quand on tombe amoureux de son kidnappeur ?

Luc : De son ravisseur !

Nico : De son ravisseur, c’est ça.

Manu : Et là, son ravisseur, c’est Microsoft et ça fait mal au cœur !

Luc : C’est bon on a fait le tour ? Excusez-moi parce que j’étais en train de dormir. Bon, je me réveille. Le sujet qu’on voulait aborder aujourd’hui n’est absolument pas celui-là. C’est un sujet dont on parle depuis au moins deux semaines, qui est un film. On vous a dit : « On va aller le voir » et nous sommes allés le voir. C’est Nothing to hide, le nom du film est en anglais, qui veut dire « je n’ai rien à cacher » et qui est donc un documentaire sur cette idée de « je n’ai rien à cacher », donc sur la surveillance, etc. Et donc Nothing to hide, le réalisateur, on peut peut-être le nommer.

Mag : Marc Meillassoux.

Luc : C’est un documentaire qui est sorti l’année dernière, qui est sous licence Creative Commons, alors ce n’est pas une super Creative Commons1, c’est la NC ND.

Mag : NC ND.

Luc : Ça veut dire qu’on a juste le droit de le diffuser, sans le modifier et uniquement dans des contextes où on ne fait pas d’argent avec.

Manu : Ceci dit, ce n’est déjà pas si mal de pouvoir le diffuser !

Luc : Effectivement.

Manu : Ça va permettre à plein de petits cinémas de reprendre le documentaire et de le mettre un peu partout.

Luc : Et on peut le voir sur Internet.

Mag : Alors je ne suis pas sûre que les cinémas s’en sont vraiment emparés.

Manu : Je crois que c’est Utopia, le réseau Utopia des cinémas.

Mag : En tout cas, sur Paris, il n’y avait que le cinéma Saint-Germain et il y avait une autre salle à Orléans.

Luc : Et une séance par jour.

Mag : Et une séance par jour. En plus il a été libéré, si on peut dire, puisque maintenant on peut le trouver sur Vimeo2 et sur le site du réalisateur.

Nico: Et aussi sur Torrent.

Luc : Et YouTube, mais je ne suis pas sûr que ce soient eux qui l’aient mis là.

Nico: Sinon, il est à disposition aussi en Torrent, si vous voulez économiser le réseau, ce sera bien plus respectueux !

Luc : Vous pourrez télécharger un truc sur Torrent qui soit totalement légal, juste pour énerver la HADOPI !

Manu : Bref, qu’est-ce que vous en avez pensé ?

Luc : Moi je l’ai trouvé bien. C’est un documentaire qui est clairement à destination du grand public, donc on n’a pas appris grand-chose !

Manu : Parce que nous on connaît tout par cœur !

Mag : Un peu comme Les Nouveaux Loups du Web, qu’on avait eu, qui avait tourné. C’était très grand public mais, du moins, c’est super accessible.

Luc : Le film n’est pas trop long, il fait un peu moins d’une heure trente, donc une durée raisonnable.

Mag : Une heure vingt-six.

Luc : Une heure vingt-six. Très exactement 96 minutes.

Manu : Non !

Mag : 86. Reprends-toi Luc !

Manu : C’est taillé pour être un documentaire tel qu’il se diffuse partout dans le monde.

Luc : Quoi d’autre ? Qu’est-ce qu’on peut dire d’autre ? Il y a toute une partie avec des interviews de gens qui ont des choses à dire sur la surveillance et ce comédien allemand, puisque ça se passe entre la France, l’Allemagne et un peu les États-Unis, mais qui, en gros, dit n’avoir rien à cacher, qui est un type qui mène sa vie et deux hackers vont se pencher sur ses métadonnées et uniquement les métadonnées.

Mag : Ce ne sont pas des hackers. Ce sont des analystes professionnels.

Luc : D’accord !

Nico : En gros son PC et son téléphone portable et autres vont être mis sur écoute ; donc ça va récupérer…

Luc : Et il est d’accord !

Nico : Et il est d’accord, bien sûr ! On lui a demandé son avis avant.

Mag : Et il est mort de rire d’ailleurs. Il pense vraiment qu’il n’a rien à cacher ! Il rigole !

Nico : Oui. Il pense qu’il n’a rien à cacher et, en fait, ça va remonter toutes les données qui sont remontées habituellement quand vous utilisez votre téléphone mobile. Ce n’est pas le bon vieux mouchard de la DGSI ou autre, ce sont vraiment les applications que vous allez utiliser, WhatsApp, Facebook ou autres. À la fin du film ils font l’analyse de toutes ces données et ils essaient de deviner où est-ce qu’il habite, qui il fréquente.

Luc : Quel genre de vie il a.

Nico : Quel genre de vie il a. Ils arrivent à avoir des données qui sont assez intéressantes.

Mag : Ses moyens.

Manu : D’où vient sa famille, quel emploi il a, dans quel contexte il s’amuse, où est-ce qu’il passe ses soirées, les voyages qu’il a faits partout en Allemagne et au Luxembourg.

Nico : Ils arrivent même à trouver dans quels films il a joué, puisque c’est un comédien, donc ils arrivent à trouver le film, la salle de théâtre où il s’est produit à l’avant-première, et tout ça à partir de données de géolocalisation ou d’appels.

Luc : Et ce sont des métadonnées : c’est-à-dire qu’en gros ils n’ont pas accès aux contenus mais simplement aux données de description des fichiers du genre : telle date, telle heure, tu as contacté tel numéro pendant tant de temps. Typiquement ce genre de données. Ce n’est pas extrêmement spectaculaire dans ce qu’ils trouvent, c’est-à-dire qu’on n’apprend pas qu’il a changé de sexe ou des machins incroyables.

Mag : D’un autre côté, il y a des choses qu’on n’a pas vues concernant tout ce qui est ses amis.

Nico : Oui, parce qu’il a refusé que ses amis fassent partie de l’expérience.

Luc : Effectivement. Il y a plein d’infos sur ses amis.

Mag : Je pense qu’il y a des choses spectaculaires qu’on n’a pas vues.

Luc : C’est probable, oui.

Manu : La conclusion, vous en avez déjà parlé, mais la conclusion c’est que oui, il avait des choses à cacher. C’étaient toutes les métadonnées qui concernaient ses amis, justement il a refusé qu’elles soient diffusées parce qu’il s’est rendu compte que ça avait impact sur plus que lui. Il a accepté qu’on sache qu’il regardait du porno par exemple, ça m’avait fait bizarre quand ils disent : « Voilà, tu as passé tant de temps à regarder du porno ! »

Mag : Ils ne s’étendent pas sur le sujet pour connaître ses goûts, etc., mais ils auraient pu.

Manu : Effectivement, ils auraient pu. Mais pour le coup, quand ils commencent à dire on a aussi des données qu’on a pu déduire qui concernent les amis, là il a bloqué et donc il avait bien quelque chose, et c’est logique, c’est légitime, il avait bien quelque chose à cacher.

Luc : L’autre truc qui l’impressionne beaucoup, et ça c’est assez intéressant à voir, c’est quand il voit sur la carto tous ses déplacements, parce qu’il est géolocalisé, et donc il y a des cartes de chaleur, on voit là où il est le plus souvent, etc. Et c’est ce côté de retracer tout le parcours qui vraiment le frappe et c’est un des moments où il dit : « OK je vais changer, alors pas nécessairement radicalement, mais je vais me calmer sur ces trucs-là. »

Mag : Typiquement on voit où il habite, on voit où il travaille, on voit où il a passé ses week-ends, on voit où sont ses meilleurs amis.

Nico : Ses soirées.

Mag : Ses soirées.

Nico : Sa famille.

Mag : On voit beaucoup de choses.

Nico : On le voit aller au bar en face de chez lui.

Mag : Souvent !

Nico : Souvent.

Manu : Faire du jogging.

Nico : Faire du jogging. On voit exactement où est-ce qu’il passe.

Mag : Ses parcours de jogging, ses parcours différents.

Luc : Et je crois que c’est quelque chose qu’on peut voir assez facilement soi-même quand on est sur Google, etc. Il y a une page, je ne sais pas comment ça marche parce que je n’y suis pas.

Nico : Dans Google historique, effectivement, il va garder l’intégralité de toutes vos positions qu’il va pouvoir trouver. Vous allez pouvoir savoir, comme ça, où vous étiez il y a cinq ans. C’est assez précis d’ailleurs.

Luc : J’ai un copain qui avait fait ça il y a quelques années, qui lui est à fond dans tous ces trucs-là, et qui avait été assez effrayé de voir à quel point sa vie était extrêmement régulière. Et du coup, ça avait été une sorte de renvoi où il se disait « mais en fait ma vie est super banale ; je suis toujours au même endroit au même moment et donc je suis totalement prévisible dans mes actions, dans mes déplacements. » C’est une expérience que vous pouvez faire et voir votre vie et effectivement remonter sur des années et des années.

Manu : C’est le fil rouge personnel, individuel du documentaire, donc cet acteur allemand, ce personnage, ça commence pas mal, en plus, avec un drone qui vient le filmer, qui se rapproche de lui pendant qu’il court et on le voit vraiment jusqu’à la fin. Il a l’air sympathique ! Moi j’ai trouvé que la réalisation n'était pas mal. C’est bien amené, justement, on se rapproche de lui au début ; on voit, on rentre dans sa vie et on commence à mieux le connaître. Mais, en même temps, il n’y a pas que ça. Je trouve que ce n’était pas mal. Ils arrivaient à alterner tout le temps entre le côté hyper personnel, lui, l’individu, sa vie, ses soirées ; on voit qu’il ne dort pas deux nuits de suite, il danse, il fait de la musique, des choses comme ça. Et, en même temps, on parle d’institutionnel, des États ; on parle de l’histoire, la Stasi, par exemple, qui arrive pour parler. Et quand on sait qu’on est en Allemagne dans une partie du documentaire, il y a des choses assez percutantes.

Luc : Ils sont effectivement à Berlin et il y a du beau monde dans ce documentaire.

Mag : Il y a une fille de chez Tor3.

Nico : Il y a une fille de chez Tor ; il y a Jérémie Zimmermann de La Quadrature.

Luc : Qu’on connaît bien.

Nico : Il y a Philippe Epelboin qui est un chercheur en sécurité en France. Qui est-ce qu’on a encore ?

Mag : Il y a deux agents de la NSA, deux ex-agents de la NSA.

Luc : Des lanceurs d’alerte. Ouais !

Mag : Il y a un écolo qui est a été assigné à résidence, français [Joël Domenjoud].

Luc : Français et surveillé depuis des années, bien avant l’assignation.

Mag : Il y a aussi une femme allemande.

Luc : Une militante.

Mag : Une militante allemande qui s’est faite espionner par la Stasi dont même le mari était un des indicateurs.

Luc : Était le principal informateur d’ailleurs.

Manu : Et arrêtée par la Stasi dans une manifestation.

Luc : C’était une militante des droits de l’homme et féministe.

Mag : Il y a le jeune qui a récupéré toutes les informations que Facebook avait sur lui. Malheureusement, lui on ne le voit pas très longtemps, c’est dommage !

Manu : Mark Schrems.

Mag : Il y a vraiment pas mal de beau monde.

Luc : C’est vraiment intéressant, oui. Du coup ça fait quand même un panorama assez intéressant. Évidemment il y avait un débat après, avec Magali et Manu on l’a vu à une projection organisée.

Mag : Organisée par franciliens.net et Parinux, à la FPH [Fondation pour le progrès de l'Homme].

Luc : Et, du coup, il y avait une discussion avec le réalisateur, après. Plein de gens ont dit : « Il manque ça, il manque ça, il manque ça ! » Donc forcément il manque quelque chose.

Mag : Si on avait dû mettre tout ce qui manquait ça aurait duré dix heures, le film !

Luc : Et ça n’aurait pas été très accessible. Après, moi, dans mes regrets, c’est qu'effectivement ça parle beaucoup de la surveillance côté NSA, côté surveillance d’État, avec, notamment en France, notre écolo surveillé, et ça parle assez peu de la partie surveillance des GAFAM, etc., dont on parle ici très souvent et, pour moi, c’est une continuité ; les deux sont liés. Puisque, évidemment, la NSA s’est abondamment appuyée dessus et il y a un côté contrôle social qui est pour moi très important. Je pense que ça aurait mérité un peu plus de temps,

Mag : À cette question, Marc Meillassoux nous fait une belle réponse. Il a dit qu’il avait dû faire un choix, qu’il avait dû se limiter dans le temps, qu’il avait treize heures de rushes ; si vous voulez accéder aux rushes vous pouvez les demander et peut-être qu’il y aura un deuxième film, enfin un deuxième documentaire.

Luc : Il avait dit aussi que pour lui ce n’était pas la même chose parce que, en gros, les GAFAM ne débarquent pas à cinq heures du matin en défonçant ta porte avec un flingue à la main. Moi je pense qu’il a quand même raté quelque chose là-dessus.

Mag : Ou il en fera un deuxième film.

Manu : On va récupérer les rushes et puis on va faire quelque chose.

Luc : Non ; c’est du ND, on n’a pas le droit, on ne peut pas. Sauf s’il nous l’autorise, effectivement.

Mag : Les rushes ne sont pas sous la même licence, sûrement.

Nico : Et sinon, moi ce qui m’a un peu gêné aussi dans ce film-là, il montre l’effet de la surveillance, mais il ne donne pas les outils, en fait, pour se protéger. Il cite vite fait les CryptoParties, Cafés Vie Privée4 et tout ça.

Luc : Il dit qu'il faut y aller quoi !

Nico : Voilà ! Il faut y aller.

Manu : Il parle de logiciel libre rapidement à la fin.

Nico : Quelques logiciels libres.

Mag : C’est Jérémie qui en parle. Merci Jérémie.

Manu : Mais ça c’est un élément de conclusion. C’est-à-dire qu’effectivement, cette surveillance, on ne va pas y échapper comme ça. Et pour le coup, ce n’est pas mal de nous mettre le doigt dessus. Vous êtes surveillés, la surveillance va très loin dans vos vies intimes. Il peut y avoir des conséquences. Moi je vois la Stasi comme l’exemple type de l’État policier ultime. Je n’en connais pas de mieux dans l’histoire moderne et je trouve que ça a vraiment des conséquences. On voit tout ce truc-là. Je pense que c’est un argument. En fait, ce documentaire vous devriez le montrer aux gens que vous connaissez qui pensent qu’effectivement ils n’ont rien à cacher. Et peut-être que, comme l’acteur, vous allez vous rendre compte que finalement… Peut-être que ce n’est pas pour vous, mais c’est au moins pour votre entourage. Ça a des conséquences : la visibilité, la transparence. Peut-être que les gens auxquels vous tenez, vous ne voulez pas qu’ils sachent nécessairement tout ce que vous faites ou que, eux aussi, partagent.

Luc : On peut aussi ne pas vouloir savoir ce qu’ils font ! C’est vrai ! [Rires] Et derrière, il y aussi cette question de la réaction du comédien dans le film. Il souligne ça, et je pense qu’on en parle finalement assez peu, avec cette idée que quand on va se connecter ce ne sont pas uniquement ses données qu’on livre, ce sont également les données de tous ses amis. Et c’est quand même assez fou quand on y pense parce que, pour l’instant, ce n’est pas quelque chose qui a été mis très avant. Qu’on fasse des choix pour soi, c’est une chose, Nicolas en parlait, tu connais bien dans Whatsapp. Quand on installe Whatsapp, Whatsapp télécharge tout notre carnet d’adresses, c’est-à-dire qu’en fait on vend les données de nos amis à ces gens-là.

Mag : On ne les vend pas !

Luc : Si on les vend.

Mag : On les donne. Allez cadeau !

Luc : On a un service derrière, donc on a acheté ce service avec ces données-là. Mais qu’on vende ses données, pourquoi pas ! Mais on vend les données des autres. Et ça, c’est finalement c’est quelque chose sur lequel on insiste, nous, assez peu et c’est peut-être une piste de réflexion. Mais voilà ! Donc pour vous le film à regarder, ou pas ?

Mag : À regarder, clairement !

Mag : Bien sûr ! À regarder et à faire regarder à d’autres.

Nico : C’est vrai que c’est un bel outil de promotion et de propagande, on va dire, sur la surveillance de masse.

Luc : Moi je pense qu’un public qui est vraiment totalement étanche au niveau politique, qui a zéro conscience politique…

Nico : Ça ne passera pas !

Luc : Ça lui passera au-dessus de la tête, à mon avis.

Nico : Il faut avoir un peu de sensibilisation.

Mag : Je n’en suis pas si sûre parce que le comédien, il avait zéro conscience politique. Et puis, on voit bien, à la fin, la gueule qu’il tire quoi !

Luc : Oui, mais il y a beaucoup d’intervenants qui parlent de politique. La militante de RDA, ex-RDA, c’est politique.

Mag : C’est politique mais, en même temps, c’est un témoignage. Quand elle nous dit qu’elle n’avait plus l’impression de vivre. Et on en a une autre dont on n’a pas parlé : celle qui voit sa mère mourir et qui cache son téléphone.

Nico : Dans le four micro-ondes.

Mag : Ou dans le frigo. Là effectivement c’est politique mais, en même temps, son ressentiment est personnel.

Manu : Parce que sur son lit de mort elle va partager des informations et elle a peur que ces informations transitent sur les téléphones.

Luc : Oui. Ce que je trouvais intéressant aussi par rapport à cette question du décès c’était que, effectivement, en gros elle se savait surveillée et elle arrivait à vivre avec.

Mag : Par contre, quand elle va voir sa mère.

Luc : À ce moment-là elle se sentait vulnérable ; et ce n’est pas tant que les informations avaient n’importe quelle valeur, mais c’est qu’à ce moment-là ça devenait insupportable.

Nico : Elle voulait être toute seule.

Luc : Elle avait besoin de cette solitude et de ne plus se sentir surveillée. J'ai trouvé ça vraiment très intéressant de pointer cet aspect totalement irrationnel mais totalement naturel des choses, en fait. Et pour ça, c’est vraiment très bien. Ce film est bien !

Manu : Ce qu’il y avait de rigolo aussi, c’est quand les gens qui se savaient surveillés obtenaient des informations sur la surveillance. La femme de la RDA, une fois qu’elle a su qu’elle était surveillée par, je ne sais plus, quinze personnes.

Luc : Quarante. Plus de quarante.

Manu : Quarante personnes ! C’était incroyable, elle s’est retrouvée dans une situation d’ennemie de l’État ; elle était quasiment l’ennemi numéro un et bêtement ! Et pareil pour l’écolo, qui a découvert qu’en fait c’étaient des notes blanches qui avaient été accumulées sur son compte et qui menaient à pas grand-chose, en fin de compte.

Mag : Et l’ami de l’écolo qui se rendait compte que oui, effectivement, il était suivi et qu’il voyait des choses partout et qui a arrêté de le voir pendant un certain temps, le temps de se remettre de l’information. Là c’est politique et, en même temps, c’est personnel.

Luc : Oui. Tout à fait. Donc regardez absolument ce film. Il est sur Vimeo. Vous pouvez le télécharger sur le site directement.

Mag : Il me semble que franciliens.net5 va aussi le mettre sur le site pour que ce soit en accès libre.

Nico : Il est déjà diffusé, mais ils vont peut-être le mettre un peu plus en avant.

Manu : Et on peut s’attendre à ce qu’il y ait des cinémas, des petits cinémas, probablement, qui le diffuseront à l’occasion.

Luc : Très bien. Donc Nothing to hide, on vous le recommande chaudement. À la semaine prochaine.

Manu : À la semaine prochaine.

Mag : Salut !

Nico : Bonne semaine à tous.

Bienvenue à Datastopia

Framablog - mar, 17/10/2017 - 05:11

L’actualité des champions de l’exploitation peu scrupuleuse des données personnelles est malheureusement toujours chargée… Gee nous propose un petit florilège (les sources sont données en fin d’article). Une façon d’illustrer à quoi Contributopia, notre toute nouvelle campagne, se veut une alternative un peu plus réjouissante…

Sources :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)

Revue de presse de l'April pour la semaine 41 de l'année 2017

APRIL - lun, 16/10/2017 - 11:19

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 41

[France Culture] Pouvoir des plateformes et contre-pouvoir citoyen

Par Catherine Petillon, le samedi 14 octobre 2017. Extrait:
> Airbnb, Deliveroo, Facebook.... les plateformes sont partout dans nos vies. Comment les réguler? Le conseil national du numérique sollicite l'avis de tous et lance une consultation publique sur la confiance à l'ère des plateformes.
Lien vers l'article original: https://www.franceculture.fr/emissions/le-numerique-et-nous/donnees-algorithmes-comment-les-citoyens-peuvent-agir

[Les Echos] Comment protéger sa vie privée sur Internet

Par Jessica Berthereau, le vendredi 13 octobre 2017. Extrait:
> Rien de plus facile, pour une personne malveillante ou une entreprise intéressée par nos données personnelles, que de nous pister via nos machines numériques. Même si on n’a rien à cacher, mieux vaut ne pas laisser ouvertes les portes et les fenêtres digitales. Petit guide d’hygiène numérique.
Lien vers l'article original: https://www.lesechos.fr/week-end/perso/developpement-personnel/030695212540-comment-proteger-sa-vie-privee-sur-internet-2122002.php

[UP Magazine] ”L'innovation ascendante” et le rôle clé de l'utilisateur

Par Fabienne Marion, le mardi 10 octobre 2017. Extrait:
> Les recherches en sciences sociales sur le processus d'innovation ont dû beaucoup s'employer pour faire reconnaître l'importance du rôle joué par les usagers. Ceux-ci sont en effet longtemps demeurés la figure marginale des travaux sur les sciences et les techniques. L'image d'un inventeur démiurge, puis celle de la toute puissance de la production, des laboratoires de R&D et des services marketing, cantonnent toutes plus ou moins l'usager au rôle (certes décisif) de consommateur, ou de testeur. Pourtant, plusieurs études de cas sont venues fortement remettre en cause cette représentation.
Lien vers l'article original: http://up-magazine.info/index.php/decryptages/analyses/6977-qlinnovation-ascendanteq-a-travers-quelques-exemples-classiques-2

[Numerama] Librem 5: pari réussi pour le smartphone libre et sécurisé de Purism

Par Julien Lausson, le mardi 10 octobre 2017. Extrait:
> Le projet de financement mis en place par la société américaine Purism pour donner naissance à Librem 5, un smartphone GNU/Linux, ouvert et sécurisé, est un succès. Le cap des 1,5 million de dollars a même été franchi.
Lien vers l'article original: http://www.numerama.com/tech/296091-librem-5-pari-presque-reussi-pour-le-smartphone-libre-et-securise-de-purism.html

[Numerama] Terrorisme: l'obligation de déclarer tous ses identifiants en ligne est supprimée

Par Julien Lausson, le lundi 9 octobre 2017. Extrait:
> Lundi 9 octobre, les parlementaires se réunissent en commission mixte paritaire pour décider du sort à donner de l'obligation faite aux suspects de déclarer tous leurs identifiants. Une mesure jugée inutile et inconstitutionnelle par ses détracteurs.
Lien vers l'article original: http://www.numerama.com/politique/296025-inutile-inconstitutionnelle-lavenir-incertain-de-lobligation-de-declarer-tous-ses-identifiants-en-ligne.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Penser le sens du code source à la lumière de Gilbert Simondon

APRIL - lun, 16/10/2017 - 08:30


Titre : Penser le sens du code source à la lumière de Gilbert Simondon
Intervenant : Stéphane Couture, professeur en communication - Université York - Canada
Lieu : Rencontres Mondiales du Logiciel Libre
Date : Juillet 2017
Durée : 35 min 28
Visionner la vidéo
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Reprenant la pensée philosophique de Gilbert Simondon et certains travaux universitaires de sociologie et de communication, cette présentation abordera la question du « sens » des logiciels libres, et en particulier de leur code source. Dans son ouvrage « Du mode d’existence des objets techniques », d’abord paru en 1958, mais aujourd’hui revisité, Simondon visait à susciter une prise de conscience du sens des objets techniques et ainsi réintégrer la technique dans le domaine de la culture. Pour Simondon, la culture reconnaîtrait certains objets comme porteurs de sens, mais en refoulerait d’autres, notamment les objets techniques, dans le monde de ce qui ne possède pas de significations, mais seulement une fonction utile. Pour Simondon, la posture permettant une prise de conscience du sens des objets techniques est celle, consciente, que la machine n’est pas une unité absolue, mais constitue plutôt une association de plusieurs éléments que l’humain a pour rôle de mettre en relation les uns par rapport aux autres. Les différentes études que j’ai menées dans les dernières années m’ont permis de constater que plusieurs des acteurs et actrices des logiciels libres entretiennent une relation avec le code source qui dépasse la dimension purement technique. Le code source est plutôt appréhendé dans sa dimension expressive, en tant qu’il est le lieu même de l’interaction et de la communication entre les membres d’une communauté. Dans cette présentation, j’aborderai de façon générale la manière dont les réflexions de Gilbert Simondon peuvent s’appliquer à l’engagement dans la conception des logiciels libres. J’approfondirai ensuite ces analyses à la lumière de mes propres travaux universitaires sur la sociologie du code source informatique.

Transcription

Mon nom c’est Stéphane Couture. Je suis professeur en communication à l’université York au Canada. On m’a approché pour faire une présentation sur Simondon, sur Gilbert Simondon ou plutôt en hommage à Gilbert Simondon. Gilbert Simondon est un philosophe de la technique, qui est décédé en 1989 [est-ce que vous m’entendez bien ?], qui est né à Saint-Étienne. Donc Saint-Étienne, comme vous le savez, c’est cette ville-ci, donc c’est pour ça qu’on m’a demandé de parler de Simondon. Et comme j’avais travaillé sur ce philosophe-là et sur le logiciel libre, c’est pour ça qu’on m’a demandé d’en parler. Ceci dit, ça fait assez longtemps que j’ai travaillé là-dessus donc j’ai récupéré des documents d’archive, en quelque sorte, pour vous présenter ça.

Qui connaît ici Simondon ? Trois personnes ! Bon.

Donc ma présentation, en fait, va être assez pédagogique. Je vais surtout présenter des extraits de vidéos de Simondon et des extraits de citations de lui, pour montrer un peu l’esprit du philosophe, l’esprit de l’auteur, et je vais essayer de voir comment il aurait analysé le logiciel libre, le code source et tout ça. Je vais essayer de faire ça ouvert un petit peu, peut-être que ça va vous interpeller aussi ce que Simondon disait et comment vous voyez son approche, sa réflexion sur le code source.

Vous pouvez visiter ma page web1 si vous le voulez.

Comme je l’ai mentionné, Gilbert Simondon, on lui attribue beaucoup un philosophe de la technique, mais son œuvre est beaucoup plus large, en fait. Il a cherché à penser le concept d’individuation. Comment des êtres, des êtres techniques ou des êtres vivants, viennent à se différencier d’autres êtres et deviennent des individus. Un exemple facile ce serait un bébé. Un bébé, un fœtus, lorsqu’il est dans le ventre de sa mère, il n’y a pas de différence entre la mère et l’enfant, même avant, et progressivement l’enfant devient, est devenu un individu, au point d’être complètement séparé de sa mère. C’est un peu ça qu’il pense, OK, pas seulement la question du fœtus, mais l’ensemble des individus. Donc les individus autant techniques que biologiques.

Il est né à Saint-Étienne en 1924. Il est mort le 7 février 89 à Palaiseau, près de Paris. Il a défendu sa thèse de doctorat en 58 qui s’appelait L’individuation à la lumière des notions de forme et d’information. Donc c’est surtout une réflexion en opposition à la cybernétique, s’il y en a qui connaissent la cybernétique. Il a réalisé plusieurs autres publications jusqu’en 69.

Simondon est mort en 89, mais, en fait, il est mort dans la solitude – ça arrive souvent pour des intellectuels – et sa pensée a été redécouverte dans les années 2000. Donc, à partir des années 2000, on a commencé à republier ses œuvres, mais ensuite on a trouvé dans ses greniers, dans sa maison, certains extraits de cours, ses notes de cours qu’on a republiées. Et il a commencé à être traduit en anglais vers 2010/2015, donc c’est tout récent. Et souvent ça va aux États-Unis, ça revient ensuite, donc ça se peut que dans quelques années il va être très populaire.

Ceci dit, il a influencé des philosophes très connus, très influents, comme Gilbert Deleuze ou Bernard Stiegler, que vous connaissez sans doute peut-être aujourd’hui.

Moi je vais me concentrer ici sur un de ses livres, son livre [Du mode d’existence des objets techniques] qui est, en fait, comme la deuxième partie de sa thèse de doctorat et qui a fait l’objet d’une publication immédiate suite à sa thèse de doctorat en 1958.

Je ne vais pas entrer dans les détails de toute sa théorie, je dirais, en fait pour les personnes qui étaient présentes à la présentation de Coline [Coline Ferrarato] il y a deux jours, elle a présenté un peu plus en détail ce qu’était un objet technique.

Moi, ce qui m’interpelle beaucoup, en fait, chez Simondon c’est son objectif que je dirais politique. Il ne parle pas de politique, lui-même, mais je le définis comme ça. Comme on peut voir, dès la première phrase de son ouvrage il dit : « Cette étude est animée par l’intention de susciter une prise de conscience du sens des objets techniques » OK ? Et même dans le paragraphe suivant il dit que cet objectif lui apparaît aussi important que l’émancipation des esclaves. OK ? Il prend ça très au sérieux et c'est la critique qu’on peut faire à Simondon, ce n’est peut-être pas aussi important que de libérer les esclaves, son projet. Mais c’est un projet qui parle beaucoup aux techniciens, aux gens qui ont une sensibilité technique.

Donc deux choses avant – les personnes que je pensais qui allaient être là ne sont pas là – mais deux choses sur lesquelles je voudrais insister : Simondon n’aborde pas beaucoup les enjeux politiques, économiques, sociaux, donc je ne vais pas beaucoup aborder ça ici ; je pourrai l’aborder dans d’autres présentations ou en discussion, mais ce n’est pas l’objet de ma discussion. Ensuite, c’est de la philosophie, donc ce n’est pas facile à instrumentaliser. On peut avoir une réflexion : à quoi ça sert Simondon ? Mais pour moi ça sert à comprendre le monde, ça ne sert pas à faire un logiciel libre en tant que tel ou à changer les politiques.

Je vais montrer un extrait de Simondon qui, j‘espère, va fonctionner. En fait c’est une vidéo, c’est la seule entrevue avec Simondon qui a été réalisée, par ailleurs, par Radio Canada, par les Québécois, en 1968, et ça vous donne un peu une idée du personnage. Je vais passer une minute.

[Extrait de la vidéo]

Journaliste : Et vous vous situez, à votre sens, de quelle façon dans ce courant mécanologique ?

Stéphane Couture : On ne comprend pas très bien.

Journaliste : Vers quoi entendez-vous le faire déboucher ?

Gilbert Simondon : Oui. Je voudrais aller surtout, surtout, vers quelque chose de culturel. Ce qui, maintenant, me préoccupe le plus, ce n’est pas une étude froide et objective que je crois nécessaire. Une étude froide et objective des choses, je ne veux pas faire un musée, encore que j’en reconnaisse la nécessité et l’utilité. Je voudrais surtout éveiller culturellement mes contemporains en ce qui concerne la civilisation technique ou, plutôt, les différents feuillets historiques et les différentes étapes d’une civilisation technique. Car j’entends des grossièretés qui me découragent, particulièrement l’objet technique est rendu responsable de tout ; nos civilisations sont techniciennes ; il n’y a pas assez d’âme. Ou bien la civilisation de consommation est rendue responsable des désastres de nos jours et du désagrément de vivre. Elles n’est pas tellement technicienne, notre civilisation, mais quand elle l’est, elle l’est quelquefois très mal. Autrement dit, je crois bien qu’il faudrait apporter un tempérament, qu’il faudrait modifier l’idée selon laquelle nous vivons dans une civilisation qui est trop technicienne. Simplement elle est mal technicienne.

[Fin de l'extrait]

Stéphane Couture : Donc il disait qu’elle était mal technicienne. Mais vous voyez, en fait, son objectif c’est de changer le tempérament, la culture. Donc c’est vraiment ça que moi je retiens, que je veux retenir ici.

Donc, une des choses que Simondon reconnaît, constate en fait, ne reconnaît pas, mais il constate dès les premières pages, dès l’introduction, il note un peu comme mentionné dans la vidéo, il note que la culture, en particulier la culture occidentale, est déséquilibrée parce qu’elle reconnaît certains objets, comme l’objet esthétique, comme des objets qui ont du sens, une certaine signification culturelle. Mais d’autres objets, surtout les objets techniques seraient, en fait, sans structure, n’auraient pas de sens, n’auraient pas de signification ; ce seraient des êtres, des individus, qui seraient morts, inertes. OK ? En fait c’est contre ça qu’il s’oppose.

Pour Simondon, ce qu’il appelle ce déséquilibre ou ce malaise de la technique, a pour conséquence, ou a pour symptôme, deux attitudes différentes face à la technique.

D’une part l’idolâtrie. Donc les personnes qui sentent la signification ou qui sentent, en fait, qu’il y a un sens aux objets techniques, qu’un objet technique peut être beau ou peut avoir — je vais en parler tout à l’heure, mais ce sont les mots qu’il utilise — peut avoir une certaine poésie, mais qui ne sont pas capables de l’exprimer en tant que poésie parce que ce n’est pas reconnu dans la société, donc ce qu’ils vont faire c’est qu’ils vont idolâtrer les objets techniques. Donc une espèce d’idolâtrie de la technologie.

Vous avez sûrement entendu ça, une technophilie ambiante : des gens, en fait, croient que Facebook ou que n’importe quelle technologie va sauver le monde.

Et de l’autre part un dénigrement : l’objet technique n’est que purement fonctionnel, sans signification et, en fait, c’est d’aucun intérêt, on ne va pas l’étudier de façon anthropologique ou culturelle ou quelque chose comme ça.

Donc Simondon réagissait à plusieurs autres auteurs de son époque, notamment Jacques Ellul et Heidegger qui notaient que la technologie envahissait le monde et qu’on devenait un monde de plus en plus froid et inhumain.

Ce que Simondon dit c’est que, au contraire, la technologie ce n’est pas un nouveau dieu. OK ! Ce n’est pas non plus un monde inerte, mais, en revanche, c’est quelque chose d’humain, il faut l’appréhender comme quelque chose d’humain de façon très humble, ni plus ni moins que ça.

Une des choses — on en a parlé avant-hier à la présentation — Simondon définit l’objet technique par sa genèse. Donc l’objet technique c’est un objet qui a une genèse, qui s’inscrit dans une espèce de généalogie technique. Il y avait un objet plus ancien, un objet technique plus ancien, qui devient plus nouveau ; l y a d’autres objets plus récents qui émergent et tout ça.

Moi, ce qui m’intéresse beaucoup dans Simondon, c’est de voir l’objet technique comme une médiation. Donc Simondon ne voit pas seulement l’objet comme un instrument ; en fait il s’oppose à une vision instrumentale, à savoir que c’est un instrument, mais il le voit plutôt comme une médiation. L’objet technique c’est un point de rencontre entre deux milieux. Il doit être intégré à deux milieux à la fois, mais ces milieux ne sont pas compatibles. Donc ce qui l’intéresse, lui, c’est tout le travail qu’il appelle de concrétisation, le travail que les humains doivent faire pour adapter l’objet technique à deux milieux.

Si on prend l’exemple d’un marteau. Un marteau, simplement, ce sont des exemples de ce qu’il appelle un individu technique, au début un marteau c’était une technique : on utilisait les mains pour clouer quelque chose, pour assembler et, progressivement, ce qu’on fait c’est qu’on extrait des bouts de matière, du bois ; on travaille le bois, on attache la roche ; et tout ça, tout ce travail-là qui progressivement est fait de façon historique va constituer une médiation. Donc on change la nature et certains sociologues plus contemporains vont dire que l'objet technique va être un mix stable d’humain et de naturel. Et le processus de concrétisation, c’est cette idée-là, en fait, de stabiliser l’objet pour qu’il soit fonctionnel. Mais dans le processus, lui ce qui l’intéresse c’est le processus qui fait que les gens vont travailler, vont construire un objet et vont essayer de le rendre compatible entre les besoins humains et les besoins naturels, et c’est dans ce sens-là qu’il y a une dimension culturelle.

[Je vais regarder, ce n’est peut-être pas la bonne. OK !]

Je vais revenir là-dessus. Donc suivant cette question-là, de voir l‘objet technique comme une médiation entre l’humain et le naturel, lui ce qu’il voit, en fait il fait une analyse, il critique beaucoup la robotique il dit : « Les robots, on a une fixation sur les robots justement, on va les sacraliser aujourd’hui ; les robots vont être vus comme la perfection technique. » Simondon dit : « La perfection technique ce n’est pas l’automatisme, en fait, c’est l’indétermination. C’est le fait qu’une machine ou un objet vont être facilement associés à différents usages ou à différents environnements, vont pouvoir être adaptés. » Il écrit : « Une machine purement automatique, complètement fermée sur elle-même dans un fonctionnement prédéterminé ne pourrait que donner des résultats sommaires. […] Le véritable perfectionnement des machines correspond […] au fait que le fonctionnement d'une machine recèle une certaine marge d’indétermination. » Ce qu’il va appeler une machine ouverte, contrairement à une machine fermée. La machine ouverte va être plus propice à faire cette médiation-là et se transformer progressivement, arriver à faire différents liens entre la nature et entre l’humain, mais plus généralement entre les machines entre elles. La nature et l’humain. OK ?

Donc Simondon s’est beaucoup penché, justement, pourquoi notre culture est en quelque sorte déséquilibrée et il a travaillé le concept d’aliénation. Ce sentiment de déséquilibre par rapport aux technologies, il appelle ça l’aliénation. Donc les gens sont aliénés par rapport à la technologie et, dans ce sens-là, il reprend en quelque sorte Marx. Qui connaît ? Vous avez déjà entendu parler de Karl Marx ? Si. Sûrement ? Un peu. Moi je ne suis pas un spécialiste de Marx, mais peut-être les gens vont m’en rappeler. Mais pour Marx, l’idée c’est que les travailleurs étaient aliénés dans leur travail dans le sens qu’ils n’étaient pas propriétaires de leurs moyens de production. Il n’y avait pas la propriété individuelle ou collective, mais ce qui l’intéressait c’est surtout la propriété collective. Autrement dit ils travaillaient, mais le fruit de leur travail leur était aliéné dans le sens qu’ils ne le possédaient pas.

Donc Simondon critique Marx et propose une définition que j’appellerais « psycho-cognitive » de l’aliénation. Pour Simondon, l’aliénation c’est de ne pas avoir conscience des schèmes de fonctionnement, de ne pas prendre conscience du sens des objets techniques. Donc l’aliénation ça serait une non conscience du fonctionnement.

Par exemple le travail à la chaîne pour Simondon, il reconnaît que les travailleurs sont aliénés pas parce qu’ils n’ont pas la propriété de la production, mais parce qu’ils sont dans une chaîne, qu’ils ne sont pas capables de voir l’ensemble du fonctionnement technique. Ils vont travailler seulement sur un individu. Il note aussi la relation de propriété. Il critique l’idée que les banquiers ne seraient pas aliénés, mais il mentionne : « Les banquiers sont autant aliénés que les travailleurs par rapport à la machine, parce que les banquiers voient la machine comme quelque chose d’instrumental, quelque chose qu’on peut maîtriser, mais ils ne cherchent pas, en fait, à comprendre ». Il va appeler ça des psychologues des machines, en fait, de voir comment elles fonctionnent ensemble.

Même chose, la relation d’usage pour Simondon, en fait, c’est une relation instrumentale par rapport aux technologies. Et le fait d’utiliser un ordinateur, par exemple, ou un autre objet sans comprendre au minimum, son mot c’est « sans avoir conscience du fonctionnement de la machine », va être une relation aliénée avec la technologie.

Pour Simondon une relation non aliénée, il dit ça sera en quelque sorte une espèce d’ingénieur des organisations ou un psychologue des machines qui va vivre au milieu des machines, les regarder entre elles, et tout ça.

Lui ce qu’il perçoit, donc la relation non aliénée aux objets techniques, il demande que l’humain devienne en quelque sorte comme un organisateur permanent des objets techniques. Plutôt que de voir des objets techniques, les technologies, comme quelque chose de fermé, l’humain serait en quelque sorte une espèce de chef d’orchestre au milieu d’une société des technologies, qu’il va mettre en relation continuellement les unes par rapport aux autres et dont il va prendre soin.

Son écriture est très belle : « La machine qui est douée d’une haute technicité est une machine ouverte, et l’ensemble des machines ouvertes suppose l’homme, ou l’humain, comme organisateur permanent, comme interprète vivant des machines les unes par rapport aux autres, et qui ont besoin de lui comme les musiciens ont besoin d’un chef d’orchestre. » Donc la relation que Simondon voit avec les techniques, c’est celle du chef d’orchestre par rapport à ses musiciens, qui va essayer d’animer les objets techniques pour les faire fonctionner entre eux.

En fait moi, je travaillais dans la programmation et dans le mouvement du logiciel libre avant de commencer d’étudier ça et ça m’a beaucoup interpellé, parce que j’ai essayé de voir toujours quel était le sens du mouvement du logiciel libre. Richard Stallman va dire que ce sont des questions éthiques, de donner le droit de coopérer. Il y en a d’autres qui vont dire c’est le fait de pouvoir avoir la collaboration ; on va être plus efficaces quand le code source va être ouvert.

Certaines personnes ont dit que si on interprète Simondon on pourrait voir le mouvement du logiciel libre comme un mouvement qui revendique l'accès à l’expressivité du code. Donc c’est de voir, en fait, le code, le fonctionnement interne du logiciel, comme quelque chose de culturel et pas seulement quelque chose de technique. Donc quelque chose qui est humain en soi, et pour cette raison qui ne devrait pas être enfermé dans une machine. Ne devrait pas être enfermé ! Donc en fait, une des choses qui anime beaucoup, je pense, les acteurs du logiciel libre, c’est de pouvoir, de garder une certaine notion de modularité dans les objets, de façon à pouvoir les assembler continuellement et les retravailler. Dans l’idée, je dirais dans l’esprit du logiciel libre, le logiciel va être toujours, d’une certaine façon, en évolution jusqu’à temps qu’il soit abandonné, donc va toujours être en constant changement.

Dans ce sens-là le programmeur et, en particulier, le chef de projet, va être en quelque sorte un chef d’orchestre qui va rassembler des bouts d’objets techniques ensemble et les faire travailler ensemble pour que ça donne un ensemble technique plus grand.

[Combien de temps il me reste ? J’ai 20 minutes. Ce n'est pas si mal. 15 minutes ?]

Déjà là, j’aimerais savoir, est-ce que ça vous parle tout ça ou pas du tout ? Comment vous voyez l’esprit ? Je donne un peu mon interprétation, mais j’aimerais bien savoir ce que vous pensez. Est-ce que ça résonne auprès de vous et par rapport au monde du logiciel libre ? Est-ce qu’il y en a qui veulent parler ? Ou il est trop tôt pour parler ? Est-ce qu’il y en a qui ne voient aucun lien ? Est-ce qu’il y en a qui voient quelques liens ? OK !

Ensuite, la dernière chose, puisqu’on est dans le courant de l’esthétique, le thème de l’esthétique, j’ai décidé d’aborder aussi la question de l’esthétique. Encore là, le lien n’est pas si évident ; moi je le vois, mais ce n’est pas complètement évident. Simondon a abordé aussi la question de l’esthétique. Il parle beaucoup de la culture et tout ça. Dans un des chapitres de son livre, il parle — c’est complètement fascinant et des fois on se demande à quoi il pense exactement — mais il aborde le lien entre l’esthétique, la technique et le religieux. OK ? Donc pour Simondon, dans le monde pré-moderne, l’esthétique, la technique et le religieux étaient réunis dans le magique. Le magique, c’était quelque chose à la fois de sacré, qui fonctionnait, et c’était esthétique, technique et religieux. Le magique c’était quelque chose de beau, de religieux et qui fonctionnait. Donc si on faisait un rituel, par exemple qui servait à faire venir la pluie, eh bien ça avait une composante à la fois religieuse, technique et esthétique. Ça fait trois fois que je le dis, mais bon !

Dans l’époque moderne en fait, ce qu’il dit c’est que la technique et le religieux se sont distingués et là, ce qu’il voit, ce qui réunit la technique et le religieux, c’est l’esthétique. Bon, là je n’ai pas assez préparé mon truc sur cette question-là. Mais la technique, sa particularité ça va être d’être détachée. Et l’esthétique, sa particularité, c’est d’être attachée à un milieu. Donc pour Simondon, un objet technique qui va être beau, c’est un objet qui va être bien attaché à son milieu.

Je vais présenter ce deuxième extrait de vidéo-là. Là vous allez voir la passion de Simondon.

Gilbert Simondon : La télévision, en elle-même, n’est que du métal, une vaste parabole en métal inoxydable et un tout petit doublet au centre.

Stéphane Couture : Donc là il parle de l’antenne de télévision. L’antenne de télévision qu’on voit par exemple au sommet d’une montagne et il va analyser, en fait, la dimension esthétique de cette antenne de télévision.

Gilbert Simondon : Et cette antenne de télévision, en elle-même, n’est que du métal, une vaste parabole en métal inoxydable et un tout petit doublet au centre que termine un câble coaxial. Elle est rigide mais elle est orientée. On voit qu’elle regarde au loin et qu’elle peut recevoir à partir d’un émetteur lointain. Pour moi, elle me paraît être plus qu’un symbole. Elle me paraît représenter une espèce de geste, d’intention, de pouvoir être presque magique, d’une magie contemporaine. En cela, il y a, entre cette rencontre du haut lieu et du point clé, qui est le point clé de la transmission en hyperfréquences, il y a une espèce de connaturalité entre le réseau humain et la géographie naturelle de la région. Cela est un aspect de poésie, un aspect de signification et de rencontre de significations. Par ailleurs on pourrait trouver aussi, par une plongée dans le temps, le pouvoir poétique de ce qui était extrêmement parfait et qui, un jour ou l’autre, sera détruit, est déjà peut-être détruit, par le cours d’une évolution qui est extrêmement et très dramatiquement négatrice de ce qui a été pourtant, un jour, une nouveauté. Voyez les locomotives à vapeur ; voyez les grands navires que l’on met de côté parce qu’ils sont désuets. Ce qu’on appelle l’obsolescence c’est une réalité économique, mais à côté de l’obsolescence économique il y a une espèce de montée poétique qui n’a pas, je crois, tout à fait suffisamment été mise en valeur. Nous manquons de poètes techniques.

Stéphane Couture : Des poètes techniques.

Gilbert Simondon : Et c’est ici que peut-être pourrions-nous faire intervenir, puis…

Stéphane Couture : Simondon, dans un extrait de son texte, dit : « Une antenne de téléphone ou une antenne télévisuelle est belle parce que, en fait, elle se situe à un point clé de l’univers, un point clé de rencontres de l’univers. » Il va dire : « Ces points-là, où on situe des antennes paraboliques, ça a été toujours des points géographiques avec une connotation spéciale, sacrée. » Et c’était souvent à ces points-là que, jadis, on allait faire des rituels ou qu’on allait installer des temples, des trucs comme ça. Donc le fait qu’elle est belle, c’est qu’elle montre une ligne d’horizon, comme ça.

Pour Simondon, l’esthétique ce n’est pas qu’une question de culture, donc ça ne peut pas être appréhendé uniquement par la seule perception. En fait, au contraire, il dit que ce que la culture fait à l’esthétique – là c’est Simondon qui parle, ce n’est pas nécessairement moi – l’esthétique c’est plutôt le produit d’une tendance à la perfection dans la médiation entre l’humain et le monde. L’impression esthétique apparaît dans le rattachement au monde, après son détachement. C’est le lieu de la médiation entre l’homme et le monde. Il dit : « L’impression esthétique n’est pas un construit culturel. La culture intervient plutôt en limitant ce qu’on perçoit comme étant esthétique, en faisant barrage à certains types d’impressions. » La culture, pour lui, va agir sur notre perception de l’esthétique, non pas en disant que tel objet est beau, mais plutôt en disant que tel objet n’est pas beau. En fait, la culture va nous interdire de penser l’objet technique comme étant quelque chose de beau. OK ? Donc la culture bloque ainsi l’impression du beau que l’on peut retrouver dans les objets techniques.

Et là je vais juste revenir. Donc les objets ne sont pas directement beaux en eux-mêmes, sauf si on essaie de les envelopper dans du beau – un beau téléphone, un bel iPhone – mais en fait, c’est plutôt dans leur insertion dans le monde, dans leur fonctionnement par rapport au monde, qu’on voit qu’ils sont beaux. Et il écrit : « Il faut que la fonction de l’objet soit comprise et pensée, autrement dit il faut une éducation technique pour que la beauté des objets techniques puisse apparaître comme insertion des schèmes techniques dans un univers, aux points clés de cet univers. »

Donc on en revient encore au fait qu’il faut avoir une conscience des schèmes techniques pour pouvoir voir l’aspect culturel, l’aspect de signification des objets.

Le point que j’essaie d’amener ici, si je reprends Simondon pour analyser le logiciel libre, on peut dire que le logiciel libre c’est une revendication pour pouvoir avoir accès, au moins formellement, à la conscience des schèmes techniques. Ou, ce que j’ai mentionné, Olivier Blondeau parlait « à la conscience de l’expressivité du code ». Donc le fait que le code ne fait pas juste fonctionner, mais, en tout cas, de voir le fonctionnement interne.

Ce qui ne veut pas dire que tout le monde va comprendre exactement comment un logiciel va fonctionner, mais, au moins, le seul fait qu’on connaît le logiciel libre et qu’on sait qu’il y a un code derrière, on a une conscience, en fait, qu’il y a un certain type de fonctionnement.

Sur la dimension culturelle, moi j’ai fait des entrevues sur l’appropriation des logiciels libres par les gouvernements, et ce qu’on me dit souvent, en fait, c’est qu’il ne s’agit pas juste de changer un logiciel propriétaire par un logiciel libre [là tout le monde arrive mais la présentation est presque terminée], il ne s’agit pas juste de changer un logiciel propriétaire par un logiciel libre, mais il s’agit aussi de changer de culture. Parce qu’on ne travaille pas avec un logiciel propriétaire comme un logiciel libre. Un logiciel propriétaire, tout est clé en main, l’objet est inerte, il est froid. Un logiciel libre, il faut continuellement s’en occuper. Pas nécessairement nous. Mais l’idée c’est que les usagers doivent être plus actifs dans le monde du logiciel libre.

Donc voilà. Et là j’avais deux slides, des extraits d’entrevues, une slide des extraits d’entrevues que j’avais faites. [J’ai terminé, je pense. Oups, c’est ici.] Donc des extraits d’entrevues que je pourrais vous montrer. En gros, quelques critiques de Simondon. Moi je trouve que Simondon nous parle beaucoup, par contre on peut se demander s’il a trop d’amour pour les objets au détriment d’autres aspects. Il y a, en fait, peu d’importance accordée aux aspects politiques et économiques. Et comme je l’ai dit au début aussi, c’est une réflexion philosophique donc c’est difficile d’opérationnaliser, de faire quelque chose de direct avec ça. Donc c’est bon pour la réflexion, bon pour comprendre le monde, mais pas pour instrumentaliser.

Pour les personnes qui voudraient continuer de parler avec moi, on peut aller dans le corridor. Je pense qu’il y a une autre présentation, c’est pour ça que les gens…

Organisateur : Il y a cinq minutes encore.

Stéphane Couture : Il y a cinq minutes encore. Donc vous en arrière vous êtes venus pour cette présentation-ci ? Pardon ?

Public : Pour la suite.

Stéphane Couture : Pour la suite. OK. Bon ! Mais si on a cinq minutes est-ce qu’il y en a qui ont des questions ? Oui parce que monsieur Stallman voulait avoir ma présentation.

Public : Sur la différence entre la technique, Simondon parle de technique. Aujourd’hui, on a tendance à parler plus de technologie. Est-ce que tu vois une nuance ? Moi j’ai l’impression que dans sa vision qui est une vision où il parle de poésie, on a l’impression que sa vision est très proche d’une vision de design plus que d’une vision d’ingénieur, par rapport à la technique. Est-ce que, justement, l’approche technologique aujourd’hui, ce ne serait pas plutôt une vision d’ingénieur par rapport à la vision qu’il a, lui, de la technique qui est plus quelque chose dans cette relation de médiation de l’humain avec un milieu ? C’est une approche qui est beaucoup plus, je pense, une approche de design aujourd’hui.

Stéphane Couture : Oui. En fait, il y a plusieurs questions dans ce que tu dis. D’abord je pense que Simondon s’intéressait aux pratiques des ingénieurs et des techniciens, des mécaniciens en fait, des techniciens, pas nécessairement au design. Parce qu’il critique, dans le dernier extrait que j’ai dit, il critique, en fait. Lui, ce qui l’intéresse, c’est la beauté comme interne, pas l’enveloppage, si on veut, quoique que l’enveloppage est important aussi. Mais j’ai l’impression que Simondon s’intéresse plus à la mécanique. Ensuite, objet technique, Simondon parle d’objet technique, il ne parle pas de technique, ce qui est assez différent, donc c’est la technique mise en objet.

Le problème avec la technologie, ça vient du mot anglais. Technologie existait moins en français, c’était moins utilisé. Aujourd’hui on utilise technologie. Moi je le perçois aussi comme une technique mise en objet, une technologie c’est l’équivalent d’un objet technique pour Simondon, mais la technologie ça serait l’ensemble des objets techniques. Mais il n’y a pas de terme « technique » en anglais, ce n’est pas utilisé, ce qui est un problème pour traduire Simondon en anglais aussi ; les gens se questionnent là-dessus. Il y a des changements culturels et puis temporels aussi dans ça. Est-ce qu’il y avait d’autres questions ? OK. Eh bien s'il y en a qui veulent continuer de parler, je pense que… Merci beaucoup.

[Applaudissements]

Apéro April le 19 octobre 2017 à Montpellier

APRIL - lun, 16/10/2017 - 05:57
Début: 19 Octobre 2017 - 18:18Fin: 19 Octobre 2017 - 20:20 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

Quand et quoi

Le prochain apéro à Montpellier aura lieu jeudi 19 octobre 2017 à l'adresse suivante : Le Faubourg - 15, rue du Faubourg de Nîmes, 34000 Montpellier.

Pour tous les détails rendez-vous sur le site de Montpel’libre.

Apéro April le 27 octobre 2017 à partir de 19h00 dans les locaux de l'April (Paris)

APRIL - lun, 16/10/2017 - 05:52
Début: 27 Octobre 2017 - 19:00Fin: 27 Octobre 2017 - 22:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro francilien aura lieu le vendredi 27 octobre 2017 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

FSFE presents modernised Fiduciary Licensing Agreement 2.0

FSF Europe - jeu, 12/10/2017 - 19:00
FSFE presents modernised Fiduciary Licensing Agreement 2.0

The FSFE and ContributorAgreements.org proudly present the revised and updated Fiduciary Licence Agreement 2.0 (FLA-2.0) - a next-generation contributor agreement that makes sure the contributed software always remains Free Software.

The FSFE acknowledges that the licensing of code has been well served by Free Software licences such as the GPL, Apache, BSD, and MPL families. However, managing rights and content within a project over long periods of time is still a complex issue.

To fix this the FSFE with the help of knowledgeable experts drafted the Fiduciary Licence Agreement (FLA) as early as 2002. The FLA is a well-balanced contributor agreement, which gives the trustee, responsible for managing the rights within a Free Software project, power and responsibility to make sure the contributed software always remains free and open. This way the project, together with all the respective contributors, are protected against any misuse of power by a new copyright holder.

The way this works under the FLA is that developers assign an exclusive licence to the trustee (usually a foundation or company, under whose auspices the software lies) and in return they receive a non-exclusive licence of the same extent, as well as a legally binding promise that the code they contributed will forever remain Free Software.

In the last decade, the world of IT has changed quite a bit and, apart from copyright, patents and trade marks have become a serious concern for Free Software projects.

With the last review in 2007, the FLA (version 1.2) was long due an update. So we are delighted to finally unveil the FLA-2.0 – a much improved and modernised version.

The biggest improvements are that the FLA-2.0 now also covers patents and enables more practical licensing options directed towards third parties – including referencing to an external licensing policy. In addition, the new wording is much improved both in its compatibility with more jurisdictions as well as being easier for everybody to understand and apply.

Furthermore, we have joined forces with ContributorAgreements.org and integrated the FLA-2.0 into its Copyright Licensing Agreement (CLA) chooser/generator, in order to make the use of the FLA easier both for projects and for developers. As a side-effect, all CLA on ContributorAgreements.org have been updated as well, following some of the improvements from the FLA.

As is often in FOSS and life, we are merely standing on the shoulders of giants. The current update – while itself taking several industrious years of research and analysis, culminating in a master's thesis – would not have been possible without the authors of the original FLA, as well as a great deal of legal research which was the basis for the ContributorAgreements.org. The sheer community knowledge aggregated in the FLA-2.0 makes me confident that it is more relevant and useful today as ever before.

says Matija Šuklje, former FSFE's Legal Coordinator and the main driving force behind the FLA update.

The revised FLA-2.0 is an outcome of a longstanding and scrupulous collaboration between the FSFE and ContributorAgreements.org. We are pleased to see that collaboration to bear fruits in the shape of the FLA-2.0. We hope that the new FLA will provide developers and Free Software projects with more clarity, while retaining the spirit of the original version.

says Polina Malaja, the FSFE’s Legal Coordinator

We are thrilled to partner with FSFE and to see the new FLA-2.0 go live hand in hand with a new version of our set of standardised contributor agreements. FSFE's passion and especially Matija Šuklje's dedication to modernising the FLA has enabled us to further revise and refine our agreement chooser and we are especially delighted to offer the new FLA-2.0 as one possible agreement to be chosen out different options available at contributoragreements.org

says Catharina Maracke, Team Lead at ContributorAgreements.org

KDE e.V. is the biggest user of the FLA and we are delighted to see this new version released. As a global project we especially appreciate the effort to make it applicable to more jurisdictions and easier to understand for our contributors.

says Lydia Pintscher, President of KDE e.V.

Support FSFE, join the Fellowship
Make a one time donation

Quelles alternatives à Microsoft Office ? François Aubriot

APRIL - jeu, 12/10/2017 - 04:38


Titre : Quelles alternatives à Microsoft Office ?
Intervenants : François Aubriot, président de Ploss Auvergne-Rhones-Alpes - Présentateur
Lieu : Émission Edito du web - RCF
Date : Septembre 2017
Durée : 3 min 45
Écouter le podcast
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

On parle souvent de Word, Excel et PowerPoint, des logiciels de bureautique commercialisés par Microsoft Office. Mais il existe des alternatives.

Transcription

RCF

Présentateur : Et pour la chronique du jour, l’Edito du Web, c’est François Aubriot que je retrouve. Bonsoir François.

François Aubrio : Bonsoir.

Présentateur : Vous êtes président de l’association Ploss [Professionnels du Libre et Open-Source Software] Auvergne-Rhône-Alpes et cette semaine on a l’impression que vous n’allez pas nous parler du numérique, vous avez envie de parler d’une machine à écrire.

François Aubriot : Oui. J’utilise effectivement souvent ce nom de machine à écrire, en fait, pour désigner les suites bureautiques dont on a tous besoin que ce soit dans le cadre de l’école, des associations ou du travail. On appelle ça des traitements de texte, qui s’accompagnent de tableurs, de logiciels de présentation et également bien d’autres choses.

Présentateur : En fait c’est Word, Excel, PowerPoint que vous me décrivez François.

François Aubriot : Alors justement, en fait c’est un abus de langage. On utilise Word pour désigner un traitement de texte et il y en a d’autres.

Présentateur : Ce sont les noms de la marque Microsoft.

François Aubriot : Voilà. Ce sont de la marque Microsoft, comme on dit je t’envoie un Powerpoint, en fait non ! C’est une présentation, des diapositives. Donc on a des alternatives par rapport à ces logiciels dans le cloud, comme les suites bureautiques de Google où là, en fait, on va directement taper son texte sur l’ordinateur d’un autre qui est celui de Google et le texte sera également stocké chez Google, etc. Donc on ne peut pas tout faire, non plus, avec ces suites-là.

Présentateur : Donc au-delà du cloud il y a d’autres alternatives si je veux rédiger un texte et même parfois sans connexion internet.

François Aubriot : Oui. On peut tout à fait aujourd’hui installer, par exemple, une suite bureautique complète qui s’appelle LibreOffice1 et LibreOffice est un logiciel libre, c’est un logiciel gratuit, et c’est un logiciel qui est, en fait, géré sous l’égide d’une organisation à but non lucratif qui est The Document Foundation2.

Donc que ce soit sur son ordinateur, à l’école ou sur son portable, on le télécharge, on l’installe et on a tout ce qu’il faut, voire bien plus pour travailler, faire son CV ou rédiger ses textes.

Présentateur : Mais c’est vraiment le même niveau de service ? Parce que si c’est gratuit on peut imaginer que c’est un service moindre.

François Aubriot : Aujourd’hui LibreOffice est vraiment à la hauteur des suites Microsoft payantes, alors que c’est gratuit, et on a des outils très puissants. On a aussi un avantage, en fait, qui est de stocker les fichiers que l’on crée dans des formats qui sont ce qu’on appelle des formats ouverts3 ; c’est-à-dire que dans dix ans, dans vingt ans, je pourrai relire ces fichiers sans aucun souci alors que, dès à présent, quelquefois ça nous arrive de bloquer sur un fichier qu’on a fait il y a cinq/six ans et on n’a plus la vieille version de la suite Microsoft Office pour pouvoir l’ouvrir. Donc ça c’est aussi quelque chose d’important, c’est le stockage de ses fichiers bureautiques dans un format qui est connu de tous, qui est une norme mondiale. Et même Microsoft pourrait s’y mettre vraiment sur ces formats de stockage.

On a des exemples, par exemple la Gendarmerie qui est un des gros utilisateurs, plus de 80 000 utilisateurs de LibreOffice ; les pompiers de l’Isère ou encore de la Haute-Savoie ; des mairies : Caluire, Saint-Étienne, qui utilisent donc maintenant ces traitements de texte et qui remplissent complètement leurs fonctions et couvrent tous leurs besoins.

Présentateur : Et ça se trouve sur libreoffice.org. Tous les liens vers avec le podcast de cette chronique sur notre site rcf.fr. Merci François Aubriot. On vous dit à la semaine prochaine.

François Aubriot : Merci. À la semaine prochaine.

Frama.site : testons la contribution

Framablog - jeu, 12/10/2017 - 02:58

Bousculons nos habitudes : Frama.site n’est pas (encore) un service « prêt à l’emploi », on ne peut pas (encore) créer un site web les doigts dans le nez (faut dire que c’est un peu crado…).

C’est normal : avec cette première action de la campagne Contributopia, nous voulons expérimenter d’autres manières de faire, pour faire ensemble.

Le confort de blogger et tumblr se paie cher

Vous avez remarqué qu’on ne dit plus « je fais un site web »… ? On « ouvre un tumblr, » un « blogger », on « fait une page sur wix », on « publie un article sur Medium »… quand ce n’est pas directement la page Facebook qui devient le lieu d’expression unique de notre boîte, association, collectif, démarche artistique…

Certes, ces plateformes sont très pratiques, c’est même pour ça qu’elles ont autant de succès : pas besoin de se prendre le chou avec un hébergement, d’y installer un CMS (un kit de base pour créer son site web), de le personnaliser, et d’apprendre à l’utiliser. Non, là, c’est confortable : on se crée un compte, on remplit un formulaire, on appuie sur un bouton et hop ! Yapluka remplir son site web.

Si vous comprenez l’anglais, cliquez pour aller visiter ce site qui a lu pour vous les conditions générales d’utilisation… édifiant.

En contrepartie, les plateformes d’hébergement nous font « accepter » des conditions d’utilisations qu’on ne lit même pas, qu’on n’a pas vraiment envie de décortiquer, parce que… Parce que ça fait mal de lire que la plupart des contenus que l’on crée et publie leur appartiendront aussi, d’une manière ou d’une autre. Parce que c’est dur de se rendre compte qu’en utilisant leur service, on leur livre les vies et les intimités des personnes qui s’intéresseront à nos productions numériques.

Parce qu’on préférerait croire qu’on le fait pour nous, alors que ces plateformes nous font bosser pour leur pomme. Aral Balkan, un développeur et militant britannique, compare les géants du web à des fermes industrielles nous exploitant comme du bétail. On peut compléter la métaphore en expliquant ce que sont les plateformes Blogger (de Google de Alphabet), Tumblr (de Yahoo de Verizon) et les Pages (de Facebook de Markounet). Ce sont des seigneurs médiévaux qui nous concèdent un bout de terre numérique, afin de jouir des bénéfices de nos productions. Les nobliaux du web ont fait de nous leurs serfs.

Frama.site : se faire sa place dans la toile

Framasite est un service d’hébergement et de création de sites web.

Le but est de démontrer que l’on peut faire autrement, que l’on peut retrouver une indépendance numérique, y occuper un morceau de la toile. L’idée est de vous proposer un espace d’hébergement, c’est à dire un peu de place sur les « serveurs », ces ordinateurs en permanence allumés et connectés à Internet pour qu’on puisse aller y lire des sites web (entre autres choses). Des outils vous permettant de gérer (et donc de créer) vos sites web sont directement installés sur cet espace d’hébergement.

Concrètement, la volonté est de simplifier la vie de chacun·e : on se crée un compte, on choisit quel type de site on veut faire (blog, CV en ligne, page web unique, wiki, etc.), on lui donne un nom, et on appuie sur un bouton ! Ayé, votre site est créé, vous n’avez plus qu’à le remplir de textes, images, etc.

Framasite, illustré par David Revoy – Licence : CC-By 4.0

Étant proposé par Framasoft, ce service bénéficie forcément des libertés et des contraintes décrites dans nos conditions générales d’utilisation (qui se lisent en 3 minutes, et sans avoir besoin d’avoir avalé un code de la propriété intellectuelle !).

Cela signifie que :

  • Vos contenus vous appartiennent… et que vous en êtes responsables :
    • si vos contenus sont illégaux, « on veut pas finir en taule », donc ils peuvent être supprimés ;
    • il faut toujours, toujours, toujours penser à faire des sauvegardes régulières… Si ça vous tient à cœur de publier un contenu, chouchoutez-le : prenez la précaution d’en conserver une copie !
  • Nous ne permettons pas (et n’admettrons jamais) l’installation de bouts de codes qui épient vos visiteuses et visiteurs ;
  • Nous partageons une ressource commune, dont chacun·e doit avoir une utilisation raisonnable :
    • Les fichiers (photos, etc.) mis en ligne ne peuvent pas faire plus de 5 Mo ;
    • Si vous pensez avoir besoin de plus de 150 Mo d’hébergement, dépasser les 300-500 pages web, ou la vingtaine de sites et wiki… venez en discuter avec nous car il est possible que Framasite ne soit pas la solution adaptée à vos besoins ;
  • Nous ne recommandons surtout pas Framasite pour une utilisation professionnelle, c’est à dire pour faire un site dont dépendraient vos revenus : Framasoft reste une petite association, qui fait de son mieux mais ne fait que de son mieux (et y’a forcément des jours où ça plante, d’ailleurs on l’affiche à cette adresse), et qui ne peut pas être considérée comme éternelle ! Si un jour nous ne recevions plus de dons, par exemple, l’association et ses services mourraient, tout simplement.
Framasite : de la réalité au rêve

Le rêve est de faire en sorte que Framasite soit si simple d’utilisation, si pratique, que votre association, votre boulangerie ou votre artiste favori·te préfère cette solution aux plateformes centralisatrices. C’est de remettre à leur place les réseaux sociaux nobliaux : celle d’un lieu de passage, un lieu qui mène vers votre site web à vous, vers votre coin perso que vous cultivez sur la toile… plutôt que de les laisser devenir des fermes industrielles exploitant vos productions numériques comme aux pires époques du servage.

Car l’avantage, c’est que Framasite n’utilise que du logiciel libre : que ce soit Grav (pour les blogs, pages et sites web), Dokuwiki (pour les wiki, ces fameux sites permettant de construire du savoir collaboratif) ou notre interface de génération de site : tout est sous licence libre !

Imaginez : vous testez Framasite, puis vous vous rendez compte que les conditions dans lesquels nous proposons ce service ne vous conviennent pas ou ne correspondent plus à vos usages… Aucun souci : vous cliquez sur le bouton « exporter », récupérez vos contenus et allez les installer sur un autre espace d’hébergement équipé de ces mêmes logiciels libres… votre serveur, par exemple !

Cliquez pour découvrir le monde des services de Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Le fait est que, à ce jour, Framasite est encore loin de la facilité évidente dont nous rêvons pour ce service. Ce n’est pas (encore) un service « prêt à l’emploi », comme nous avions l’habitude de les proposer lors des trois années de la campagne Dégooglisons Internet. C’est normal, nous cheminons vers Contributopia : Framasoft ne peut pas faire et décider à elle seule de l’évolution à venir, il va falloir travailler dessus ensemble et, en un mot comme en cent : contribuer.

Pour cette première expérimentation de la contribution nous vous proposons trois phases :

  1. Durant les prochains jours/les prochaines semaines, nous allons améliorer l’interface de création de site, la clarté des options, et les contenus automatiquement paramétrés. En même temps, nous comptons publier des tutoriels et de la documentation pour faciliter l’utilisation du service.
  2. D’ici la fin de l’année 2017, nous voulons trouver comment proposer la location et la personnalisation automatisée des noms de domaine (comment aider quiconque à passer d’une adresse web « monsupersite.frama.site » à « monsupersite.fr », par exemple).
  3. De mi-décembre à mi-février, nous voulons accompagner un·e stagiaire en développement pour qu’iel contribue au logiciel libre Grav et le rende encore plus aisé à utiliser, et faciliter encore plus l’autonomie numérique.
Comment contribuer ?

Pour cette première expérimentation dans la contribution, nous n’avons pas les épaules pour ouvrir une « boite à idée » (qui deviendrait très vite un cahier de doléances) car nous risquerions de crouler sous les demandes répétées, difficiles à traiter… Or, nous ne sommes qu’une petite association de 35 membres.

Nous allons donc commencer modestement, avec un outil qui demande certaines connaissances techniques (et un compte sur notre gitlab) : le dépôt Framasite sur Framagit.org.

  • Si vous voulez faire des remarques, apports, suggestions, retours, ou reporter des bugs concernant Framasite, faites une issue ici ;
  • Si vous voulez contribuer au code de notre interface, forkez directement le dépôt puis proposez une merge request ;
  • Si vous voulez proposer des tutoriels d’utilisation, cela se passe directement sur le dépôt de notre documentation (où de nombreux exemples peuvent vous guider dans votre rédaction) ;
  • Si vous souhaitez simplement aider à financer cette proposition qu’est Framasite et l’animation de son évolution, vous pouvez aussi nous soutenir d’un don.

Une autre façon de contribuer, qui est essentielle et importante, c’est de savoir parler autour de vous d’une telle solution. Si cela vous est disponible, prenez le temps d’accompagner votre entourage à la fois dans la démarche proposée (c’est pas parfait, car c’est à nous de le perfectionner ensemble) et dans l’adoption d’outils libres !

Sachez bien que Framasite n’est qu’un premier pas dans les mondes de Contributopia,

Contribuons ensemble vers cette Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Explorons le monde des services de Contributopia

Framablog - mar, 10/10/2017 - 03:09

L’aventure Contributopia a pour but de poursuivre et d’approfondir le travail entamé lors de la campagne « Dégooglisons Internet ». Pour la première année de cette campagne, nous comptons donc continuer à ouvrir des services web alternatifs… mais en nous y prenant un poil différemment.

Faire avec vous, pour faire mieux

Hors de question de reprendre le rythme effréné des années de campagne « Dégooglisons Internet » où nous avons sorti près de 10 services par an (vous pouvez vérifier, on a compté !). Durant cette première année de Contributopia, nous voulons prendre le temps dans l’élaboration et l’évolution de quatre services majeurs :

  • Framasite (et Framawiki), création de sites & pages web, blogs, wiki ;
  • Framameet, une alternative à MeetUp pour organiser des rencontres de groupes ;
  • Framapetitions, pour faire entendre ses opinions (alternative aux problèmes posés par Change.org) ;
  • Framatube, parce que YouTube est devenu incontournable, et qu’il faut trouver comment faire autrement.

Cliquez pour découvrir le monde des services de Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Prendre le temps pour mettre en ligne ces services nous permettra de mieux nous impliquer. Sauf exceptions (Framadate, Framaestro, etc.), Framasoft ne développe pas les logiciels libres qui permettent d’ouvrir les services répertoriés par Dégooglisons Internet. La plupart du temps, nous y contribuons (développement de fonctionnalités, documentation, bidouilles esthétiques, traductions, etc.) puis nous les hébergeons, les tenons à jour et nous facilitons leur adoption.

Cette fois-ci, nous voulons investir encore plus de temps professionnel, et donc de l’argent qui provient de vos dons, dans la création et l’évolution de ces projets. Nous pourrons ainsi contribuer à une réflexion plus poussée autour d’outils numériques qui sont franchement sensibles. Nous pourrons aussi et surtout prendre le temps d’être à votre écoute, de vous exposer les points d’étapes et de vous impliquer dans l’évolution de ces logiciels… S’ils sont faits pour vous, autant les faire avec vous, non ?

Quatre services Contributopistes !

 

Entrons dans le vif du sujet, avec les quatre services sur lesquels nous vous proposons de contribuer cette année…

Framasite, créer des sites web aisément

 

Framasite, illustré par David Revoy – Licence : CC-By 4.0

Première action de cette Contributopia, Framasite est d’ores et déjà ouvert : il suffit d’aller sur Frama.site pour contribuer à la phase de test ! Vous pouvez donc vous y créer un compte afin de produire un (ou plusieurs !) sites internet, pages web, blog, et même des wiki (ces fameux outils pour partager des connaissances de manière collaborative).

Nous reviendrons dessus en détail cette semaine sur le Framablog, mais l’idée est simple : offrir à la fois un espace d’hébergement et des outils pour faciliter l’expression de chacun·e sur la toile. Nous nous engageons à un hébergement éthique : vos contenus publiés sur Framasite vous appartiennent et les données des personnes qui les visiteront ne seront ni épiées, ni transmises, ni monétisées (c’est dans nos conditions d’utilisation !)

Basé sur les logiciels libres Dokuwiki (pour les wiki) et Grav (pour les sites, pages web, blogs…) nous savons qu’à ce jour, Framasite n’atteint pas encore son but : permettre de créer un site web aisément, même quand on ne s’y connaît pas trop. C’est normal, il est en phase de test.

Durant les semaines qui arrivent, nous allons travailler à sa simplification, tout en produisant des tutoriels selon des exemples précis (CV en ligne, blog, etc.). Ensuite, nous souhaitons faciliter le choix des noms de domaine (l’adresse web de votre Framasite). Enfin, fort·e·s des retours et suggestions que vous nous ferez, un⋅e stagiaire nous aidera à contribuer au logiciel Grav afin qu’il soit encore plus facile et pratique d’utilisation.

Framameet, se regrouper sans se faire pister

Framameet, illustré par David Revoy – Licence : CC-By 4.0

Aujourd’hui, les personnes souhaitant se rencontrer de visu autour de ce qui les rassemble utilisent soit des produits Facebook (les groupes, les pages et les événements), soit MeetUp, dont la création de groupes est devenue payante. Cela signifie, au choix : forcer les gens à être sur Facebook et lui donner encore plus d’informations personnelles et collectives, ou confier à MeetUp toutes les données des personnes intéressées par une activité de groupe.

Il existe des projets dans le logiciel libre qui souhaitent se poser en alternative à MeetUp, mais nous n’en avons pas (encore) vu qui offrent toutes les fonctionnalités attendues et qui sont d’ores et déjà utilisables par le grand public. Qu’à cela ne tienne, c’est une grande devise libriste : « juste fais-le ! » Nous verrons donc qui veut nous suivre dans cette aventure pour créer ensemble une alternative libre à MeetUp qui n’exploite ni les données ni les vies numériques des personnes souhaitant se regrouper.

 

Framapetitions, s’exprimer en toute confiance

Framapetitions, illustré par David Revoy – Licence : CC-By 4.0

Ah ça fait un moment qu’on en rêve, de celui-là, hein ? Déjà pendant l’été 2016, nous traduisions l’article inquiétant d’une journaliste italienne, Stephania Maurizi, sur l’exploitation financière des signataires de pétitions faites sur Change.org. Nos opinions sur le monde qui nous entoure (qui sont donc, littéralement, politiques) représentent des données sensibles. Elles valent mieux qu’une exploitation financière ou qu’un code obscur dont on ignore ce qu’il fait, non ?

Lorsque nous avons créé le service de formulaires en ligne Framaforms, nous savions qu’en bidouillant et retravaillant ce code, nous pourrions proposer un service Framapetitions, une alternative à Avaaz ou Change.org. Sauf que la différence entre un formulaire en ligne et une pétition, c’est que cette dernière peut être rejointe par des millions de personnes !

Ayant vu sur plus d’un an comment les serveurs de Framaforms tenaient la charge que représentent vos questionnaires et leurs réponses, nous sommes désormais assez confiant·e·s pour nous lancer dans la production de Framapetitions… mais nous aurons grand besoin de votre aide pour tester massivement ce service ensemble avant de le publier !

Framatube, briser l’hégémonie de YouTube

Framatube, illustré par David Revoy – Licence : CC-By 4.0

C’est un gros morceau : comment faire pour que YouTube ne soit plus aussi incontournable ? Ce réseau social de vidéos bénéficie de toute la puissance de Google… et autant vous dire qu’il en faut, des sous, des fibres et des serveurs, pour centraliser des milliards de vidéos dont certaines sont vues par des milliers (millions ?) de personnes en même temps.

Et si la solution c’était de faire autrement… ? De faire non pas un énième hébergement alternatif (un « Framatube » centralisateur) mais une fédération d’hébergements vidéos, où chacun peut communiquer avec les autres ? Mastodon (une alternative à Twitter libre et fédérée) nous a montré qu’un réseau fédéré peut permettre à chaque hébergeur de choisir ses propres règles du jeu (modération, monétisation, conditions générales) tout en offrant aux utilisateur·trice·s un accès à l’ensemble du réseau.

Peertube est un logiciel libre en cours de développement, qui permet de faire la même chose pour l’hébergement de vidéos. Et il offre un gros plus : la diffusion vidéo en pair à pair. Il fait en sorte que le navigateur web de chaque spectateur·trice d’une vidéo la partage avec les autres personnes qui sont en train de la regarder, soulageant ainsi et le réseau et les serveurs qui hébergent ces vidéos.

Nous prenons le pari de financer le salaire du développeur de ce logiciel, qui jusqu’à présent menait le projet sur son temps libre, afin qu’il parvienne à une version qu’on puisse déployer à grande échelle. C’est un pari fort car nous pensons sincèrement que, une fois cette brique logicielle construite, Peetube peut révolutionner notre monde numérique, et que d’autres pourront construire par dessus.

Ainsi, Framatube ne sera pas un endroit où déposer des vidéos, mais bien le petit maillon d’une grande chaîne que nous espérons composée d’artistes, associations, collectifs, organisations et médias qui hébergeront et diffuseront leurs vidéos.

Faire mieux que dégoogliser, oui, mais ensemble !

Alors oui : « seulement » quatre services en une année, nous vous avions habitué·e·s à plus. Mais, nous espérons que vous l’aurez compris, le but de cette année n’est pas de répondre à une urgence qui pousse vers la quantité de services, mais bien à une exigence de penser ensemble des services différemment. Sans compter qu’en parallèle, nous devons prendre le temps de poser les fondations qui nous permettront de consacrer les années suivantes à l’essaimage, puis à l’éducation populaire.

Cette année est aussi une année de transition, pour nous comme pour tou·te·s celles et ceux d’entre vous qui choisiront de nous suivre dans cette aventure. Cette transition veut tendre vers la contribution. Nous devons trouver ensemble comment commencer à ouvrir les espaces nous permettant de collaborer sur les actions présentes et à venir.

Contribuons ensemble vers cette Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Quitte à avoir moins d’annonces-surprises fracassantes sur le Framablog, nous essaierons de vous tenir informé·e·s des points d’étapes de chaque projet. Cela pourra se passer ici, mais aussi sur nos réseaux sociaux (Diaspora*, Mastodon, Twitter et même Facebook -_-  !) ainsi que via notre lettre d’information, afin que vous ayez l’opportunité de prendre part à cette aventure.

Le maintien des projets existants et la naissance des actions à venir restent financés par les dons. Plus de deux mille personnes nous permettent de travailler. Nous tenons à vous remercier de cet engagement nécessaire à nos côtés, et de ce soutien qui fait chaud au cœur.

Vous désirez embarquer avec nous dans ce voyage en Contributopia ?

Ça tombe bien : la voie est libre !

Pour aller plus loin

Revue de presse de l'April pour la semaine 40 de l'année 2017

APRIL - lun, 09/10/2017 - 15:48

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 40

[ZDNet France] Non, Linux n'est pas soudain devenu populaire sur PC

Par Steven J. Vaughan-Nichols, le mercredi 4 octobre 2017. Extrait:
> En août et septembre, les chiffres de NetMarketShare mesuraient un bond de la part de marché des PC Linux dans le monde. L'heure est-elle venue pour Linux sur PC ? En fait, non.
Lien vers l'article original: http://www.zdnet.fr/actualites/non-linux-n-est-pas-soudain-devenu-populaire-sur-pc-39858210.htm

[Le Monde.fr] «Le pouvoir judiciaire devient le parent pauvre de l'antiterrorisme»

Par Camille Bordenet, le mardi 3 octobre 2017. Extrait:
> Le texte permettant une sortie de l’état d’urgence vient d’être approuvé en première lecture par les députés. Retour sur la longue histoire de la justice d’exception.
Lien vers l'article original: http://www.lemonde.fr/police-justice/article/2017/10/03/projet-de-loi-antiterroriste-l-etat-d-urgence-n-a-pas-d-efficacite-propre-contre-les-attentats-aujourd-hui_5195634_1653578.html

Et aussi:
[Numerama] Après le vote du projet de loi antiterroriste, que va devenir l'obligation sur les identifiants?

[Rue89Lyon] François Aubriot: «Le logiciel libre redonne de la valeur à l’individu»

Par Bertrand Enjalbal, le mardi 3 octobre 2017. Extrait:
> Avec l’association Ploss-RA il prêche leur bonne parole du logiciel libre. Notamment auprès des administrations. Et ce n’est pas toujours évident.
Lien vers l'article original: http://www.rue89lyon.fr/2017/10/03/francois-aubriot-le-logiciel-libre-redonne-de-la-valeur-a-lindividu

[Numerama] VideoLAN a refusé des dizaines de millions de dollars pour placer de la pub dans VLC

Par Julien Lausson, le lundi 2 octobre 2017. Extrait:
> Saviez-vous que le président de VideoLAN a refusé des dizaines de millions de dollars en échange de l'ajout de publicités et de bouts de code douteux dans VLC? Connaissez-vous l'histoire de l'icône du lecteur multimédia? Ou du risque que font peser la NSA et la CIA sur le projet? Non? Alors, il est temps de lire les réponses que le président de VideoLAN a données aux questions des internautes.
Lien vers l'article original: http://www.numerama.com/business/294426-videolan-a-refuse-des-dizaines-millions-de-dollars-pour-placer-des-contenus-publicitaires-dans-vlc.html

[ZDNet France] Contrat open bar Microsoft-Défense: l'April pointe l'armée "victime du syndrome de Stockholm"

Par Thierry Noisette, le lundi 2 octobre 2017. Extrait:
> L'association libriste publie les documents - passablement noircis - qui lui "confirment que l'administration est déterminée à s'enfermer toujours davantage" dans des solutions Microsoft.
Lien vers l'article original: http://www.zdnet.fr/blogs/l-esprit-libre/contrat-open-bar-microsoft-defense-l-april-pointe-l-armee-victime-du-syndrome-de-stockholm-39858078.htm

Et aussi:
Open Bar Microsoft/Défense: l'Armée et son système informatique victimes du syndrome de Stockholm

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Sur Internet aussi sortez couvert - Adrian Gaudebert

APRIL - lun, 09/10/2017 - 12:05


Titre : Sur Internet aussi sortez couvert !
Intervenant : Adrian Gaudebert
Lieu : 18es Journées du Logiciel Libre - Lyon
Date : Avril 2017
Durée : 1 h 01 min 52
Visionner la vidéo
Diaporama support de la présentation
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Quand on n’y connaît rien, il est parfois difficile de naviguer en sécurité sur le Web. Quels sont les dangers les plus courants ? Comment savoir si l’on est en sécurité ou pas ? Protéger ses comptes, créer de bons mots de passe, détecter les arnaques, identifier une connexion sécurisée… Au travers d’exemples et de conseils, nous vous aiderons à sécuriser vos données et à protéger votre vie en ligne.

Cette conférence s’adresse au grand public. Afin que les enjeux des solutions proposées soient bien compris, on expliquera de manière accessible les principes fondamentaux de l’Internet et du Web. Chaque gros mot (terme technique, acronyme… ) sera clarifié. Vous ressortirez de la conférence avec des clés pour mieux vous protéger sur le réseau Internet.

Parce que, n’oubliez pas, sur Internet comme dans la vie, il faut sortir couvert !

Transcription

Parfait. En introduction, les Schoko-Bons qui sont ici sont une forme de récompense pour toutes les questions pertinentes que vous allez poser. Une question pertinente= un Schoko-Bon. L’objectif étant que vous ne me laissiez pas atteindre la fin de ma conf parce que je n’ai pas fini mes slides. D’accord ! Donc je compte sur vous ! En plus c’est traître, ils m’ont laissé déborder, il n’y a personne après moi.

Bonjour. On va parler d’Internet et d’utilisation d’Internet. Comment faire pour que sur Internet on puisse surfer sans problème, sans se faire arnaquer, sans perdre ses données, etc. On va voir un peu tout ce qu’il y a comme problèmes qu’on peut avoir sur Internet.

Je m’appelle Adrian. Premier disclaimer, je suis employé par Mozilla, que vous connaissez peut-être, c’est l’entreprise qui fait Firefox, le navigateur, donc il est possible que je sois un petit biaisé dans mes opinions. Mais je vous assure que je fais tout ça avec bonne foi et que ce que je vous dis, j’y crois, fondamentalement.

Internet, c’est un truc vachement cool, c’est un outil fantastique et hyper complexe qui permet de faire plein de trucs, mais c’est aussi un outil, comme tous les outils complexes, qui peut s’avérer dangereux si on ne fait pas attention à ce qu’on fait.

Il y a une analogie que j’aime bien faire et qui est un petit peu tirée par les cheveux, mais que je vais vous faire quand même : aujourd’hui, on vous donne des ordinateurs, on vous donne des téléphones portables, on vous donne des accès à Internet et on vous dit : « Allez-y, c’est cool ! Utilisez Internet, c’est top ! » Je trouve que c’est un petit peu comme si on vous filait une bagnole et qu’on vous dise : « Allez-y c’est cool ! Voilà ! Les pédales ça marche comme ça, le levier de vitesse c’est bien, et hop, c’est bon ! Roulez jeunesse ! » Bon ! En vrai, si on faisait ça, il y aurait des vrais problèmes sur la route, on aurait des accidents tout le temps, etc. On ne peut pas juste prendre une voiture, apprendre comment marchent les pédales et les leviers, etc., et partir sur la route avec. Il y a un minimum de formation, il y a un permis de conduire, il y a un code de la route, etc.

Tout ça, ça n’existe pas pour Internet aujourd’hui. Il n’y a pas de formation, il n’y a pas de permis d’aller sur le Net, etc. Je pense que c’est un problème, personnellement, et malheureusement, tant que ça n’existe pas, eh bien il faut que des gens le fassent, en fait, se réapproprient ça. C’est exactement ce que moi j’essaye de faire aujourd’hui ; c’est ce que font pas mal d'autres gens, notamment aux JDLL [Journées du logiciel libre], aux Expériences numériques qui ont lieu ici aussi, de temps en temps.

On va parler d’Internet, on va parler des divers problèmes qu’on peut avoir sur Internet et je vais essayer de vous montrer comment on peut s’en prévenir, en fait. On va parler un petit peu de sécurité, la sécurité de vos données notamment. On va parler un petit peu des arnaques. Si vous n’arrivez pas à lire, il y a marqué : « Les impôts veulent rembourser un trop perçu. Je ne vois pas où est le problème ? ! » Et quelqu’un qui répond : « Le problème c’est qu’on n’en paye pas, Raymond ! » Et on va parler de vie privée, gros sujet, vous avez peut-être vu, il y a pas mal de confs sur ce sujet-là, notamment pendant les JDLL.

Première petite chose, ça va être bordélique comme conf, je vous préviens tout de suite ; j’espère qu’il y a une logique, mais s’il n’y en a pas ce n’est pas grave. Et deuxième chose, l’important c’est que vous compreniez ce que je dis, donc n’hésitez pas à m’interrompre, les Schoko-Bons sont là pour ça. Toutes les questions sont pertinentes, en fait. Je vois qu’il y a des gens qui sont un petit peu connaisseurs dans la salle, des gens qui sont bien meilleurs que moi dans les sujets sur lesquels je vais parler. C’est une conf grand public. Je vais dire des choses qui ne sont pas forcément vraies — je parlais à toi Stéphanie — ne me reprenez pas sur le coup, gardez ça pour après. Par contre, les autres, s’il y a un truc que vous ne comprenez pas, j’emploie un terme technique qui ne vous revient pas, arrêtez-moi, je prendrai le temps d’expliquer, c’est ça qui est important.

Première petite chose. On parle beaucoup d’Internet et du Web et on utilise les termes, on intervertit un peu les termes comme ça nous chante. Internet et le Web ce n’est pas la même chose. J'avais un petit jeu, je me souviens, j’avais fait un petit Questions pour un champion, mais j’ai oublié de le faire ce coup-ci, c’est dommage. Qui connaît la distinction entre Internet et le Web dans la salle, levez la main. Si vous savez qu’il y a une distinction, déjà dans un premier temps, et laquelle ? D’accord, c’est déjà pas mal.

Alors Internet c’est un réseau. Internet ce sont des machines qui communiquent entre elles. Le Web, c’est une application qui utilise ce réseau. En fait il y a plein d’applications qui utilisent le réseau internet. Quand vous faites du Skype part exemple, c’est une application, ce qu’on appelle de voix sur IP, qui utilise le réseau internet. Quand vous envoyez de e-mails, ça peut passer via le Web, mais ça reste une application complètement séparée.

Donc Internet, j’y reviens plus tard comment ça marche tout ça.

Le Web ça s’accède visa un navigateur. Vous utilisez tous ce navigateur, je suis sûr ; si ce n’est pas le cas, changez !

Public : Pourquoi changer ?

Adrian : Pourquoi changer ? Excellente question. Bravo ! Premier Schoko-Bon. Ça c’est Firefox, très beau logo, [complètement bleu, pourquoi est-ce que, merci, ouais sûrement, impec]. Firefox1 donc par la fondation Mozilla. Pourquoi changer pour Firefox ? Firefox c’est aujourd’hui le seul navigateur un petit peu sérieux et en compétition directe avec les autres gros navigateurs du marché que vous connaissez peut-être à savoir Chrome et Edge, anciennement Internet Explorer, le petit « e » bleu qui est livré avec Windows. C’est le seul qui est libre et qui est développé par une fondation à but non lucratif. Mozilla est une entreprise, mais entièrement détenue par une fondation américaine à but non lucratif. Donc on n’a pas d’actionnaires, on ne travaille pour revendre vos données, etc. On est vraiment une entreprise qui est respectueuse des utilisateurs.

Techniquement il y a très peu de différences entre les trois gros, aujourd’hui, qui sont Firefox, Chrome et Edge, si ce n’est des préférences personnelles et vraiment le cœur du problème se situe sur la question du respect de votre vie privée en tant qu’utilisateur.

Public : Donc si le mien ce n’est pas Chrome et qu’il fait la même chose ?

Adrian : Très bien, mais dans ce cas, tu n’es peut-être pas à ta place dans cette conférence. Pour télécharger Firefox, très simplement, vous allez sur mozilla.org ; ça ressemble à ça, vous avez un petit bouton — je ne suis même pas allé vérifier, si ça se trouve ça ne ressemble plus du tout à ça, mais ce n’est pas grave. Téléchargez Firefox depuis le site de Mozilla. Il y a énormément de sites qui proposent de télécharger Firefox ; il vaut mieux le prendre depuis le site de Mozilla, parce que souvent ce sont des sites qui vous rajoutent des petits trucs pas gentils avec.

Public : Je peux le prendre depuis mes dépôts ?

Adrian : Oui. J’avais dit que c’était interdit les questions comme ça ! Firefox c’est la première brique qui permet d’accéder au Web. Je vous en parle pour ça parce que dans la suite de la conférence je vais vous recommander des extensions que vous pourrez installer dans votre Firefox pour sécuriser votre navigation.

On va commencer à parler de dangers.

Le premier des dangers qu’il y a sur Internet, c’est que vous avez des données, vous avez un ensemble de données et vous avez un ensemble de valeurs, même. Quand vous allez sur Internet, vous avez une identité déjà, premièrement. Vous avez une adresse e-mail, vous avez un compte Facebook, vous avez un ensemble de données qui constituent une ou plusieurs identités qui vous sont propres.

La première chose qui peut vous arriver, c’est que vous vous fassiez voler votre identité, donc que quelqu’un vous la vole, se fasse passer pour vous auprès de vos amis, de vos proches, etc., et en profite pour acquérir des données, acquérir des choses personnelles, etc.

Vous avez des données bancaires, évidemment, vous utilisez votre Carte Bleue en ligne. Quand vous utilisez votre Carte Bleue en ligne, les serveurs, les sites sur lesquels vous l’utilisez, stockent ces données bancaires. Si des gens arrivent à les récupérer, paf, ils peuvent payer des choses, s’acheter des choses avec votre argent à vous.

Et puis vous avez tout un ensemble de données personnelles : vos photos, où vous partez en vacances, la géolocalisation de votre téléphone qui vous suit globalement partout, etc., qui sont aussi des données qui sont importantes et qu’on peut exploiter pour vous faire du mal par exemple.

Parmi toutes ces données personnelles, il y en a une que je voulais mettre en valeur, c’est ce qu’on appelle le graphe social, parce qu’elle est souvent négligée. Le graphe social, ce sont les gens avec qui vous interagissez, ce sont les gens qui vous entourent. Typiquement, sur Facebook, c’est votre liste d’amis. Ça, ça a énormément de valeur, parce que même si vous vous n’avez rien à cacher, les gens que vous fréquentez, eux, ont peut-être intérêt à ce qu’on ne sache pas que vous êtes amis, que vous échangez des choses. Vous pouvez tout à fait vous retrouver également à fréquenter des gens, sans savoir que, par exemple, ils ont une activité terroriste, que ce sont des criminels, etc. Donc le graphe social c’est vachement important dans qui vous êtes et pas forcément sans que vous le sachiez.

Le mot de passe ?

Premier levier pour se sécuriser sur Internet. On va parler de mot de passe.

Vous connaissez cette scène ? Ou pas ? Ça vous parle ou pas ? C’est dans Harry Potter c’est le portrait de la grosse dame, qui demande les mots de passe.

Le mot de passe, c’est généralement le truc sur lequel les attaques sont les plus faciles, parce qu’une fois qu’on a piqué votre mot de passe, on a accès à vos données, on peut faire à peu près tout ce qu’on veut dessus. La pire chose qui puisse m’arriver, moi personnellement aujourd’hui, dans ma vie en ligne, c’est qu’on me pique le mot de passe de mon adresse e-mail, à partir de laquelle on peut récupérer absolument tout le reste de mes données.

Il y a un moyen très simple de ne pas trop se faire piquer son mot de passe, c’est de faire des bons mots de passe et de respecter quelques règles.

  • La première c’est de ne rien mettre de personnel dans votre mot de passe. Pas de trucs qui soient trop faciles à deviner, notamment pour des gens qui vous connaissent ou qui peuvent accéder à des données vous concernant.
  • Deuxième chose, changer régulièrement. Ça c’est un truc qu’on conseille souvent ; je ne suis pas forcément d’accord avec ça. Parce qu’à partir du moment où vous avez un bon mot de passe, et que vous n’utilisez pas le même mot de passe sur chacun des sites sur lesquels vous êtes, changer hyper régulièrement ce n’est pas forcément très intéressant. Changer ça reste bien, une fois de temps en temps, tous les deux/trois ans.
  • Cacher les copies. Il y a malheureusement beaucoup de gens qui, comme ils oublient leurs mots de passe, les écrivent dans un petit carnet par exemple ; peut-être que vous faites ça. Idéalement, il ne faut pas le faire, du tout ! Si vous ne pouvez pas vous souvenir de vos mots de passe, il y a des solutions pour faire ça, je ne vais malheureusement pas en parler aujourd’hui, mais les managers de mots de passe, j’ai oublié le terme technique, si tu peux me le redire, les gestionnaires de mots de passe, voilà. Il y a pas mal de logiciels qu’on appelle des gestionnaires de mots de passe, qui remplacent le petit carnet, sauf que c’est bien plus sécurisé que d’avoir un carnet posé sur son bureau.
  • Public : Ils sont protégés quand même par un mot de passe.

    Adrian : Ils sont protégés par un mot de passe, mais du coup il n’y a plus qu’un mot de passe à retenir, c’est quand même plus rapide.

    Public : Si on l’oublie, on perd tout.

    Adrian : Ah oui ! Si vous oubliez le mot de passe principal, oui effectivement, là c’est plus difficile. On va revenir dessus.

  • Des caractères spéciaux dans les mots de passe c’est vachement bien, essayez de faire des mots de passe un peu compliqués. [Je n’aurais pas dû mettre ça là, j’aurais dû mettre ça après].
  • Ça c’est plus important : un mot de passe c’est CONFIDENTIEL : on ne partage pas un mot de passe, même avec sa moitié, même avec ses parents, même avec sa petite sœur qu’on adore. Un mot de passe ça doit rester le vôtre, unique, tout le temps, et ça ne doit pas changer.
  • Public : Donc si on le partage sans faire exprès, on le change derrière !

    Adrian : Ouais, toujours. Si vous avez un doute, changez de mot de passe, toujours.

Phrase de passe

On parle de mot de passe, en fait on devrait arrêter un petit peu de parler de mot de passe c’est au singulier, ça implique qu’il y a un seul mot et, finalement, il faudrait qu’on commence à parler de phrase de passe. Plutôt que d’écrire des mots, écrivez des phrases, avec des espaces au milieu. J’ai quelques exemples de mots de passe qui sont à peu près sécurisés. Ça c’est à peu sécurisé [journées desl0g1c13ls kool], d’après un site en particulier. Il y a des caractères spéciaux, des espaces, des chiffres à la place des lettres et des mots qui n’existent pas dans le dictionnaire. Ça c’est juste parce que ça me fait rire [mer ou é donk ornikarre?]. En fait, l’intérêt des phrases de passe c’est que ça vous permet de faire des trucs assez mnémotechniques : mais où et donc or ni car, journées des logiciels libres, par exemple, et le dernier c’est mon préféré j’avais un ami, mais il est parti [J’avé zun ami maizilé parti]. Oui !

Public : On peut mettre des espaces ?

Adrian : Oui absolument. Il y a des sites qui refusent les espaces. Si vous tombez sur un site qui refuse les espaces, je vous encourage à ne pas utiliser ce site, ça veut dire qu’il est très mal codé et que ce n’est pas bien du tout. Schoko-Bon ; c’est pour vous, Hop ! Pardon ! Je suis très mauvais lanceur.

Public : Des phrases. Des fois tu n’as pas le choix.

Adrian : Oui bien sûr.

Public : Inaudible… qui est fait pour mettre des trucs, eh bien du coup, tu ne peux pas faire de phrase, ni d’espaces. Ils t’obligent à ne mettre que des chiffres.

Adrian : Voilà. Des fois tu ne peux pas le faire. Les sites bancaires, notamment, généralement n’utilisent que des chiffres pour le faire.

Public : Tout à l’heure vous avez dit que ces mots de passe sont sécurisés. Ça veut dire que je vais utiliser les trois que vous avez montrés-là et comme ça je sais que c’est sécurisé ?

Adrian : Oui. Absolument.

Public : Même si ce n’est pas moi qui les ai mis ?

Adrian : Ils sont publics, ils sont disponibles sur des slides. Non ! N’utilisez pas ces mots de passe-là. Ce sont des exemples.

Public : Ils ne sont pas sécurisés.

Adrian : Ceux-ci ne sont pas confidentiels, exactement, absolument. Il y a des outils qui vous permettent de vérifier à quel point un mot de passe est… Oui, je vous écoute.

Public : On donne le mot de passe au site !

Adrian : Il ne faut pas donner le mot de passe en particulier, mais c’est un très bon moyen de vérifier à quel point une structure de mot de passe est bonne. Ça c’est un très bon outil2 pour voir. Tiens ! On va faire un petit sondage. Qui parmi vous a plus d’un mot de passe ? Ça c’est déjà super. Qui parmi vous utilise des mots de passe de plus de 8 caractères ? Ce n’est pas mal, un petit peu moins, mais c’est déjà bien. Très bien. Qui parmi vous utilise déjà des phrases de passe. OK, super ! Eh bien les autres vous savez ce qui reste à faire !

Ça c’est juste un outil pour vérifier, pour voir ; si vous mettez toto dedans, cracker un mot de passe comme toto ça prend un pouillème de seconde pour un ordinateur aujourd’hui. Ça c’est un screenshot que j’ai fait, je ne sais plus ce que c’était celui-là, mais je sais que j’ai testé tout à l’heure le dernier là, celui-là [J’avé zun ami maizilé parti], il m’a dit que ça prenait à peu près 500 trillions d’années ou un truc comme ça. C’est un site qui n’a pas vocation à dire exactement ce que ça fait mais c’est un bon indicateur pour voir à quel point un mot de passe ; aujourd’hui, un mot de passe trop simple va être très facilement crackable, un mot de passe comme ça, vas-y !

Public : Tu sais ce que ça utilise comme méthode de brute force [force brute] pour le cracker ?

Adrian : Celui-là non.

Public : Est-ce que ça prend en compte les dictionnaires et tout ça ?

Adrian : Ça prend en compte le résultat des tables dictionnaires, ça je suis à peu sûr et après ça prend aussi les attaques par entropie. Donc ça a aussi calculé l’entropie.

Public : OK ! Sur les modes d’attaque actuels.

Adrian : À priori. Évidemment, ça c’est un outil qui est valide au vu des technologies qu’on a aujourd’hui. Il est possible que dans un an, dans dix ans, on ait des découvertes des technologies qu’on n’imagine pas aujourd’hui et qui vont rendre ça complètement obsolète, qui vont faire que les mots de passe ne vont plus du tout être sécurisés.

Arnaques en ligne

Deuxième point, deuxième vecteur d’attaque, les arnaques en ligne.

Qu’est-ce que j’ai mis après ? Un exemple que j’aime bien : vous recevez un e-mail de la République française, qui vient du site des impôts français, comment ça s’appelle, dgfip.finances.fr, dans lequel on vous dit que vous êtes admissible à recevoir un remboursement d’impôts de je ne sais pas combien d’euros. Ça c’est top ! Quand on reçoit ça on se dit ouais c’est cool ; l’État me doit de l’argent, c’est génial ! Ça change. Ils disent de cliquer sur un petit lien pour aller remplir un formulaire dans lequel vous allez donner votre RIB, votre numéro de Carte Bleue, etc., pour pouvoir récupérer l’argent. Ça, c’est ce qu’on appelle du phishing, entre autres. Il y a plein de formes d’arnaques en ligne comme celle-ci et il y a moyen de les détecter assez facilement.

Je ne sais pas si vous voyez là c’est écrit tout petit, mais sur lien qui est ici, dans l’e-mail qui dit « cliquer ici », l’adresse vers laquelle ça renvoie n’est pas du tout une adresse du site des impôts [http://www.capitalhouse.com.mx/.secure].

Alors on va commencer à parler de gros mots. Je vais utiliser le terme d’URL. J’ai utilisé adresse juste avant ; l'URL c’est une adresse sur le Web. C’est donc une chaîne de caractères qui permet d’accéder à un site web. C’est ce que vous retrouvez dans la barre d’adresse de votre navigateur. Donc là, par exemple, sur le site de mozilla.org, toute cette partie-là https://www etc., tout ça c’est ce qu’on appelle l’URL, donc c’est l’adresse qui permet d’accéder à cette ressource-là sur le Web. Oui !

Public : Pourquoi quand on accède à un site via une appli, type appli Facebook, ça nous renvoie vers, je ne sais pas, un site, eBay par exemple. Ça ne nous met pas l’URL d’eBay, ça nous met une URL pleine de chiffres, pleine de trucs, de machins.

Public : Sur Google aussi.

Adrian : Il y a deux trucs ; il y a soit les raccourcisseurs d’URL, en fait, qui sont nés avec Twitter qui a une restriction sur le nombre de caractères dans les messages. Donc les gros URL qui font 100 caractères, ça veut dire qu’il ne vous reste plus que 40 caractères sur les 140 que permet Twitter. Sinon, l’autre truc, notamment via Facebook et Google aussi sur leur page d’accueil, quand vous cliquez sur un lien dans les résultats de recherche de Google, ça ne vous emmène pas directement, ce n’est pas un lien vers le site lui-même. C’est un lien vers un autre service de Google, qui fait une redirection vers le site, derrière, qui fait une redirection transparente. Normalement c’est tellement rapide que vous ne vous en rendez absolument pas compte. Sauf qu’ils font ça pour calculer, pour compter le nombre de personnes qui cliquent sur leurs liens, etc. Dans le cas de l’application Facebook, je n’en ai aucune idée, mais je suppose que ce sont des mécanismes un peu similaires ; ou alors c’est une autre forme de redirection transparente.

Public : Dans Gmail aussi il y a une redirection ; il y a l’adresse Google.

Adrian : Dans tout Google. Dans tout Google, dès qu’il y a un lien, il y a mécanisme comme ça.

Public : Comment est-ce qu’on peut savoir si l’adresse qu’ils nous envoient, l’URL vers laquelle on va être redirigé, c’est sécurisé, est la bonne ?

Adrian : On ne peut pas !

Public : Quand on va sur Orange, Orange après il nous renvoie sur un autre site pour récupérer notre mot de passe, etc. Il nous renvoie encore sur un autre site en fonction de…, on ne peut pas suivre !

Adrian : Eh bien excellente transition ; e vais expliquer ce que c’est qu’une URL. Justement, le moyen de se prémunir de ça, c’est de comprendre comment ça marche une adresse, comment ça marche une URL et de pouvoir identifier les parties importantes dedans.

Il y a quatre morceaux dans une adresse.

  • Le premier c’est ce qu’on appelle le protocole. Ça je vais vous l’expliquer un petit peu après [Adrian indique https]. Grosso modo, c’est juste pour se mettre d’accord sur le langage qu’on parle, quand on communique, quand les machines communiquent entre elles.
  • La deuxième partie, c’est ce qu’on appelle le domaine. Donc c’est une extension, un point avant et n’importe quoi. Donc ça, en l’occurrence, c’est l’adresse de mon blog, donc gaudebert.fr ; c’est mon nom de domaine à moi.
  • Ensuite il y a ce qu’on appelle un sous-domaine. Ça ce n’est pas très important, il peut y en avoir plein. Vous avez images.google.fr, par exemple. Vous avez des sous-domaines dans tous les sens. C’est bien de le savoir parce que ça permet d’identifier concrètement sur quel site vous êtes, mais c’est un petit moins important que le domaine.
  • Et ensuite vous avez le reste. Donc ça c’est ce qui permet d’identifier la page particulière sur laquelle vous êtes sur le site en question.

Ce qui est important ce sont ces deux choses-là : le protocole, ce qui définit comment vous communiquez avec le site en question, et le domaine. Typiquement si vous savez que vous allez sur orange.fr, vous allez sur les serveurs d’Orange, vous savez que leur domaine c’est orange.fr. Si, à un moment, vous vous retrouvez sur un truc qui n’est pas orange.fr, vous pouvez commencer à vous poser des questions. Ça arrive fréquemment, notamment sur les questions d’identification en ligne, il y a beaucoup maintenant de services qui délèguent cette fonction à d’autre sites. Mais c’est intéressant de voir que, eh bien oui, effectivement, maintenant vous n’êtes plus sur orange.fr, vous êtes sur sitemachin.com. Peut-être que c’est un site auquel vous pouvez faire confiance, peut-être que ça ne l’est pas ! Dans le cas d’un truc comme Orange, vous pouvez considérer que si vous êtes venu sur le site d’Orange, vous avez cliqué sur les trucs, vous êtes à peu près safe. Ça, c’est important dans un cas comme celui-ci où vous avez message des impôts qui vous dit d’aller cliquer un truc et le site sur lequel vous êtes c’est capitalhouse.com.mx ; juste rien à voir avec le site des impôts. Les impôts c’est .gouv.fr, pour info. Si c’est un truc de l’État français et que ce n’est pas en .gouv.fr c’est qu’à priori il y a une arnaque dans le tas.

Ça c’est important. HTTP, c’est un protocole de communication qui n’est pas chiffré. C’est-à-dire que toutes les informations qui passent sont en clair. Oui !

Public : Est-ce qu’il y a en a plusieurs protocoles ?

Adrian : Oui. Il y en a un autre qui s’appelle HTTPS.

Public : Quelle est la différence ?

Adrian : La différence, c’est que celui-là il est chiffré. Tu as gagné ton Schoko-Bon. Bien vu.

Public : Il y a FTP aussi.

Adrian : Il y a FTP [File Transfer Protocol] aussi. Il y a des tonnes et des tonnes de protocoles.

Public : Quelle est la différence entre Internet et Google ?

Adrian : Pardon ?

Public : On en revient à la diapo. Quelle est la différence entre Internet et Google ?

Adrian : Alors je pense qu’on revient au moment où ça devient un peu brouillon tout ça et je ne sais pas vous, mais moi je suis un peu paumé. HTTPS c’est cool, on va en reparler après. D’abord on va parler de ce que c’est Internet. Parce que si on ne comprend pas comment ça marche Internet, je pense que tout ça c’est un peu flou ; il y a des URL, des adresses, des machins, on ne comprend pas trop !

Le réseau internet

Je vais faire un truc que j’aime bien, je trouve qu’il marche bien. Internet c’est un réseau. Un village c’est un réseau. Ça c’est un réseau dans lequel il y a trois maisons a, b et c et un facteur au milieu. Donc a, b et c ce sont les adresses des maisons en question. Si a veut envoyer une lettre à c, eh bien il fait sa petite lettre, il écrit ça c’est pour c dedans, il la donne au facteur et le facteur va l’emmener jusqu’à c.

De la même manière si b veut écrire à a. Hop ! Il fait sa lettre, il écrit ça c’est pour a, il la file au facteur et le facteur va l’envoyer à a.

Ça, schématiquement, c’est un réseau. Ça ce sont les terminaux, les maisons. Donc terminal, c’est un téléphone portable connecté à Internet, un ordinateur ; une imprimante connectée à Internet c’est un terminal, etc. Tout ce que vous avez connecté, tout ce qui est ordinateur connecté à Internet, ça va être un terminal.

Lui, là, c’est ce qu’on appelle votre routeur. Typiquement ça va être votre box : vous êtes chez Free, c’est une Freebox, Livebox chez Orange, Bbox chez Bouygues, etc. C’est un peu le facteur. C’est-à-dire que c’est le truc qui est milieu et qui va permettre de faire transiter les messages vers d’autres gens.

Les adresses, dans un réseau, on appelle ça des adresses IP, ce sont deux lettres : IP. Une adresse IP c’est imbitable, c’est plein de chiffres, c’est relou, on va en reparler après ; j’utilise ça parce que c’est plus simple.

Donc ça c’est un réseau. C’est votre maison à vous. Maintenant qu’est-ce qui se passe si vous voulez parler avec une autre maison ?

Là, on a premier village et on en a un deuxième, ici, avec x, y z. Dans le deuxième village, là-bas, ils ont un petit routeur aussi, un petit facteur. Si y veut écrire à z, c’est facile, il passe la lettre au facteur et voilà, ça marche bien.

Qu’est-ce qui se passe maintenant si a, qui est ici, veut écrire à x qui est dans le village qui est là ? Il va envoyer sa lettre au facteur et le facteur se dit x ça ne me parle pas, je ne connais pas ; il n’y a personne qui s’appelle x dans mon sous-réseau local, dans mon village.

On va donc rajouter un nouvel acteur, le centre de tri de la poste. Le centre de tri de la poste, en fait, c’est exactement comme un facteur, mais c’est un super facteur. Il ne connaît pas les gens des villages en soi, mais, par contre, il connaît les villages. Il sait où sont les villages et il est capable de renvoyer les trucs vers les facteurs. Du coup, le facteur va envoyer sa lettre au centre de tri. Le centre de tri reçoit la lettre et dit : « x je connais, je sais que c’est dans le village qui est là ; j’envoie au facteur qui est là », et le facteur redirige vers x. Le centre de tri, en fait, concrètement dans Internet, c’est exactement la même chose que le facteur à plus grosse échelle.

Ça, c’est votre réseau local, donc c’est votre box avec votre ordinateur, votre téléphone, tout ça. Ça c’est le réseau local de votre voisin qui a, lui aussi, un ordinateur portable, un ordinateur fixe, une imprimante. Et au milieu, ici, vous avez les fournisseurs d’accès à Internet. Donc ça va être Free, Orange, Bouygues, SFR, etc., tous ces gens qui vous fournissent de l’Internet qui ont, eux, ce qu’on appelle des routeurs, des grosses machines, qui ne font que rediriger du trafic. C’est-à-dire qu’ils prennent des paquets, ils regardent l’adresse qu’il y a dessus et ils se disent OK, ça, ça va par là ; ça, ça va par là ; et ils trient comme ça, et ils ne font que ça tout le temps, tout le temps.

À l’échelle mondiale ça ressemble à ça. C’est une carte des câbles sous-marins — je ne suis pas sûr qu’elle soit très à jour — donc pour les communications entre les continents. Et quand vous allez vouloir accéder, par exemple, à un serveur qui est chez Google — les serveurs de Google, admettons qu’ils soient aux États-Unis ; vous êtes en France, vous êtes à Lyon, vous allez faire un message sur l’ordinateur, créer un message qu’il va envoyer à votre facteur local, donc à votre routeur, votre box ; qui va dire « OK, cette adresse-là je ne connais pas » ; qu’il va envoyer au routeur du fournisseur d’accès à Internet, par exemple Free ; qui lui va dire « OK, ça c’est une adresse qui a l’air d’être aux États-Unis, hop, je vais envoyer par là », donc à travers ce truc-là jusqu’aux États-Unis. Aux États-Unis, il y un autre routeur qui reçoit le truc qui dit « ouais, ça je ne sais pas trop où c’est, j’envoie à un autre routeur » qui dit « ouais OK, ça je sais c’est Google. Pouf, ça va là. »

Donc il se passe plein de trucs, c’est ce qu’on appelle des sauts. En fait votre message, entre le moment où il part de chez vous, de votre ordinateur, et le moment où il arrive chez votre interlocuteur, il peut passer par beaucoup de machines différentes.

Ça c’était Internet. Est-ce que c’est clair ça ou pas ? Si je vous remets ça, pas de questions ? C’est bon ?

Public : On peut la récupérer ?

Adrian : Ouais. Les slides vont être en ligne après coup. Ça c’était Internet.

Le Web

Le Web, donc, c’est une application qui est basée sur Internet. Fondamentalement, ça utilise le même réseau, la même structure. La différence fondamentale c’est que dans le modèle précédent tous les nœuds étaient égaux, tous les nœuds donc tous les terminaux sont égaux sur le réseau, ils ont accès au même réseau, ils peuvent jouer le même rôle dedans. Sur le Web il y a une vraie distinction qui se fait entre ce qu’on appelle les clients et les serveurs. Les clients ce sont les consommateurs, donc ce sont les consommateurs de données, et les serveurs ce sont les machines qui possèdent les données, donc qui vont vous les émettre.

Sur le Web vous avez donc un système qui est un peu différent. C’est-à-dire qu’au lieu de dire « tiens je vais envoyer un message à untel » dans le sens, par exemple, je parle à mon pote qui est dans un immeuble voisin, ça va être « je vais aller voir le serveur de Facebook, par exemple, pour lui dire "eh, donne-moi les données qui correspondent à cette page", par exemple la page d’un ami. » Ça se passe de la même manière, on a plein de sauts, et ça se retrouve sur le serveur de Facebook qui vous dit : « OK, voilà ! Pour cette ressource-là voilà les données. » Hop ! Et qui vous les renvoie.

Le serveur de Facebook ressemble à facebook.com. En vrai le serveur de Facebook, il a une adresse IP, c’est ce dont je vous parlais tout à l’heure. Une adresse IP ça ressemble à ça [91.238.22.69]. Ça c’est une adresse IP v4 ; maintenant on est en train de passer en adresse IP v6. Les IP v6 c’est ça en six fois plus long, c’est ça ? Un truc comme ça ? C’est imbitable, c’est impossible de retenir ça ; vous n’avez pas du tout envie de vous souvenir de ces trucs-là, donc on a créé ce qu’on appelle les URL qui sont simplement des chaînes de caractères, qui sont beaucoup faciles à retenir pour pouvoir accéder à ces sites-là, les noms de domaines.

Il y a un système qui s’appelle la résolution de noms de domaines qui fait tout simplement la traduction d’un nom de domaine comme ceci vers une adresse IP. Donc quand vous tapez facebook.com, en fait les serveurs de facebook.com ne sont pas à l’adresse facebook.com. Ils sont sur une adresse IP qui ressemble à ça, sauf que c’est chiant de la retenir donc on a mis ce système-là en place pour que ça soit plus simple.

HTTPS

HTTPS, c’est un protocole qui vous permet de chiffrer les données entre vous et le serveur auquel vous parlez. J’ai repris ce schéma-là. Admettons que a veuille écrire à c. Avant d’envoyer sa lettre, il va contacter — je n’ai pas rajouté de dessin — imaginez qu’ici il y a ce qu’on appelle une troisième partie, il y a une autre entité qui s’appelle une autorité de certification, qui va émettre des certificats, tout simplement ; qui va dire « moi j’atteste que c est bien ce qu’il prétend être ; c’est bien c. » Et en fait, pour schématiser, a, avant de communiquer avec c, va contacter l’autorité en disant « je veux parler à c, est-ce que tu peux me dire que c’est bien lui et me permettre de chiffrer, me donner des outils pour pouvoir chiffrer la communication que je vais avoir avec lui ? » Et de la même manière pour permettre à c de comprendre la communication, de comprendre ce que je vais lui envoyer.

L’intérêt de ce truc-là c’est donc, du coup, d’assurer que les données que vous allez transmettre jusqu’au serveur vont être chiffrées donc personne ne pourra les lire, et vous assurer que vous parlez à la bonne personne.

Là, normalement, c’est le bon moment pour un petit rappel : il n’y a pas de sécurité absolue en informatique. Ça n’existe pas ; c’est un leurre. Donc quand je vous dis on va sécuriser, je vais vous aider à sécuriser vos accès à Internet, en fait, c’est un mensonge. Tout ce qu’on va essayer de faire c’est de faire en sorte que ça soit plus difficile, pour des gens qui vous veulent du mal, de réussir à vous piquer vos données. Mais en soi, ça n’existe pas la sécurité absolue. Donc quand je vous dis qu’il y a des garanties, que HTTPS vous garantit l’identité du site, oui, dans une certaine mesure ; et que les communications sont chiffrées, c’est le cas aussi, mais ça ne veut pas nécessairement dire qu’il n’est pas possible de les attaquer. Simplement, c’est quand même un bon outil pour vous assurer que vous communiquez bien avec la personne que vous pensez et que vous êtes un petit peu en sécurité.

Dans votre navigateur ça va être indiqué ici dans l’URL et vous avez un petit cadenas – maintenant tous les navigateurs récents le font – vous avez un petit cadenas qui vous indique que vous êtes sur une connexion sécurisée. Oui ?

Public : Excusez-moi. On est sur une connexion chiffrée avec la certification. Mais est-ce qu’il y a différentes qualités de chiffrement, par exemple ? Et est-ce que le navigateur vous fait bien ça de manière native ?

Adrian : C’est une question qui va trop loin et qui n’est pas adaptée à cette conversation. On peut en parler après si tu veux, mais je vais plutôt la garder pour plus tard. Oui ?

Public : HTTPS, je le vois notamment les pages où on paye ?

Adrian : Ouais.

Public : Sur l’ordi, là, il y a un truc avec écrit navigation privée.

Adrian : Navigation privée, c’est autre chose, ça n’a rien à voir avec ça. Je ne vais pas parler de navigation privée ce coup-ci, mais on peut en reparler après la conf si tu veux ; mais ça n’a absolument rien à voir. Navigation privée, c’est un truc complètement différent d’HTTPS.

Donc HTTPS, vous pouvez cliquer sur le petit truc pour voir que c’est bien une connexion sécurisée et qui fournit le certificat et voilà. C’est là que ça fournit le certificat. Oui, dis-moi ?

Public : Quelle est la différence entre chiffrer et crypter ?

Adrian : C’est pareil. Crypter c’est un anglicisme. En fait, en français, on parle de chiffrement et pas de cryptage, mais c’est une question pertinente. Bravo ! Monsieur ?

Public : La question pertinente c’est quand est-ce qu’on mange ? [Rires]

Public : La banque avec laquelle je suis permet le système e-Carte et ils ont abandonné parce qu’ils se sont fait pirater un serveur il y a quelques semaines, donc maintenant on nous demande d’utiliser notre numéro de Carte Bleue quand on va sur des sites HTTPS.

Adrian : Je ne sais pas ce que c’est, en fait.

Public : La Caisse d’Épargne. En fait, il y avait création d’un numéro et on mettait le montant qu’on voulait payer, il y avait un calcul qui était fait, bon. Bref ! C’était temporaire.

Adrian : D’accord. OK.

Public : L’organisme, l’e-Carte s’est fait pirater, donc on n’utilise plus l’e-Carte. Depuis, la banque nous demande d’utiliser notre numéro de carte Bleue ; c’est plus sécurisé.

Adrian : Aucune idée. Par contre ce n’est pas lié à HTTPS. Ce dont vous parlez c’est une technologie qui est complètement séparée.

Public : Quand vous allez sur un site, par exemple un magasin Gibert acheter quelque chose, j’utilisais ce système-là pour payer ; il était en HTTPS.

Adrian : Il est en HTTPS. C’est-à-dire que c’est juste une application différente qui est posée par-dessus le protocole HTTPS, donc qui fait que, effectivement, toutes les communications qui vont se faire vont être sécurisées. Mais le système en lui-même peut être complètement plein de failles. Ce n’est pas parce que c’est sur HTTPS que ça garantit quelque chose. Tu veux ajouter quelque chose ?

Public : Ouais. En fait, l’intérêt de la e-carte, c’est que si le numéro de la carte Bleue est stocké sur, par exemple, le serveur de Gibert et que Gibert se fait pirater, si on voit votre numéro de Carte Bleue, ce n’est pas grave, on ne pourra pas le réutiliser. C’est ça l’intérêt. Le système avec la Carte Bleue, ils pourront le réutiliser. HTTPS, ça vous permet de vous assurer que la communication depuis votre ordinateur jusqu’au site de Gibert elle est sécurisée ; personne ne peut vous voler votre numéro entre le moment où on fait le petit voyage entre ce serveur-là et leur site.

Public : Oui, mais ça revient un peu à ce message d’avant où il y a écrit en rouge « il n’y a pas de sécurité absolue ».

Adrian : Il n’y pas de sécurité absolue.

Public : Il n’y a pas de sécurité à 100 %. Il y a des mesures de sécurité qui permettent d’être, peut-être, plus difficile à pirater.

Adrian : C’était juste pour que vous preniez bien conscience qu’on vous présente ça comme étant un truc sécurisé mais, dans la réalité des choses, dans le concret, ça n’est jamais absolument sécurisé. Il y a toujours des moyens.

Public : L'e-Carte était quand même plus sécurisé que le fait de passer simplement…

Public : D’ailleurs c’est bizarre qu’ils aient arrêté le service. Ce n’est pas logique.

Public : Est-ce que ce n’est que votre banque qui l’a arrêté ?

Public : Oui, parce que la banque postale continue.

Adrian : Bon ! Schoko-Bon quand même ! Si vous voulez passer le Schoko-Bon à monsieur, merci. Il y a plein de gens dans la salle qui pourront répondre à des questions plus précises comme ça. L’important, les gens l'ont déjà un petit dit, l’important d’HTTPS c’est de s’assurer que quand vous êtes en train de faire transiter des données sensibles sur Internet, vous soyez bien en train d’utiliser ce protocole-là. Donc typiquement quand vous vous connectez à votre banque, c’est hyper important de vérifier que vous êtes en HTTPS ; quand vous vous connectez sur n’importe quel site en fait, c’est important d’être en HTTPS. Si ce n’est pas le cas, ça veut dire que vous envoyez votre mot de passe en clair sur le réseau et que n’importe qui qui est à l’écoute, typiquement si je reviens sur ce schéma-là : si le facteur est corrompu, par exemple, il va pouvoir prendre votre mot de passe et le revendre à quelqu’un. S’il y a quelqu’un qui est derrière le facteur, sans qu’il le voit, et qui écoute ou qui lit, qui prend les e-mails, qui les ouvre, qui lit ce qu’il y a de marqué dedans, qui referme ; hop, il recachette, tout bien, il continue à envoyer. Pouf ! Eh bien ce qu’il y a dedans c’est en clair, donc il y a accès, il peut en faire ce qu’il veut.

Public : Comment s’obtient le certificat ?

Adrian : C’est automatisé. C’est au site avec lequel tu travailles de faire ça.

Public : Inaudible.

Adrian : Il ne veut pas absolument. Oui ?

Public : Dans les dernières versions de Firefox, si on va sur une page qui demande le mot de passe et qui n’est pas en HTTPS, Firefox rouspète.

Adrian : Absolument ! Et ça c’est très bien. Donc effectivement maintenant, les navigateurs web, aujourd’hui, l’indiquent de plus en plus clairement quand vous êtes en train de faire transiter des données sur des connexions non sécurisées et on pousse de plus en plus à la sécurisation, à l’utilisation d’HTTPS partout. Notamment parce qu’on a énormément simplifié le processus de création de certificats pour les sites web, donc les navigateurs se permettent aujourd’hui de le dire ; notamment il y a plein de nouvelles technologies qui arrivent dans les navigateurs qui ne sont accessibles qu'aux sites qui utilisent des connexions sécurisées.

Public : Avant c’était payant. Maintenant on est exempté.

Adrian : Avant c’était payant. Voilà, exactement. Mais là on est sur des trucs très techniques. On en reparlera après, et tu sauras, mais dans cinq minutes.

Donc HTTPS c’est le bien. Il y a pas mal de sites qui supportent HTTPS, mais qui ne vont pas forcément vous vendre, vous donner des connexions en HTTPS par défaut. Il y a une extension qui s’appelle HTTPSEverywhere3 qui est accessible pour Firefox – j’imagine pour les autres aussi – qui permet simplement, sans que vous ne voyiez rien, de s’assurer que s’il y a une connexion HTTPS possible avec le site en question, qu’il va l’utiliser, plutôt que le HTTP normal. Donc ça c’est une première extension intéressante. Je vous donnerai des liens vers les ressources à la fin. Oui ?

Public : Comment je sais si l’extension c’est du logiciel libre ? Et comment je sais si l’éditeur de cette extension est de confiance, en l’occurrence pour celle-là ?

Adrian : Si c’est du logiciel libre, ce n’est pas dur. Tu vas sur le site des ad-dons et normalement tu as des liens vers les sources. De confiance, c’est un problème philosophique, je te laisserai en discuter avec toi-même ! [Rires]

Public : Là, en l’occurrence, c’est qui l’éditeur ?

Adrian : Aucune idée.

Public : C’est l'Electronic Frontier Foundation. C’est complètement de confiance !

Adrian : Ce sont plutôt des gens bien.

Public : Par exemple, les extensions sont disponibles via un magasin d’applications chez Mozilla ?

Adrian : C’est ça.

Public : Mozilla, quel est le genre de contrôle qu’il fait pour accepter des extensions dans son magasin ?

Adrian : Tu as la réponse à cette question ? Ou pas ?

Public : Il y a un processus d’audit, mais assez léger avec les signatures et après, pour l’instant ce qui est mis en place et ce qui marche, c’est-à-dire que si jamais il se trouve que cet ad-don, enfin cette extension est malveillante ou provoque des problèmes sérieux, on a le moyen maintenant de l’enlever, de faire en sorte que les gens ne l’utilisent plus.

Adrian : Ce qui est arrivé à plusieurs reprises. Il y a eu un moment, il y a quelques années, où Skype, l’extension Skype dans Firefox, rendait Firefox complètement inutilisable donc on l’a ce qu’on appelle blacklistée, on l’a désactivée. Et ce qui est arrivé plus récemment avec l’extension que vous connaissez peut-être qui s’appelle Web of Trust, qui était une très belle extension que les gens recommandaient beaucoup et qui, malheureusement, qu’est-ce qu’ils ont fait ? Ils ont revendu des données, je crois, ils revendent des données utilisateur. Donc l’extension Web of Trust qui était une très bonne extension pour s’assurer que les sites que vous visitez ne sont pas des sites d’arnaque, malheureusement j’ai dû retirer mes slides de ce compte parce que ce n’est plus utilisable.

Public : Et si cette extension est déjà installée ?

Adrian : Justement, on a des moyens chez Mozilla, dans Firefox, pour les désinstaller, enfin pas pour les désinstaller, pour les désactiver par défaut.

Public : L’extension elle est installée sur la machine ?

Adrian : Oui. Absolument. Elle est installée dans Firefox.

Public : Le navigateur a le moyen de mettre à jour la liste des extensions qui sont censées être bloquées pour des questions de sécurité.

Public : Il n’y a pas de mise à jour automatique des extensions.

Public : Non. Mozilla ne le fait pas.

Public : Il n’y a pas de contrôle du code source de l’extension ?

Adrian : Il y a un petit contrôle.

Public : Aujourd’hui, je ne sais pas exactement ce qui est mis en place. Il y a un petit contrôle au niveau de la vérification des fonctionnalités, un petit peu de la sécurité, mais il n’y a pas vraiment de relevé de sécurité de vie privée au niveau du code. Donc ce n’est pas du 100 %.

Adrian : Ce qui est un truc qui demande énormément de travail et qu’on ne peut pas trop se permettre de faire, malheureusement.

Public : Un prestataire de routeur qui en relisant son code source s’est aperçu qu’il y avait une porte qui avait été mise dedans, dans ses applications.

Adrian : Mais ça, c’est inévitable de toutes façons, comme tout. On a l’avantage que la majorité de ces extensions-là soient du code libre, justement. Donc il y a la possibilité, à un moment, d’aller vérifier ce qui est fait dedans. Maintenant à l’échelle de Mozilla avec les, je ne sais pas combien de centaines, de milliers d’extensions qu’on a, faire de la review ça nous prendrait beaucoup trop de temps et d’énergie ; donc on ne le fait pas. Je n’ai aucune idée du temps. Combien de temps il nous reste ? Un quart d’heure. Parfait ! Continuez à me poser des questions, on arrive sur la fin.

Vie privée

On va parler de vie privée maintenant.

Donc là on a vu quelques dangers sur Internet. Donc ça ce sont les dangers qui sont plutôt des attaques extérieures, c’est-à-dire des gens qui vont essayer de l’extérieur de venir vous piquer des données. Il y a un vrai gros ensemble de problèmes sur Internet aujourd’hui, sur le Web notamment qui touchent à la vie privée. Vous mettez beaucoup de données.

[Non, ce n’est pas celle-là d’accord].

Traçage

Alors traçage, il y a deux concepts qui sont un peu similaires. Le traçage ; notamment les vendeurs de publicité ont tout intérêt à savoir qui vous êtes et comment vous vous comportez pour pouvoir mieux vous vendre, pouvoir vous vendre de la meilleure publicité ; pouvoir vous afficher des annonces pour des produits qui vont potentiellement plus vous plaire, sur lesquels vous allez plus cliquer, etc. Ce qu’on appelle le tracking généralement, je traduis ça par traçage, parce que voilà !

Ça se fait via un petit paquet de mécanismes. Donc les régies de publicité font ça. Le truc c’est qu’aujourd’hui la régie de publicité principale sur le Web c’est Google, c'est le plus gros, c’est le business model, le cœur de métier de Google. Pardon ?

Public : Facebook aussi ?

Adrian : Facebook c’est le deuxième. Mais le plus gros vendeur de publicité sur le Net aujourd’hui c’est Google via leur régie AdSense ; il me semble que c’est ça le nom de la régie. Le deuxième à faire le plus de traçage sur le Net c’est Facebook et ils ont plein de mécanismes un peu différents. Les régies publicitaires balancent des annonces, elles regardent qui vous êtes. Facebook, ils ont un petit truc génial, c’est le bouton « J’aime », le petit pouce bleu, là. L’avantage de ce truc-là c’est qu’il est inclus dans quasiment tous les sites sur lesquels vous allez aujourd’hui. Or à chaque fois qu’il est inclus sur un site, ce qui est inclus ce n’est pas juste une petite image, c’est un lien vers les serveurs de Facebook. Allez-y !

Public : Est-ce que vous voulez dire que même si on n’est pas inscrit sur Facebook, on est pisté par Facebook ?

Adrian : Absolument ! Donc Facebook a les moyens aujourd’hui, a effectivement une connaissance absolument extraordinaire de tout ce qui se passe dans le monde, de comment les gens utilisent l’Internet aujourd’hui. Je trouve que Google est un meilleur exemple, parce que Google ils ont AdSense, ils ont Google Analytics. Google Analytics, [je prends ta question juste après], c’est un outil pour développeur web qui permet d’analyser le trafic de son site. C’est-à-dire que les développeurs web vont volontairement mettre sur leur site un traceur, un morceau de code qui va, pour chaque visite qui est faite, récolter des données sur la visite et les envoyer vers les serveurs de Google. Une opportunité exceptionnelle pour savoir tout ce qui se passe sur le Net !

Public : Et si on a interdit le nom de domaine de Google ou de Facebook ?

Adrian : Justement on en parle juste après. J’en parle juste après. Qu’est-ce que tu voulais dire ?

Public : Ce n’est pas une question, c’est plus une remarque par rapport au « J’aime ». Une nouvelle fonction qu’ils ont ajoutée, qui n’est par ailleurs pas que « J’aime » dessus, il y a différentes réactions qui font que, du coup, on est encore plus traçable parce qu’au final, ça met un comportement un peu plus, comment dire, un peu plus proche de ce qu’on pense.

Adrian : Ouais, ce n’est plus juste un bouton, il y a aussi du code qui est inclus derrière. C’est ça que tu voulais dire ?

Public : Ça permet de tracer un peu plus.

Public : J’ajouterais que sur Facebook, le problème ce n’est pas que la publicité, c’est leur revente de données à plein de gens, pas forcément pour vous vendre des choses, mais aussi, par exemple, à des organismes politiques pour faire des graphiques.

Adrian : Par exemple pour influencer les résultats de campagne. Tu veux un Schoko-Bon ? Oui ?

Public : Je voulais faire une remarque aussi sur les boutons des réseaux sociaux. Si on va sur un site web qui utilise ces boutons de réseaux sociaux et qu’on s’aperçoit, notamment par exemple avec une extension, que ça fait vraiment le lien externe, on peut contacter le webmaster, c’est dans les mentions légales du site pour pouvoir le contacter, et lui dire que ça nous dérange et à ce moment-là lui envoyer le lien de la page de la CNIL qui explique comment ne pas faire le lien externe et à garder ces boutons de réseaux sociaux par simplement un clic supplémentaire. Voilà. Il y a un module, par exemple pour WordPress, à installer. C’est juste l’utilisateur qui va choisir d’utiliser Facebook et donc c’est comme un petit interrupteur qui va lui permettre d’accéder au clic.

Adrian : [Je me suis dit une chose ; mon ordi fait des siennes.] Tu as mentionné la CNIL, ça mérite un Schoko-Bon. J’ai encore un paquet après tout va bien !

Alors du coup, ouais, le traçage, un bon moyen de s’en rendre compte : c’est un truc qui est très insidieux, on ne s’en rend pas du tout compte, mais alors vraiment pour le coup, si on n’est pas au courant on ne s’en rend absolument pas compte. Il y a une extension pour Firefox qui s’appelle 4 qui permet de se rendre un petit peu compte de ce qui se passe quand on navigue sur le Web. [Ça doit être très vieux ça comme screenshot, je n’ai pas fait de mise à jour.]

Public : Est-ce que tu peux remettre la slide d’avant pour pouvoir noter.

Adrian : Oui, bien sûr. Pardon. En fait, j’ai des liens après plus simples pour une ressource où il y a tout, donc ça sera plus simple après. C’est bon ?

Lightbeam, ça va vous permettre de voir. En fait vous activez Lightbeam et ensuite nous allez naviguer sur le Net comme vous faites normalement. Ça va vous montrer, dans un joli graphe comme ça, comment les sites sur lesquels vous êtes allés sont interconnectés. C’est-à-dire que vous allez sur un site A qui va communiquer avec deux, trois, vingt, cinquante régies de publicité, cinquante serveurs de traçage autres. Ensuite vous allez sur un site B et vous allez pouvoir vous rendre compte que le site B communique aussi avec trente de ces cinquante serveurs, par exemple. Et sur le site C également.

Donc ça va vous permettre de voir qu’effectivement vous êtes suivi continuellement en ligne, de site en site, par un ensemble relativement gros d’acteurs, dont certains plus que d’autres. Typiquement, je pense que Google et Facebook doivent très vite grossir dans ces graphiques-là. Donc ça c’est chouette pour se rendre compte qu’il y a un problème. Ça n’aide pas à le résoudre. Pour le résoudre, pour le coup là il y a plein d’extensions qui aident à ça. J’ai mis celle-là parce que c’est celle que j’utilise uBlock Origin5. Si vous utilisez Adblock c’est vachement bien aussi. C’est contestable : j’ai des gens qui me disent « Adblock c’est génial », des gens qui me disent « uBlock c’est génial » ; je n’en sais rien !

Public : Pour les mêmes raisons que uBlock a été libéré, autant libérer Adblock.

Adrian : Oui. Mais Adblock, il me semble qu’il y a des versions d’Adblock qui ont forké et qui n’ont plus les problèmes. Voilà. Bref ! Oui ?

Public : Les extensions là que vous donnez, elles sont valables pour Mozilla ?

Adrian : Pour Firefox.

Public : Pour les ordinateurs, mais aussi pour les mobiles ?

Adrian : Je ne saurais pas l’assurer à 100 %. uBlock c’est sûr, microblock c’est sûr. HTTPSEverywhere c’est sûr aussi. Lightbeam ça m’étonnerait.

Public : Si tu veux visualiser un truc, voir comment ça marche, l’utiliser au quotidien, tu l’installes, tu joues avec une ou deux fois dans la journée et puis tu vires.

Public : Après, Lightbeam sert aussi de pare-feu uniquement pour le navigateur. C’est-à-dire quand on bloque les choses, il bloque l’origine aussi.

Public : Je pourrai avoir un Schoko-Bon quand même ?

Adrian : Ouais. Bravo ! Donc ça, vous avez peut-être envie de parler de ça, c’est ce qu’on appelle un bloqueur de contenu. Tout ce que ça va faire c’est, quand vous chargez une page, ça va regarder ce qu’on appelle les requêtes, donc les autres connexions qui vont être faites depuis cette page-là, typiquement vers facebook.com, vers Twitter, vers Google, etc. Et avant même que cette connexion soit faite, que les données soient sorties de votre ordinateur, ça va bloquer cette connexion, en disant non, ça je ne veux pas.

Ça peut avoir des effets un peu bizarres, genre, par exemple, si vous vous retrouvez à bloquer, comment ça s’appelle, Discuss, qui est un service qui gère des commentaires. Il n’y a pas mal de sites qui utilisent ça, qui ne gèrent plus les commentaires eux-mêmes et qui utilisent un service externe pour gérer leurs commentaires. Si vous avez uBlock, il me semble que si vous avez les listes par défaut ça bloque Discuss. Vous allez vous retrouver sur des sites où, d’un seul coup, vous n’avez plus du tout les commentaires alors que vous les aviez avant.

Quand vous bloquez un peu abruptement Google, moi je me suis retrouvé là-dessus, les sites qui délèguent leur recherche à Google, vous allez chercher un truc et vous allez vous rendre compte que ça ne marche pas du tout. Ça m’est arrivé sur le site de MDN [Mozilla Developer Network6] à l’époque où on faisait ça. J’ai dit « mais c’est nul MDN ; c’est cassé on n’a plus le droit de chercher ! » En fait non.

Donc ça c’est assez puissant. Il y a pas mal de configurations à faire. [C’est génial, je ne vais pas réussir à aller au bout, ça me fait plaisir !] Ça s’installe dans le navigateur. Il y a des ressources en ligne qui peuvent vous aider à configurer les listes comme il faut, etc. Par défaut, ça fait déjà pas mal de choses, ça bloque déjà pas mal de choses.

uBlock ça ressemble à ça. Une fois que vous l’avez installé vous avez un petit bouclier avec le u dedans ; vous avez un gros bouton pour l’activer ou le désactiver et ça vous donne pas mal d’informations sur ce qui s’est passé également, donc le nombre de requêtes bloquées depuis l’installation, les domaines qui ont été bloqués sur ce site en question, le nombre de requêtes qui ont été bloquées sur ce site en question, etc.

Public : Il y a aussi la possibilité, une fois qu’on a bien compris grâce à Lightbeam comment ça fonctionne, dans les paramètres avancés, en fait, ça permet de voir aussi les sites externes en ajoutant à ce panneau, quand on le voit, un autre panneau pour bloquer ce qu’on veut.

Adrian : Tu peux filtrer site par site ?

Public : Oui.

Adrian : D’accord !

Public : Site par site, alors de manière globale ou de manière très individualisée sur le site.

Adrian : Je suis sûr que tu fais tout ça pour les Schoko-Bons ! Tiens ! Prends !

Profilage

Traçage et profilage sont des notions qui sont très proches. Je fais une distinction parce que, pour moi, ce que j’appelle le profilage, là on est plutôt dans le domaine de Facebook, mais dans Facebook en interne. C’est-à-dire que ce n’est pas ce qui se passe de site en site, ce sont les données que vous allez donner à ces sites-là. C’est complémentaire, parce que ça se nourrit des deux, mais quand vous utilisez Facebook vous allez volontairement donner énormément de vos données privées à une entreprise qui a tout intérêt à exploiter ces données d’un point de vue financier. Donc à les revendre, à s’en servir pour vous vendre de la pub, etc. Oui ?

Public : Je vais poser la question sur le traçage. Tu peux supprimer les cookies très régulièrement — j’ai un script qui les supprime très régulièrement — et je me demandais dans quelle mesure, je me dis que parfois c’est peut-être contre-productif, parce que quand il remarque qu’en principe il contrôle la visite d'un utilisateur qui habite ma région et qui n’a pas de cookies et qui a tel type d’ordinateur, est-ce qu’il ne peut pas se dire que c’est moi et du coup me tracer tout aussi efficacement, même si je n'ai pas de cookies sur ma machine.

Adrian : Alors ça c’est hyper intéressant, parce qu’on touche à une techno qui s’appelle le fingerprinting. Les entreprises comme Google, Facebook aussi j’imagine, sont très douées pour faire ce que tu viens de dire, c’est-à-dire pour t’identifier même sans avoir accès à son adresse IP, tes cookies, etc. Donc même en te protégeant un maximum, en retirant un maximum de données que tu pourrais leur envoyer, parce que tous les navigateurs sont un petit peu différents, parce que tu n’as pas toujours les mêmes extensions, tu n’as pas le même matériel, tu n’as pas le même système d’exploitation, tu n’es pas sur les mêmes fuseaux horaires. Et en fait, en recoupant tout un paquet de métadonnées sur ton utilisation, effectivement ils sont capables, assez précisément, de tracer les gens. Ouais ! Donc tu auras beau retirer tes cookies, ça va être utile pour toutes les entreprises qui n’ont pas les moyens de se payer des ingénieurs comme Google le peut, mais sur les très gros sites problématiques en fait ouais, ça ne sert plus à grand-chose.

Après la question des cookies, et là je me pense que je vais me faire foudroyer du regard, pour moi les cookies ce n’est pas un point de danger. On vous a sur-vendu ça comme étant le truc le plus dangereux du Net, il faut couper les cookies, etc. On a même légiféré. Pardon ?

Public : Ce n’est pas Mozilla qui a inventé les cookies ?

Adrian : Le cookie tiers c’est un problème !

Public : Le Cookie tiers. Le cookie c’est une technologie à la base.

Adrian : Qui n’a aucun problème. Et on a même légiféré sur le sujet au niveau européen, ce qui est quand même hallucinant, alors que ça a très peu d’impact. Et c’est une horreur, effectivement.

Le cookie, pour info, c’est une petite donnée qui est stockée sur votre ordinateur, qui est associée à un site web et qui est envoyée avec chaque communication que vous faites avec ce site web. C’est très pratique, par exemple, pour se souvenir de qui vous êtes et du fait que vous êtes identifié sur le site en question. Ça vous évite d’avoir à retaper votre mot de passe à chaque fois que vous vous connectez à ce site. Ça peut être utilisé pour pas mal d’autres choses, pour se souvenir de préférences, etc. Aujourd’hui, il y a plein d’autres technos qui font à peu près les mêmes choses en mieux. Le cookie, la techno en elle-même n’est pas un problème.

Ce qu’on appelle les cookies tiers, c’est-à-dire la possibilité, pour un site, de déclarer un cookie sur votre ordinateur et de le récupérer via les connexions par d’autres sites, ça c’est problématique, parce que c’était notamment très utilisé par les régies publicitaires pour savoir où vous allez, pour vous retrouver un peu partout et pour vous vendre, du coup, les bonnes publicités comme il faut.

À ma connaissance, maintenant, c’est coupé par défaut dans Firefox, on est d’accord ! Les cookies tiers, par défaut, sont refusés dans Firefox, il me semble.

Public : Par défaut, en tout cas dans la config.

Adrian : En tout cas, ouais.

Public : Dans la navigation Privée

Public : C’est Tracking Protection !

Adrian : Je te dois ça.

Public : C’est Tracking Protection, donc aujourd’hui il faut avoir la navigation privée ou alors le Test Pilot7.

Adrian : D’accord, ça marche. Donc n’est pas par défaut, mais ça peut être possible de les couper.

Public : Sur les sites, les cookies tiers sont remplacés par une image qui est, en fait, sur un autre site et l’autre site utilise le Referer8 pour savoir ce qu'il y a sur le site d'origine.

Adrian : Oui, absolument. Il y a de toutes façons énormément de moyens de savoir ça. Absolument ! Cookie, tenez. Cookie ! Ce n’est pas un cookie ! Bref ! Je suis perturbé. Alors c’est bon du coup pour le traçage ?

Public : Les gens posent trop de questions.

Adrian : C’est ça, c’est ça. Arrêtez d’être intéressants !

Public : C’est parce que c’est sous logiciel libre que ça le fait aussi mal ?

Adrian : C’est ça. On ne va pas commencer à troller là-dessus ! Tu fais une collection, en plus [de Schoko-Bons]. Bravo ! Donc pour terminer rapidement, il nous reste quoi zéro minute, c’est ça, à peu près ? Super.

Le profilage, grosso modo, vous donnez trop de données, on donne tous trop de données à Google, Facebook, etc. Ils sont en train de devenir trop puissants. Ça pose pas mal de problèmes. Ça c’est Facebook, on donne trop de données à Facebook, donc Facebook a trop de pouvoirs sur la population aujourd’hui. On l’a vu, ils l’ont avoué, ils sont capables d’orienter des élections présidentielles américaines, par exemple. Ils l’ont fait il n’y a pas si longtemps que ça de leur aveu propre, de ce que j’en ai lu. Dans une certaine mesure c’est contestable. [Je vais vite.] Et ça pose pas mal de problèmes.

Il y a des solutions contre ça : ne pas utiliser Facebook. Il y a Framasoft9 qui est vachement présent aux JDLL ; ils sont au gymnase dans le village assos et il y a des conférences qui sont données, notamment ce week-end. Ça c’est hyper intéressant, je vous invite à vous intéresser à ce qu’ils font.

Ça pose des problèmes d’espionnage également. Ça c’est Google. À chaque fois que vous allez utiliser un service Google, vous allez envoyer un petit message qui va passer par cette espèce de méga routeur qui est spécial, qui est le routeur spécial de Google. Qu’est-ce qui se passe si la NSA, ils se mettent ici, là, juste entre les deux et ils écoutent tout ce qui passe, ils regardent tout ? Eh bien il se trouve qu’ils ont accès, en faisant ça, à je ne sais plus quel pourcentage, 60/70 % du trafic mondial, en étudiant, en espionnant juste un seul point du réseau, un seul point physique du réseau. Ça c’est hautement problématique.

La solution contre ça, c’est ne pas utiliser, arrêter d’utiliser des gros enclos, etc. Il y a des solutions et des alternatives. Il y a un certain Diaspora, par exemple, en alternative à Facebook, il y a Framasphère10 qui existe. Framasoft fait un gros travail sur ces questions-là, je vous invite vraiment à vous y intéresser.

Public : Est-ce que Mozilla est présent, a un compte sur Diaspora ?

Adrian : Ouais, je pense. Non ? Je suis quasiment sûr que la communauté française, Mozilla-fr a un compte Diaspora ; je suis à peu près sûr.

Et du coup, l’autre solution pour se prévenir de ça, c’est de faire du chiffrement, mais je n’ai pas le temps d’en parler plus donc ça tombe bien et je crois que c’était ma dernière slide. Youpi ! On a fini à temps. Si vous avez d’autres questions, je crois qu’on va se faire mettre à la porte, non ! Du coup on va aller en parler ailleurs. Et il reste des Schoko-Bons, servez-vous. Je vous remercie beaucoup d’être venus.

[Applaudissements]

Public : Merci. Le site pour avoir toutes ces infos ?

Adrian : Ah oui ! Vous vous souvenez de la slide où il y a l’adresse de mon blog, eh bien c’est dessus !

Contributopia : dégoogliser ne suffit pas

Framablog - lun, 09/10/2017 - 07:13

Framasoft vous invite à un voyage exaltant : explorons ensemble des mondes numériques. Des mondes où les outils informatiques se conçoivent en collaboration, où les pratiques respectueuses essaiment et pollinisent, où s’ouvrent les portes de la contribution.

Ne plus faire contre, pour faire autrement

Après avoir conclu la campagne Dégooglisons Internet, une leçon s’impose : se réduire à proposer des alternatives aux services de Google & compagnie, ce serait se perdre sur la voie du Libre. Car, d’une part, cela implique de s’épuiser dans une course à la réaction, face à des géants du Web aux jambes bien longues. Mais surtout, cela oblige à jouer selon leurs règles, donc à rester dans leur conception du monde.

Ne nous y trompons pas : derrière chaque nouveau service et produit des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), il y a une vision de la société, celle que les médias traditionnels se plaisent à qualifier de « ubérisée », celle qui fait de nous des objets de consommation. Derrière l’adage « si c’est gratuit, c’est toi le produit », il y a une vérité cruelle : les ogres dévoreurs de data de la Silicon Valley nous forcent à donner une livre de nos vies en échange de leurs outils, et nous mettent en position de devoir choisir entre notre confort et nos libertés.

Oui, c’est déprimant… mais d’autres mondes sont possibles.

Cliquez pour découvrir les mondes de Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Lors des multiples rencontres et échanges avec vous, nous nous sommes rendu compte d’autre chose : des alternatives existent. Dans de nombreux domaines, des personnes agissent au quotidien avec une autre vision en tête que la société proposée par les GAFAM, NATU et autres BATX (passez votre souris sur ces acronymes pour découvrir les zolis noms derrière -_-).

Que ce soit dans des associations, des entreprises de l’économie sociale et solidaire, des regroupements, des collectifs, etc., ces personnes contribuent, chacun·e à leur manière, pour proposer des alternatives variées qui mettent au centre de leurs préoccupations les libertés et les humain·e·s.

Ce n’est donc pas une surprise si c’est auprès de ces personnes que les discours du logiciel libre et de sa culture font mouche : nous partageons ensemble des notions d’éthique, de solidarité et de contribution. Lors de la campagne Dégooglisons Internet, nous avons pu voir combien cette audience était une des plus friandes d’informations et de solutions. Voilà des personnes qui comprennent tout de suite les enjeux, et qui non seulement s’approprient les alternatives libristes, mais vont en plus les diffuser ensuite auprès de leurs réseaux. Ce n’est pas pour rien : nous rêvons, ensemble, de concrétiser d’autres utopies.

« Mais vous êtes… utopistes ? »

Eh, chiche, on répond juste : « Évidemment. » ;)…

Déjà, parce que ce n’est pas une insulte que d’être qualifié d’utopiste. Mais aussi parce que, dans le cadre des univers numériques, le mot est parfaitement approprié. Bidouillé au XVIe siècle par l’auteur britannique Thomas More, il signifie littéralement « (qui n’est) en aucun lieu. » Comment mieux décrire le travail, les interactions et les œuvres de l’esprit produites depuis nos ordinateurs, sur nos réseaux ? Les 35 membres de l’association Framasoft vivent dans 33 villes différentes : l’endroit où tous nos projets se font, en collaboration avec plus de 700 contributeurs et contributrices et de nombreuses communautés, n’est réellement en aucun lieu !

Ce que le public te reproche, cultive-le : c’est toi.
(J. Cocteau, Le Potomak, 1919)

Bon, ne faisons pas l’autruche : lorsqu’on le crache comme une insulte, c’est pour donner à « utopiste » le sens de « irréaliste ». Mais, lorsque des salles de machines traitaient des cartes perforées, n’était-ce pas irréaliste d’imaginer avoir des ordinateurs dans nos poches ? Lorsque le savoir était contraint aux pages des encyclopédies papier écrites par quelques hommes, n’était-il pas irréaliste d’imaginer que des millions de personnes contribueraient chaque jour à faire de Wikipédia une encyclopédie fiable ? Lorsque Framasoft a présenté les 30 services visés par la campagne Dégooglisons Internet, n’étions-nous pas irréalistes de croire que nous allions (presque) y arriver… ?

Cliquez pour découvrir le monde des services de Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Plus qu’une utopie, la contribution fait le quotidien des communautés du logiciel libre, et de sa culture. C’est aussi bien une façon de faire qu’une manière de penser, qui est partagée avec toutes ces autres personnes qui rêvent d’autres sociétés. Nul besoin d’être militant·e du libre pour vouloir créer et agir ensemble dans le respect des libertés de chacun·e, mais les communautés du libre ont le pouvoir de façonner des communs numériques pensés pour être pratiques, solidaires et éthiques, au cœur même de leur code.

C’est là tout l’enjeu de Contributopia : trouver comment concevoir et proposer des outils qui sont pensés hors des sentiers battus et rebattus par ces entreprises-silos dont le seul but est de moissonner nos données. Nous n’imaginons pas faire cela sans travailler de concert avec nos alter-ego du monde des communs, sans approfondir nos relations avec les réseaux de l’éducation populaire ni être à l’écoute des personnes qui animent, quotidiennement, le milieu associatif que l’on connaît bien. À nos yeux, c’est en contribuant pour et avec ces personnes-là (et bien d’autres…) que les travaux des communautés du logiciel libre peuvent trouver la résonance qu’ils méritent dans la société civile.

Contributopia… Contributo… quoi ?

Contributopia, c’est notre petit bout de réponse à un problème qui picote un peu : aujourd’hui, les contributeurs les plus massifs au logiciel libre s’appellent Google, Facebook, Microsoft, Tesla, etc. Il nous semble urgent de contribuer avec d’autres réseaux et communautés, celles qui, avec nous, cherchent des alternatives à cette consommation généralisée de… de l’humain.

Lorsque, au cours de la campagne Dégooglisons Internet, nous avons mis le nez hors de notre petite bulle libriste, nous l’avons bien vu : ces alter-ego sont bien souvent déjà acquis·e·s à la culture du logiciel libre, parfois même sans le savoir. Il nous suffit d’être présent·e·s, dans l’écoute et l’échange, pour trouver des personnes qui adhèrent aux mêmes valeurs et savent convaincre leurs pairs. Or, on le sait : parler aux utilisatrices et utilisateurs de logiciels libres d’aujourd’hui, c’est trouver les contributeurs et contributrices de demain.

Cliquez pour découvrir le monde de l’essaimage dans Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Contributopia, c’est aussi une déclaration d’intention : nous souhaitons continuer à tisser des liens de plus en plus privilégiés entre les communautés des libertés numériques et celles qui œuvrent dans d’autres domaines avec le même état d’esprit. Ces échanges nous renforceront mutuellement et nous changeront sûrement : nous avons encore beaucoup à apprendre (et à gagner) à écouter des personnes qui travaillent avec les mêmes intentions, dans d’autres domaines que l’informatique.

Contributopia, c’est enfin un site web, magnifiquement illustré par David Revoy (♥). Nous en profitons pour le remercier chaudement car ce formidable illustrateur libriste a mis dans cette commande beaucoup d’écoute, de chaleur, d’attention… et de talent : c’est beau, hein ? Grâce à son travail, ce site web présente sur trois ans les douze actions que Framasoft compte mener pour outiller ces personnes qui concrétisent chaque jour le monde différent dont elles rêvent, qu’elles soient libristes ou se définissent autrement.

Bon, nous annonçons douze actions, mais vous nous connaissez : rendez-vous dans trois ans pour savoir combien il y en aura en plus ! ;)

Trois mondes à explorer

Les douze actions de Contributopia s’explorent sur trois planètes, une pour chaque année.

De 2017 à 2018, nous proposerons, dans la continuité de l’aventure Dégooglisons Internet, des services en ligne, libres et respectueux de vos données :

  • Framasite : créer et héberger des sites et pages web, blogs, wiki… dont la phase de test s’ouvre à vous dès aujourd’hui ! ;
  • Framameet : favoriser réunions et rencontres, en alternative à MeetUp et aux produits Facebook ;
  • Framapetitions : faire entendre ses opinions, en alternative à Avaaz ou Change.org ;
  • Framatube : casser, ensemble, le monopole de YouTube.

Nous détaillerons ces services très prochainement sur le Framablog, car nous souhaitons aller un peu plus loin que lors de la campagne Dégooglisons Internet. Nous allons encore plus nous impliquer dans la conception de ces services, et contribuer avec vous à leur évolution ! Par exemple, la phase de test de Framasite s’ouvre à vous dès aujourd’hui. Comme d’habitude avec Framasoft, nous aimons accompagner nos déclarations d’intention avec des actions concrètes. Néanmoins, il ne s’agit plus ici de sortir un service « prêt-à-utiliser-par-quiconque », mais bien de s’enrichir de vos retours pour le faire évoluer sous vos yeux, tout en produisant des tutoriels selon les besoins exprimés. Bien entendu, nous vous en parlerons plus en détails sur le Framablog dans les prochains jours.

Cliquez pour découvrir le monde de l’Éducation Populaire dans Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Pour les mondes des prochaines années, ils sont un peu plus lointains et les actions qu’ils représentent restent encore à définir ensemble, au gré des échanges que nous aurons sur le chemin…

De 2018 à 2019, nous souhaitons parcourir plus avant la planète de l’essaimage : celle où chacun·e peut acquérir et approfondir son indépendance numérique. Les noms de codes de ces projets sont CHATONS, YUNOHOST, Internationalisation (pas des services hébergés par Framasoft, hein !) et Framasoft Winter of Code.

Enfin, vers 2019 et 2020, nous désirons défricher les territoires de l’éducation populaire, avec des actions de médiation aux outils numériques, de git (outil de contribution) rendu accessible à tou·te·s, un cours en ligne pour les CHATONS et même une Université Populaire du Libre !

Pour comprendre ces intentions et mieux pouvoir en discuter avec nous au fil des rencontres, n’hésitez pas à parcourir ces mondes sur contributopia.org

Une Contributopia à rêver ensemble !

Il fallait bien partir d’une première proposition, donc voici celle que nous vous faisons sur les trois prochaines années. Contributopia est notre nouvelle campagne : à l’instar de Dégooglisons Internet, elle ne nous empêchera pas de poursuivre nos nombreux autres projets ni d’essayer de mettre en lumière et soutenir toujours plus d’initiatives libres, qui font la richesse de nos communs numériques.

Cette campagne, comme toutes les propositions faites et maintenues par Framasoft, ne vit que par votre soutien, vos échanges et… vos dons. Ce nouveau cap pour Framasoft est pour nous un gros pari : continuerez-vous de nous faire confiance et de nous soutenir, sachant que vos dons représentent près de 90 % de nos ressources ?

Néanmoins, c’est un risque que nous voulons prendre, fort·e·s de la confiance que vous nous avez apportée au fil des ans. Nous le prenons car, plus que de changer de cap, il nous semble essentiel d’élargir la route (qui reste longue) afin qu’un plus grand nombre de personnes nous accompagnent dans cette voie (qui reste libre !).

Framasoft a longtemps été considéré comme une porte d’entrée dans la culture du logiciel libre. L’avantage d’une porte, c’est qu’on peut la franchir dans les deux sens. Il est grand temps que nous proposions aussi d’être une porte de sortie, une ouverture vers ces mondes de la contribution, afin que nous les explorions ensemble.

 

La route est longue mais la voie est libre,
L’équipe de Framasoft.

 

Pour aller plus loin

Collectivités, participez à l'édition 2017 du label Territoire Numérique Libre

APRIL - lun, 09/10/2017 - 04:04

Les collectivités territoriales peuvent proposer leur candidature au label Territoire Numérique Libre jusqu'au mercredi 15 novembre 2017, 23h59.

Le label « Territoire Numérique Libre » est une initiative de l'Adullact (Association des Développeurs et des Utilisateurs de Logiciels Libres pour les Administrations et les Collectivités Territoriales), destinée à mettre en valeur l’utilisation de logiciels et systèmes d’exploitation libres au sein des collectivités territoriales françaises. Son objectif est aussi de promouvoir l'utilisation des logiciels libres et des formats ouverts au sein de ces collectivités ainsi que la mise à disposition de données ouvertes.

L'April fait partie du Comité d'Orientation du label et a travaillé de concert avec d'autres acteurs ainsi qu'avec l'ADULLACT pour produire le questionnaire et le règlement de ce label.

Pour en savoir plus et pour candidater, consulter le site web du label « Territoire Numérique Libre ».

Décryptualité du 11 septembre 2017

APRIL - dim, 08/10/2017 - 09:06


Titre : Décryptualité du 11 septembre 2017
Intervenants : Luc - Magali - Manu - Nico
Lieu : Studio d'enregistrement April
Date : Septembre 2017
Durée : 15 min 16
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 36 de l'année 2017
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Au programme une courte revue de presse de l’April et des questions sur la confiance sur Internet : désinformation et manipulation automatisées, bénéficiant d’une connaissance considérable sur les individus. Comme garder confiance ?

Transcription

Luc : Décryptualité.

Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Décryptualité. C’est la rentrée de septembre 2017. Salut Manu.

Manu : Salut Mag.

Magali : Salut Nico.

Nico : Salut Luc.

Luc : On va continuer sur nos bonnes habitudes d’avant l’été. Une petite revue de presse rapide et, après, un sujet.

Manu : Seulement quatre articles cette semaine, on sent que c'est le démarrage, ça démarre en douceur, mais il y a des sujets quand même intéressants, notamment Les Inrocks qui font un article.

Luc : « Nothing to Hide, pourquoi ce docu sur la surveillance de masse nous concerne-t-il tous ? » Donc un documentaire, Nothing to Hide, Rien à cacher.

Manu : Documentaire qui est en train de sortir au cinéma, qui a l’air d’être particulièrement intéressant. Il va falloir qu’on aille jeter un œil.

Luc : Je ne l’ai pas vu.

Manu : Ça parle de la collecte des données, des agences de renseignement et les Les Inrocks ont l’air de penser qu’il faut aller le voir. Je pense qu’il faut aller le voir.

Luc : On va y aller. On est obéissants !

Magali : Ça sort quand ?

Manu : Je ne sais pas. Il faut revoir l’article. C’est dans l’article.

Nico : C’est sorti la semaine dernière, de mémoire.

Manu : D’accord. Eh bien voilà ! Donc en cours. Il faut trouver le bon cinéma qui le passe, le bon de cinéma de quartier qui passe ce genre de films.

Luc : Nothing to Hide. Le Monde.fr, « Après Irma, des internautes mobilisés pour cartographier en urgence les zones dévastées », c’est un article de la rédaction. Donc c’est quelque chose qui revient à chaque fois qu’il y a une catastrophe, et c’est bien d’en parler. Ça veut dire que ça continue à marcher.

Manu : Exactement. C’est OpenStreetMap1 et la communauté qui est autour de tout cela qui se mobilise, à chaque fois, pour aider les secours, en cartographiant notamment.

Luc : À base de photos aériennes.

Manu : De survol, peut-être aussi un peu d’images satellites, au cas par cas. Il y a des institutions qui leur transfèrent des données et ensuite, à partir de là, grâce à OpenStreetMap, ils essayent d’organiser, de montrer où les gens se sont déportés parce qu’ils sont sortis de chez eux, quand il n’y a plus de maisons, et il faut aller les aider.

Luc : ZDNet France, « Firefox s’essaie au nu intégral sur les données et la vie privée », un article de Christophe Auffray.

Manu : Firefox2 qu’on adore, parce que c’est un super navigateur et effectivement, la vie privée, la confidentialité, ils mettent en avant de la clarté, de la transparence, sur ce qu’ils font avec les données ; donc c’est peut-être intéressant d’aller jeter un œil.

Luc : Le Monde Informatique, « L’improbable abandon du contrôle de Java SE par Oracle », un article de Paul Krill.

Manu : Java, c’est un langage de programmation, mais c’est aussi et surtout une sorte de gros environnement informatique et Oracle c’est une très grosse boîte, richissime, qui contrôle cet environnement-là en partie. Donc il est question qu’ils abandonnent ce contrôle ; ce serait étonnant ; ce n’est pas encore fait et on peut espérer que ce soit fait à un moment donné, sachant que c’est un langage libre avec des API libres derrière et des librairies libres.

Luc : Peut-être une grande nouvelle, en tout cas importante, à l’horizon. Très bien. Il y a un sujet qui n’est pas couvert par les articles de cette semaine, en tout cas pas ceux de la revue de presse, mais il y a pas mal de choses que j’ai lues à droite, à gauche cet été, qui m’ont fait penser à ça, qu’on a déjà traitées directement, indirectement ou par d’autres biais, qui est cette question de la confiance et de cette relation qu’on peut avoir à la réalité. Donc il y a pas mal de choses, que ce soit techniquement ou socialement, qui font qu’on est sur Internet notamment et dans notre vie informatique, de plus en plus on a conscience qu’on est face à des acteurs ou des phénomènes, des services, etc., qui ne sont pas nécessairement très loyaux, qui ne sont pas nécessairement très fiables, qui essayent de nous manipuler, de nous emmener à droite, à gauche et on ne sait pas si, en face, on a une personne sincère ou si on a quelqu’un qui essaye de nous manipuler, etc.

J’avais relevé quelques cas que j’avais trouvés intéressants. Déjà on l’a tous vu, en tout cas ceux qui sont allés voir les Star Wars. On a un acteur mort depuis longtemps qui est dans un film et il y a des Allemands qui ont fait une démonstration où ils arrivent en temps réel, alors aujourd’hui c’est un petit peu moche, mais à faire dire quelque chose à Vladimir Poutine en animant son visage. D’ici quelques années, on peut s’attendre à ce qu’on soit en mesure de faire des faux qu’on n’arrivera plus à repérer. Ce qui veut dire que l’image va totalement perdre de sa validité, de sa valeur de preuve.

Nico : Quand on voit déjà aujourd’hui les fake news, les effets que ça peut avoir alors qu’on n’a même pas encore ces technos-là, ça peut faire peur dans le futur. Parce qu’aujourd’hui on arrive encore à contrôler, à avoir les sources, voir les documents d’origine. Mais si on en arrive à ce niveau de détail, avec des vidéos complètement en temps réel, de faire dire ce qu’on veut !

Luc : Dans quelques années, Nicolas, tu feras l’apologie de Windows 10 sur Internet !

Nico : Parce que je ne le fais pas déjà ?

Manu : Je rappellerai quelque chose. Dans une cour de justice, une vidéo toute seule ne sert pas à grand-chose. Il faut un témoin. Il faut quelqu’un qui soit derrière et qui mette en avant la validité de la vidéo. Ça permet de rassurer sur le fait que cette problématique a déjà été prise en compte quelque part. Une vidéo, une bande son, ça peut être monté et ça a déjà été le cas dans le passé ; et juste un montage, c’est déjà une falsification par plein de points. Et donc on s’attend à ce qu’il y ait quelqu’un derrière qui dise : « Non, non ! Cette vidéo est valide. J’étais là, je l’ai écoutée. Je vous garantis que c’est quelque chose de réel. » Et dans ces cas-là, c’est plutôt le témoin que l’on peut juger en cas de faux, parce qu’au final la vidéo, le son lui-même ! Oui, si on prend n’importe quoi de n’importe qui, ça ne veut plus dire grand-chose.

Luc : Devant un tribunal. Mais en tout cas, ça pointe cette importance de la relation de confiance à un individu.

Manu : Et la chaîne de confiance ! Parce qu’en fin de compte, il y a une forme de chaîne de confiance qu’on doit avoir entre ce que l’on a comme preuve et d’où elle vient. Et si cette chaîne est perdue ou si elle ne passe pas par des agents de confiance, eh bien on a des gros problèmes. Je crois même que certaines preuves peuvent être rejetées dans un tribunal de justice.

Nico : Si on n’en est pas sûr, oui. Le juge peut toujours écarter une preuve qu’il considère pas fiable. Après, c’est vrai que ça va être des fois compliqué, ça peut être parole contre parole ; enfin il y a plein de questions comme ça à se poser.

Luc : Après, le truc, c’est que sur Internet on voit énormément de choses, notamment des vidéos truquées. Ça m’est déjà arrivé de tomber dans le panneau, sur des vidéos bien truquées et je pense qu’il y a plein de gens qui croient toute une série de choses totalement fausses et ce n’est pas près de s’arranger.

Magali : Je crois que le plus simple, c’est de ne pas avoir confiance du tout.

Luc : Oui, c’est une option.

Magali : Être en mode parano et se poser toujours les bonnes questions ; aller vérifier les sources si possible. Et en tout cas, être critique face à ce qu’on voit, surtout sur Internet.

Luc : Le problème des sources c’est aussi à qui tu peux faire confiance. Il y a un autre sujet que je trouve intéressant. Tu parlais des fake news Nicolas, c’est le dialogue qu’il y entre fake news d’un côté et les grands médias français notamment, enfin ceux qu’on voit le plus fréquemment, qui appartiennent tous à des intérêts d’argent. Peut-être qu’ils ne sont peut-être pas aussi pourris que les trucs des Russes, etc.

Magali : Mais si !

Luc : Toi, Mag, tu n’as confiance en personne ! Mais du coup, je trouve que ça c’est assez intéressant parce que finalement, dans leurs critiques des fake news en disant « ouais, ils vont chercher à créer des émotions, etc. », or la télévision ne fait que ça, « et à manipuler les gens », or les grands médias qui appartiennent à quelques rares familles, en plus, en France, ils manipulent aussi pas mal. Et donc finalement, dans leur combat en disant « mais non, nous c’est la vérité et les autres ce sont des menteurs », ils risquent de perdre un certain nombre de plumes.

Luc : De toutes façons, il n’y a pas vraiment de médias neutres, puisque chaque média a son orientation, va être plutôt de droite, plutôt de gauche, va traiter les sujets différemment.

Luc : Oui. Après tu as la question de la « fiabilité » entre guillemets. J'ai trouvé un truc assez rigolo, c’est Macron qui a tapé sur Le Figaro en disant Le Figaro entretient des relations malsaines avec les entreprises de défense. Et c’est sans doute vrai.

Manu : Parce que Le Figaro appartient à Dassault.

Luc : Voilà. Et Dassault ne soutient pas Macron. Mais du coup Le Figaro aura beau jeu de dire « regardez, tous les autres soutiennent Macron et ce sont aussi des intérêts d’argent, et ce sont aussi des relations malsaines. » Et du coup, par rapport à ta question de la parano, Mag, c’est OK, voir les sources, mais comment on s’assure que les sources soient vraies et que ce soient vraiment les bonnes sources ? Comment on fait confiance ?

Manu : Moi je pense qu’on peut revenir sur des solutions ou sur des phénomènes qu’on connaît déjà, centralisation/décentralisation. Les sources qui sont centralisées et qu’on ne peut vérifier que parce que ça passe par un acteur donné, on est peut-être un peu bloqués.

Magali : Par principe, tu ne fais pas confiance, quelle que soit la source !

Luc : Dans ce cas-là, tu es coincée. Après tu ne fais plus rien !

Nico : Après, tu essaies de recroiser les informations. Si tu trouves les mêmes informations par plusieurs biais différents, c’est quand même plus fiable que si on a un seul point.

Magali : Exactement.

Luc : On sait que sur Internet, tu as tous les sites qui font des copier-coller de tout ce qu’il faut pour essayer de nous...

Magali : Ça se voit quand c’est un copier-coller.

Nico : Et puis surtout, dans le cas des fake news, il y a déjà eu des analyses de faites où ils mettent bien que les fake news tournent dans un petit nombre restreint. Ce sont toujours les mêmes sites qui se pompent les uns les autres, alors que les news vraiment officielles et sérieuses vont venir de plusieurs médias, plusieurs sources différentes ; il n’y a pas de lien direct entre les uns…

Luc : Aujourd’hui !

Nico : Aujourd’hui. Ça sera peut-être plus difficile demain.

Luc : On a vu avec l’élection de Trump et le Brexit, avec toutes les manipulations qui ont été faites à base des données récoltées sur Facebook ; on a fait une émission là-dessus avant l’été. Ils ont réussi à porter la manipulation à un niveau assez élevé et ça n’est qu’un début. Donc on peut imaginer avoir des choses assez importantes en face. Il y avait également un autre truc que j'ai trouvé intéressant, qui sort de cette question politique, j’ai lu un article où ils disaient qu’ils avaient fait un logiciel — alors ils disent intelligence artificielle, parce qu’aujourd’hui n’importe quel logiciel devient une intelligence artificielle, c’est le mot à la mode — qui était capable de rédiger des avis dans les sites marchands et qui étaient convaincants dans 90 ou 95 % des cas. Même plus je crois.

Manu : Ils étaient considérés comme utiles par les internautes.

Luc : Comme utiles. Voilà, tout à fait. Et donc du coup, parallèlement à ça, Amazon par exemple, j’ai lu un article qui disait qu’ils ont plein de marques Amazon, qui appartiennent à Amazon mais qui ne se présentent pas comme telles. C’est-à-dire que ce n’est pas Amazon ceci, Amazon cela, ce sont des marques qui se présentent comme complètement hors d’Amazon, mais qui, en fait, appartiennent au groupe. Et donc du coup, ils sont en train de verticaliser leur activité.

Magali : Tu vas acheter des trucs sur Amazon ?

Luc : Non ! Je sais que je vais me faire péter la gueule par toi si je fais ça ! Mais l’idée c’est que voilà ! Les gens vont sur Amazon pour acheter des trucs, ils ont l’impression d’être sur une grande boutique en ligne, mais Amazon leur présente ce qu’il a bien envie de présenter et, potentiellement, des marques qui lui appartiennent, sans dire que ce sont ses marques.

Magali : Et tout en les favorisant par rapport à d’autres marques !

Luc : Tout à fait. Et potentiellement en faisant un prix à la tête du client en fonction de sa navigation ou ce genre de choses.

Manu : Ils deviennent ou redeviennent ce que font les grands supermarchés, depuis très longtemps, parce qu’à un moment donné, ce sont des mécaniques qu’on connaissait déjà.

Luc : Oui, tout à fait. Et on a toute cette question aussi dans la grande distribution et toutes les marques qu’on a. Vous avez peut-être déjà vu ce diagramme3, il tourne pas mal sur Internet, où on dit telle et telle marque que vous avez dans les supermarchés, c’est tel groupe qui est derrière. On s’aperçoit que derrière il y a une poignée de grands groupes de l’agroalimentaire et des lessiviers, etc. Et fondamentalement, notre argent va à peu près toujours aux mêmes.

Et dernier point que je trouve assez intéressant sur Reddit4 qui est une sorte de gros forum mondial avec beaucoup de gens, il y a des trucs qui sont passés avec des gens qui ont pointé le fait qu’ils ont réussi à prouver qu’il y a des gens qui sont payés pour orienter les opinions. Et notamment, une marque de grande distribution américaine qui paye des gens pour aller sur les forums, etc., sur les réseaux sociaux, dire « non, mon produit est bon. Vous dites ça, mais en fait ce n’est pas prouvé, etc. »

Magali : Eh puis il y a des fois des qui le font sans être payés !

Luc : En plus, il y en a qui le font sans être payés, effectivement. Donc du coup, quand on est face à quelqu’un qui donne un avis et qu’on est sur un truc un peu polémique, où il y a des intérêts financiers ou des choses comme ça, ou politiques, comment on fait pour avoir confiance et s’y retrouver là-dedans ? Je pense que ça va être un enjeu important dans les années à venir.

Nico : C’est vrai que ça peut beaucoup bouger. On l’a vu surtout avec les impacts que ça peut avoir avec Trump ou le Brexit ou des choses comme ça. Ça peut aller très loin au niveau géopolitique d’avoir des biais sur tout ce qui va nous entourer. C’est vrai que ça va être très difficile de pouvoir s’en défaire, de pouvoir détecter ce genre de choses. Il faut vraiment passer beaucoup de temps pour recroiser les sources. Justement, même sur Amazon, il va falloir aller regarder tous les articles les uns après les autres, aller regarder les équivalents d'un extrait Kbis5 ou autres. C’est inabordable, c’est inaccessible pour le commun des mortels. Ça demande un boulot de malade, ça demande de bosser à plusieurs ; ça peut après, peut-être, avoir des bases de données type Wikipédia ou autres qui soient des communs.

Luc : Là-dessus il y a un truc qui existe déjà, qui est vachement intéressant, qui est Open Food Facts6 et Open Beauty Facts7, qui est donc une initiative de libristes où on a une base de données. Mag, tu les connais bien.

Magali : Oui. En fait, ils ont mis en place une plate-forme d’aliments et de produits de beauté où ils nous permettent de découvrir ce qu’il y a dedans, si c’est bien, si c’est mal, mais toujours en restant très objectifs. Ce n’est pas à eux de juger. Ils ont un petit algorithme qui permet quand même de mettre une sorte de note de A à E pour tout ce qui est nourriture, mais c’est informatif. Et effectivement, quand on commence à faire ses courses avec cette application dans la poche…

Luc : En fait, on scanne le code barres et il sort la fiche du produit.

Magali : Exactement. On met beaucoup plus de temps à faire ses courses, mais on achète beaucoup mieux.

Luc : Et on pourrait imaginer de développer tout ça, si ma démarche est politique, en disant je ne veux pas de produits qui viennent de tel ou tel pays ou qui viennent de tels groupes parce que j’ai décidé de les boycotter, alors ce genre d’appli serait super cool, l’appli et les données derrière. Et donc ces données sont alimentées par les utilisateurs qui vont, quand le produit n’est pas dans la base, renseigner la base et, effectivement, construire une connaissance qui est vraiment très utile.

Luc : Et ça passera forcément par ce genre d’outils, de boulot collaboratif ou autre, parce que sinon, c’est impossible en étant tout seul dans son coin, on va de toutes façons être perdu dans la masse.

Magali : Non seulement c’est impossible tout seul dans son coin, mais attention, si ça commence à être payé par des entreprises, on n’est plus sûr de pouvoir avoir confiance, puisque les plates-formes payées par ces entreprises risquent de dire du bien des produits de l’entreprise et non plus d’être objectives.

Luc : Il y un autre truc, qui est un peu mort aujourd’hui, mais que je trouvais quand même intéressant dans la démarche chez les libristes, qui était la clef GPG. À une époque c’était super à la mode chez les libristes.

Manu : Nicolas, tu n’as pas l’air enchanté !

Nico : C’est compliqué ! Terrain glissant là !

Luc : C’est compliqué, mais le principe, l’idée derrière est vachement intéressante.

Magali : C’est vrai que c’était à la mode !

Nico : C’était très à la mode.

Luc : Il faut peut-être expliquer en quoi ça consiste.

Nico : Les clefs GPG, c’est une clef qu’on génère avec notre PC ; ce sont juste des nombres, des chiffres issus de la machine et ça permettait d’identifier une personne de manière assez forte, puisque après les personnes se les échangeaient avec présentation de la carte d’identité. Il y avait tout un cérémonial autour de ce truc-là.

Luc : L’idée c’était je croise quelqu’un en vrai, que je n’ai croisé que sur Internet. Il dit : « Coucou, je suis untel sur Internet » et il a sa clef informatique qui permet de le prouver.

Nico : Sa clef informatique avec la carte d’identité qui permet de prouver vraiment qui il est.

Luc : Et avec la vraie carte d’identité. Et moi je regarde et je dis : « OK tu es bien Nicolas comme tu prétends l’être et donc je te donne ma clef en échange. »

Nico : La clef. Et après il y a des mécanismes de signature, comme ça on a un cercle de confiance qui se met en œuvre, qui dit : « Je te connais ou je connais untel, en passant par telle personne », et du coup on peut avoir de plus en plus confiance, comme ça, en les gens. Et plus on a de signatures envers la personne, plus on est confiant en cette personne.

Luc : C’est-à-dire que si moi je te croise sur Internet et qu’on ne s’est jamais vus, mais que je vois que ta clef GPG a été signée par Manu, par Magali et par dix autres personnes que je connais et en qui j’ai confiance, je me dis bon !

Nico : Ça devrait être moi.

Luc : Ça doit être lui. Et potentiellement, on pourrait imaginer que c’est un bon gars ou des choses comme ça.

Nico : Mais même là-dedans, moi j’ai eu des fake news. Il y en a qui se sont amusés à faire des fausses clefs, à se les signer, à répliquer les cercles de confiance qu’il y avait sur les vraies clefs vers des fausses clefs. C’était assez fun ! Après c’est vrai que c’est compliqué. Après il y a la problématique aussi du pseudonymat. Par exemple, moi je suis plutôt connu sous mon pseudonyme, quand je mettais ma carte d’identité, c’était compliqué de prouver justement que j’étais légitime et qu’on pouvait avoir confiance en moi ! Ça devient compliqué dans certains cas.

Luc : C'est compliqué à l'utilisation. Après, on pourrait avoir plusieurs identités. Ce n’est pas interdit. Mais en tout cas je trouvais que c’est intéressant de voir que cette question de la confiance s’est posée super tôt chez les libristes. Le logiciel, par ailleurs, était super compliqué, c’est toi qui le dis. J’aime bien cette image où tu dis : « C’est trop facile de se tirer une balle dans le pied ! »

Nico : C’est ça. Mais après on en avait besoin. C’était le problème que quand on distribuait un logiciel, comment on pouvait avoir confiance dans le logiciel qu’on récupérait, que ce n’était pas une version backdoorée, vérolée ou pourrie. Et donc la signature ! Avec ces clefs-là on pouvait signer, donc on avait confiance dans le logiciel qu’on téléchargeait et on savait que c’était le Firefox de Mozilla et pas celui de Microsoft ou d’un pirate ou autre. Et c’était pour ça que ça a paru.

Luc : Et du coup, du côté du propriétaire, du privateur, il y a Facebook qui insiste dans ses conditions d’utilisation, pour que les gens n’aient qu’une seule identité qui soit leur identité publique. Et le fait qu’elle soit utilisable pour s’identifier partout c’est hyper pratique. Mais en même temps, c’est une façon pour eux de jouer ce rôle-là et on voit que ce rôle, en fait, est super important, il apporte énormément de pouvoir, énormément de maîtrise.

Magali : Et il peut vraiment nuire aux utilisateurs qui vont réellement mettre leur identité, leur nom, leur prénom, qui pourront être récupérés. Typiquement, s’ils cherchent du travail, s’ils postulent pour une école, on peut avoir accès à toutes leurs données.

Luc : Leur vie. On peut tout simplement bien les contrôler, bien les maîtriser et les faire entrer dans un système de contrôle. On arrive à la fin de notre temps. Merci. On se retrouve la semaine prochaine.

Manu : Eh bien à la semaine prochaine.

Magali : À bientôt.

Nico : Bonne semaine à tous.

EU Copyright Review: Tell Legislators to Save Code Share

FSF Europe - mer, 04/10/2017 - 19:00
EU Copyright Review: Tell Legislators to Save Code Share

The FSFE, together with Open Forum Europe, asks the EU policymakers to Save Code Share in the current on-going EU Copyright review. Today we ask you to support our newest campaign Save Code Share by signing an Open Letter addressed to the EU policymakers.In this letter we request EU legislators to preserve the ability to collaboratively build software online in current EU Copyright Directive proposal.

If the proposed changes targeted at online platforms are implemented, this would force online code sharing repositories to use filters that monitor and preemptively take down any content that could potentially infringe copyright, including entire code repositories. Otherwise, platforms will be held directly liable for any alleged copyright infringement found in the source code hosted on their services. Such shift in the liability regime from rightholders to platforms would durably harm the Free Software ecosystem which often relies on code hosting platforms to build software together, as it will result in more arbitrary code removal on code hosting platforms.

How does Article 13 harm Free Software?

A lot of the software used in everyday life contains Free Software components. Free Software is popular because it can be shared under terms that allow and encourage using it for any purpose, studying its source code, sharing it with others, and customising it according to one's needs. Source code is often shared through online code hosting platforms that act as a main access point for collaboration online.

The current legislative negotiations over the EU "Copyright Reform" package, and particularly Article 13, indicate that we risk seeing the imposition of far-reaching rules for every online platform which allows their users to upload large amounts of content, including code hosting platforms. Specifically, the proposals embodied in the draft of Article 13 threaten code hosting platforms by imposing new obligations on them. Namely, code hosting platforms will be legally required to use costly (but ultimately fundamentally flawed) filtering technologies. There are no known filtering technologies that could accurately and reliably identify whether any Free Software is being shared in accordance with its legal terms and conditions. In addition, the proposed Article 13 will oblige online platforms to monitor their users and actively seek for possible copyright infringements.

Consequently, Article 13, as currently proposed, would shift the responsibility for protecting allegedly infringed rights from rightholders to platforms in a way that disproportionately harms the sector that is a cornerstone of innovation.

Article 13 would restrict the freedom of developers to choose freely among a variety of software components and tools, as these tools and components will no longer be available online. In a domino effect, Free Software projects could no longer rely upon precedent projects and tools due to an arbitrary upload filter that can prevent code being hosted online. As a consequence, software will become less reliable, and digital infrastructure less resilient for everybody.

Take Action Now

Please sign and share the Open Letter both on behalf of an organisation, and as an individual. The Open Letter together with your signatures will be handed over to the Members of the European Parliament and the EU Council. For more information on how proposed Article 13 would harm fundamental rights and negatively impact collaborative software development and Free Software, please read our White Paper.

Support FSFE, join the Fellowship
Make a one time donation

L'AFUL ou le racketiciel - Cyprien Gay - Radio Alto

APRIL - mer, 04/10/2017 - 09:28


Titre : L'AFUL ou le racketiciel
Intervenants : Cyprien Gay - Héloïse Pierre, etikya.fr - Marion Bourget, journaliste pour Radio Alto
Lieu : Émission TIC éthique- Radio Alto
Date : Septembre 2017
Durée : 33 min 48
Écouter l'émission
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

L'AFUL est l'association francophone des utilisateurs de logiciels libres. Au-delà de la promotion de ces logiciels et du mode de pensée qui les accompagnent, l'AFUL a également dénoncé les ventes forcées de logiciels ou « racketiciel ».

Transcription

Coton Tige FM. Coton Tige FM sur Alto

Voix off : Peut-on acheter un PC sans Windows ? C’est vrai ça, on peut ou pas ?

Marion : Cette question posée par On n’est pas des pigeons !, il est fort probable qu’elle n’ait jamais effleuré 95 % du public lors de l’achat d’un ordinateur. Et pourtant, il n’y a rien de normal dans le fait de ne pas avoir le choix de ce que l’on met sur son ordinateur. Et à TIC éthique, nous ne sommes pas les seuls à ne pas trouver ça normal. Certaines associations sont même montées au créneau juridique contre ce racketiciel. Héloïse a rencontré Cyprien Gay, chercheur en physique et membre de l’AFUL1.

Cyprien Gay : L’AFUL, c’est l’association francophone des utilisateurs de logiciels libres et c’est donc une association qui, d’une part, défend les logiciels libres lorsqu’il Y a besoin de le faire et, d’autre part, promeut auprès du plus grand nombre l’utilisation et l’intérêt des logiciels libres. Voilà. Donc cette association œuvre dans pas mal de domaines. Elle n’est pas la seule, ni au niveau francophone, ni au niveau français, ni au niveau mondial à fortiori. Il y a beaucoup, également, d’associations locales qui sont vraiment géographiquement très ciblées et donc, chacune à son niveau et sur son territoire, promeut à peu près les mêmes valeurs. j’imagine qu’on va parler de plusieurs dossiers dont il s’agit.

Héloïse : Oui. Voilà. On a eu déjà la chance d’interviewer plusieurs acteurs du logiciel libre. Pour les auditeurs qui veulent en savoir plus vous pouvez écouter nos émissions avec Richard Stallman ou l’April, par exemple, qui, justement aussi, défendent le logiciel libre en France et dans le monde. Nous, il y avait un dossier qui nous intéressait tout particulièrement parce qu’on ne l’avait pas encore abordé dans notre émission TIC éthique, je sais que pour vous c’est un dossier qui est un peu dépassé, mais, pour nous il nous semble super intéressant c’est : les constructeurs d’ordinateurs, les vendeurs et puis aussi cette question, en fait, de vente déloyale quand on achète nos ordinateurs. Vous aviez créé un site qui s’appelait Racketiciels2 à l’époque. Est-ce que vous pouvez nous parler de cette histoire-là ?

Cyprien Gay : Absolument. En fait, quand j’ai dit que c’était un problème un peu passé pour nous c’est simplement que du point de vue judiciaire il y a des choses qui sont un peu closes pour l’instant, mais ça peut repartir. Mais, par contre, c’est un problème très actuel, en fait, pour chacun et chacune. L’idée c’est que quand on achète un ordinateur, on n’a pas le choix de ce qu’il y a dessus. Il y a déjà dessus un système exploitation, il y a déjà dessus, en général, Windows ou bien Mac OS, et c’est ça dont on parle en l’occurrence.

Voix off : Les Mac se sentent supérieurs, car ils ont des bords arrondis, des icônes design et le double du prix d’un PC équipé des mêmes composants. Heureusement, pour ce prix, leur matériel est généralement bien conçu et leur système d’exploitation OS X est adapté aux moins doués d’entre nous.

Linux est un système d’exploitation que les geeks installent sur l’ordinateur de leur grand-mère pour être certains que celle-ci ne l’utilisera jamais. Il existe un million de Linux différents, appelés distributions3, ce qui permet de ne jamais trouver une personne qui rencontre le même problème que vous dans les forums.

Windows se transporte encore les vieilles casseroles de papy DOS, comme les lettres assignées aux lecteurs ou des programmes qui s’installent à la racine du disque système. Windows dispose d’une logithèque incroyable, notamment en termes de virus.

J’espère que toutes ces indications vous permettront désormais de faire votre choix parmi les différents systèmes d’exploitation.

Cyprien Gay : Pourquoi ? Tout simplement parce qu’en fait ces logiciels-là, ces systèmes d’exploitation, ils ont la propriété d’être opaques, d’être conçus par leurs éditeurs, mais on n’a pas accès à ce qu’il y a dedans ; on ne sait pas, en détail, comment ils fonctionnent. Et c’est ça qui peut être dangereux pour soi, pour la démocratie même ! N’hésitons pas à utiliser les grands mots de temps en temps !

Héloïse : Donc en fait, là, il y a deux choses qui sont intéressantes. Vous disiez que l’AFUL était une association d’utilisateurs du logiciel libre. Donc en fait, le logiciel libre c’est l’inverse un peu de Windows ou de Mac OS qui ne sont pas des logiciels libres, mais ce qu’on appelle des logiciels propriétaires, c’est-à-dire qu’on ne pas voir ce qu’il y a l’intérieur, comment ils sont faits, etc. Et puis l’autre chose c’est que, du coup, de fait, quand on achète un ordinateur en magasin, on n’a pas le choix vraiment du système d’exploitation. Donc si on voulait avoir un ordinateur HP ou Acer on pourrait, en fait, choisir de ne pas avoir le système d’exploitation Windows, par exemple, mais de fait, c’est ce qu’on nous propose tout le temps.

Cyprien Gay : Voilà ! Exactement ! C’est ce qu’on nous propose tout le temps et c’est ça qu’on essayait de combattre et, pour l’instant, on n’a pas réussi cette partie-là. Mais par contre, ce qui reste vraiment d’actualité, c’est, de toutes façons, un choix personnel. C’est-à-dire que chaque personne, si elle se rend compte de l’importance de ce choix-là, elle peut très bien décider, d’une part, d’acheter un ordinateur normal mais d’effacer le système d’exploitation et de mettre un système libre comme Linux, entre autres, GNU/Linux. Et, par ailleurs, une autre façon, c’est de se procurer un ordinateur chez les quelques vendeurs ou constructeurs qui proposent de ne pas vendre la licence du système d’exploitation en même temps.

Héloïse : Justement, on se posera après ces questions, quelles sont nos solutions et quels sont les bons constructeurs ou les bons vendeurs où on peut acheter notre ordinateur ? Mais est-ce que vous pouvez, du coup, expliquer un petit peu quels sont les enjeux pour les utilisateurs ? En quoi ça peut être impactant pour eux ?

Cyprien Gay : Déjà un logiciel et, à fortiori, un système d’exploitation qui est le logiciel maître de la machine, c’est, en fait, un peu comme une machine ou comme un gâteau. On va dire un gâteau. Un gâteau, on peut le manger, l’apprécier, etc., mais on ne sait pas forcément ce qu’il y a dedans ; ça dépend si on l’a fait soi-même, si on a la recette, ou si c’est quelqu’un de confiance qui l’a fait pour nous ; ou bien si on l’a simplement acheté, mais on n’a pas vraiment confiance dans la chaîne qui a amené ce gâteau devant nous. Donc si on ne sait pas quelle est la recette ou si on n’a pas confiance dans celui qui l’a fait, eh bien on peut tomber malade, il peut faire en nous des choses qui ne sont pas prévues.

Et c’est ça, vraiment, la même chose pour un système d’exploitation ou un logiciel. C’est-à-dire que voilà, on est en train de regarder quelque chose sur le Web et, en fait, peut-être que pendant ce temps-là, le système d’exploitation est également en train de transmettre des informations ailleurs, alors qu’on ne voudrait pas qu’il le fît. Et voilà ! Des tas de choses comme ça. Il peut épier ce qu’on fait. Il peut également modifier les données sur notre ordinateur.

Héloïse : C’est le cas, d’ailleurs ! Je crois que c’est avéré pour notamment Windows 10 où il y a au moins une porte dérobée qui a été déjà trouvée.

Cyprien Gay : Tout à fait. Des portes dérobées il y en a, en fait, tous les jours qui sont découvertes, sur tous les systèmes. Il y en a qui sont tout à fait de bonne foi, ce sont des erreurs de code et qui sont corrigées ; et il y en a qui sont signalées et pas corrigées pendant longtemps et, dans ce cas-là, on se dit que c’est vraiment exprès.

Voix off : Le 29 juillet 2015, le grand moment est venu. Le groupe milliardaire Microsoft a lancé, comme il l’avait annoncé, l’offre gracieuse de son nouveau système d’exploitation Windows 10. Au premier abord, le nouveau système d’exploitation éblouit par un grand nombre de nouvelles fonctions qui doivent faciliter la vie. Aujourd’hui nous nous posons la question : qu’est-ce qui se cache vraiment derrière ce cadeau de Microsoft ? Pouvez-vous faire une confiance aveugle à cette mise à jour ? Ou bien Microsoft mise-t-il sur votre aveuglement ? Cette phrase n’a pas besoin d’être interprétée. Elle dit clairement que vos données privées, comme des documents Word, les e-mails, des photos, etc., sont livrées à tout moment selon l’estimation, c’est-à-dire selon le bon vouloir de Microsoft, pour respecter les lois en vigueur. Pour cela, Microsoft ne prend pas uniquement en compte vos données personnelles, mais, par exemple aussi, toutes les saisies tapées, écrites à la main, la localisation de l’appareil, les adresses des sites visités, les recherches effectuées, les contacts avec d’autres personnes et les articles achetés, surtout la musique ou les films.

Cyprien Gay : Voilà. Donc ça, ça a été effectivement documenté sur les logiciels propriétaires.

Héloïse : Donc déjà, la première chose pour les utilisateurs, c’est de dire qu’en fait on a le choix de notre système d’exploitation, du logiciel qui fait marcher la machine, comme vous dites, et qu’il y a d’autres solutions que Windows, donc Windows 10 maintenant ou Mac OS. Quelles sont les autres alternatives ?

Cyprien Gay : L’alternative la plus connue c’est GNU/Linux qui et un système d’exploitation libre, c’est-à-dire que chaque brique du système d’exploitation est, d’une part, publique, c’est-à-dire les sources sont publiques, la recette du gâteau est publique. Et, en plus de ça, c’est libre au sens que ça peut être modifié librement, c’est-à-dire juridiquement on a le droit de le modifier, de le recompiler, de le redistribuer. On a le droit de faire tout ça parce que c’est libre. Et en fait, ne serait-ce que cette visibilité du code source, de la recette, ça assure une certaine sécurité sur le système. C’est-à-dire que les experts qui savent lire ce code source sont, en permanence, en train de regarder, d’améliorer, de discuter entre eux, pour savoir si c’est bien sûr pour l’utilisateur, etc. Donc c’est vraiment dans l’intérêt de l’utilisateur que tout ce code-là est libre et visible.

Par ailleurs, ça permet de ne pas réinventer la roue. C’est-à-dire que les choses sont améliorées en permanence à partir de l’existant, dans une totale sécurité juridique, grâce à cette liberté qui est dans la licence.

Héloïse : Est-ce qu’il est aussi simple d’utilisation que Windows, etc. ? Ou est-ce que ça va être beaucoup plus compliqué ?

Cyprien Gay : Il y a dix ou quinze ans, on ne pouvait pas forcément répondre oui. Aujourd’hui, quand même, oui ; oui ! Il y a plusieurs distributions Linux qui sont très conviviales d’emploi. Donc l’aspect est tout à fait normal pour quelqu’un qui utilise soit Windows, soit Mac OS tous les jours. Et puis les logiciels qui fonctionnent dessus, les logiciels des utilisateurs classiques de mail, de navigation, etc., sont également les mêmes logiciels libres que ceux qu’on connaît sous Windows ou sous MAC OS.

Héloïse : Donc aujourd’hui, c’est une solution qu’on peut avoir et qui fonctionne tout aussi bien que les solutions qu’on utilise déjà actuellement ?

Cyprien Gay : Il y a des milliers et des milliers de gens qui utilisent ça tous les jours, tous les jours, tous les jours et uniquement ! Donc oui, ça fonctionne !

Héloïse : Et la deuxième chose qui était intéressante c’est que, justement, quand on achète notre ordinateur dans le magasin, en fait, on ne se rend pas compte, mais on paye ce système d’exploitation mis par défaut sur l’ordinateur qu’on sélectionne. Dans votre site vous mettez que ça a un coût et que ce coût représente une fourchette de 10 à 30 %. C’est bien cela ?

Cyprien Gay : Absolument. C’est-à-dire qu’en fait, à peu près il y a dix ans, on a eu par une source interne d’un grand constructeur quelqu’un qui disait que ça représentait à peu près 25 % du prix de la machine. C’est-à-dire que voilà, tout simplement, dans ce qu’on paye, à peu près 25 % c’est en réalité la licence du système d’exploitation. C’est l’ordre de grandeur. Évidemment que ça peut changer selon, disons, le prix du matériel lui-même, etc., ou la gamme de matériel, ou également la gamme du système d’exploitation ; il y a plusieurs versions du système d’exploitation à chaque fois et le prix n’est pas forcément pile le même, mais l’ordre de grandeur quand même c’est ça. C’est vraiment un coût important pour les utilisateurs.

Héloïse : Oui, c’est ça, ce n’est pas 5 %, c’est non négligeable, on va dire. Et alors quelles seraient les solutions ? Voilà, moi je suis utilisateur, vous m’avez convaincu, je veux passer à GNU/Linux puisque ça a l’air simple et je n’ai pas envie de payer 25 % dans le vide pour me faire espionner en plus ! Qu’est-ce que je fais ? Comment je fais ? Et s’il vous plaît, est-ce que ça pourrait être simple ?

Cyprien Gay : Alors il y a une façon simple mais qui impose, malheureusement, un petit budget en plus en général, c’est de se fournir chez un constructeur de petite taille parce que ce sont eux, pour l’instant, qui le font et qui fournissent des machines sans rien dessus ou avec juste un système rudimentaire. Donc ça c’est possible et ensuite, il s’agit, dans ce cas-là, d’installer un système dessus mais ça, à vrai dire, c’est simple, c’est devenu simple. C’est mieux de le faire avec quelqu’un qui l’a déjà fait, mais à vrai dire c’est simple. Sinon la façon aussi difficile, ou aussi simple, c’est d’acheter un ordinateur classique et de payer quand même les 25 % et, pour quelques constructeurs, ils proposent — ils appellent ça rembourser, mais ce n’est pas rembourser — de restituer une partie du prix du système d’exploitation sur simple demande.

Héloïse : Donc j’achète mon ordinateur en magasin et ensuite je leur fait la demande.

Cyprien Gay : Voilà. Ce qui n’est pas normal, parce que ça signifie qu’on fait une démarche en plus ; ça signifie qu’évidemment, trois fois sur quatre, on ne la fera pas, cette démarche. Voilà ! Ce n’est pas du tout un remboursement. C’est vraiment une sorte d’indemnité forfaitaire postérieure à l’achat.

Héloïse : D’accord. Quels sont les constructeurs qui « acceptent » entre guillemets de nous rembourser ?

Cyprien Gay : Actuellement il y a principalement Asus.

[Interlude]

Voix off : Les ordinateurs, quelle que soit leur marque, sont déjà, dans leur conception même, une source de fuite d’argent car, en magasin, impossible d’en acheter sans le logiciel pré-installé.

Marion : Extrait du documentaire Dépenses Fantômes4 sur France 5.

Voix off : Comme tous les utilisateurs de PC, notre famille est victime de ce que certains appellent carrément du racket de logiciels. Serait-il possible d’éviter d’acheter un logiciel imposé par le constructeur alors qu’il en existe des centaines de gratuits ? Nous nous sommes rendus en magasin, équipés d’une caméra discrète, demander directement au vendeur.

« Par exemple, on voudrait celui-ci mais sans le logiciel ; est-ce que c’est possible ?

— Vous l’achetez. Après ce sera à vous de le désinstaller, ou de l’envoyer directement à la marque qui va le désinstaller.

— Mais vous savez le prix ?

— On va vous rembourser environ une cinquantaine d’euros.

— Donc du coup, ce n’est pas possible de l’acheter à 550 au lieu de 600 ?

— Non. On ne fait pas ça chez nous. Dans nos magasins. on est dans l’obligation de le vendre avec un système d’exploitation. Pourquoi ? Parce que la majorité des clients utilise le système d’exploitation installé dessus. »

Voix off : Le vendeur nous explique que la seule solution pour ne pas payer le logiciel imposé, c’est de renvoyer l’ordinateur au constructeur. C’est lui qui va désactiver le logiciel et, éventuellement, nous indemniser.

« Donc on le paye d’abord. Après on envoie l’ordinateur. C'est aux frais du constructeur ou à nos frais ?

— C’est à vos frais de l’envoyer.

— L’envoi ça va me coûter peut-être quarante ou cinquante euros, je vais me faire rembourser cinquante euros !

— Eh bien, il vaut mieux le faire vous-même ! C’est la seule solution que je puisse vous donner.

— C'est valable pour toutes les marques de PC ?

— Toutes les marques de PC, que ça soit un système d’exploitation Windows ou Apple. »

Voix off : Sur les trois ordinateurs de la famille, cela représenterait 150 euros ; dépense fantôme qu’elle pourrait peut-être récupérer un jour si la Commission européenne bloque la vente forcée de ces logiciels imposés.

Héloïse : Très bien. Est-ce qu’il existe des constructeurs, justement, qui eux, essayent de faire les choses différemment et sont, peut-être, un peu plus éthiques, soit écologiques ou soit, justement comme vous dites, essayant de ne pas trop arnaquer le consommateur ou de jouer le jeu de l’obsolescence programmée ?

Cyprien Gay : Oui, absolument. Il y a plusieurs constructeurs un peu moins connus, que nous avons listés sur un site qui s’appelle bons-constructeurs-ordinateurs.info5, donc bons au pluriel trait d’union constructeurs au pluriel trait d’union ordinateurs au pluriel point info ; là, il y a, en tête de liste, quelques constructeurs. Donc je vous en cite quelques-uns que j’ai sous les yeux : Clevo, Ekimia, Gigaabyte, Kinux, LDLC qui est peut-être un plus connu, PCLF, WhY! Enfin voilà, ce sont quelques-uns qui proposent au minimum plusieurs modèles sans système d’exploitation. Ça suppose qu’ensuite on télécharge soi-même le système d’exploitation et on l’installe. Encore une fois ce n’est pas difficile et on peut, évidemment, se faire aider par l’une des multiples associations qui proposent de l’accompagnement.

Héloïse : Je crois qu’il y en même qui sont pas très loin de chez nous puisque why!6 est une entreprise suisse et qui elle, justement, propose, enfin le matériel est proposé est selon des critères écologiques. Alors qu’est-ce que ça veut dire être écolo quand on crée des ordinateurs ?

Cyprien Gay : Être écolo à propos d’ordinateurs ça peut, notamment, être tout simplement, je vais tuer le marché, de ne pas changer d’ordinateur tous les jours. C’est-à-dire que très souvent, en réalité, on utilise inconsidérément son ordinateur et on peut l’utiliser beaucoup moins et, par conséquent, se contenter d’une machine un petit plus vieille et qui marchera tout autant si on se contente d’un peu moins. Ça c’est une façon de faire, sans doute une des plus des plus efficaces.

Sinon, ensuite, je ne sais pas, en l’occurrence, mais il y a globalement le recyclage des matières premières qui est quelque chose qui monte et qui est mis en place, en cours de mise en place, et ça, c’est quelque chose de très important pour les années qui viennent et déjà pour le présent de certaines filières. Mais je dois dire que je ne connais pas assez bien.

Héloïse : Oui. Parce que ce qu’on ne sait peut-être pas, c’est que la construction d’un ordinateur, d’un smartphone, a un coût écologique très fort. Donc c’est vrai, comme vous dites, si on peut espacer nos achats, du coup ça jouera aussi beaucoup sur l’impact écologique.

Cyprien Gay : Absolument. oui, c’est essentiel.

Voix off : Les appareils électroniques font aujourd’hui partie intégrante de notre quotidien. Bien peu d’entre nous peuvent se vanter de ne pas posséder un téléviseur, un téléphone, un cellulaire, un lecteur MP3, un ordinateur, une console de jeux ou un réveil-matin. Tantôt pratique, tantôt divertissant, il serait bien difficile de s’en passer. Quel est le problème alors ? Le problème c’est que ces objets sont fabriqués à partir de matériaux difficilement recyclables et toxiques pour l’environnement comme le mercure, le plomb, le cadmium, le chrome, etc. De plus, la fabrication d’appareils électroniques demande des quantités très importantes d’eau, de métaux et d’énergie. Savais-tu que la fabrication d’un seul ordinateur demande quatre fois plus d’énergie que son utilisation pendant toute sa vie utile ?

Cyprien Gay : Un autre aspect, mais ça c’est plus pour les tours que pour les ordinateurs portables, c’est d’avoir des configurations qu’on puisse vraiment réutiliser morceau par morceau, c’est-à-dire remplacer les pièces les unes après les autres. Ça c’est une manière de prolonger très notablement la vie d’une machine en faisant évoluer la configuration, en faisant évoluer les possibilités de la machine.

Héloïse : C’est-à-dire ?

Cyprien Gay : C’est-à-dire, dans une tour, dans un ordinateur de bureau, on peut, classiquement, changer l’alimentation, changer la carte-mère, changer le processeur, etc., les uns après les autres. Et donc il y a des marques, mais ça je ne peux pas vous en parler en détail, je ne connais pas, qui essayent, pour les tours évidemment, mais même pour les portables, de concevoir les machines de telle sorte qu’on puisse facilement changer les pièces.

Héloïse : Donc c’est faire attention à ne pas acheter des machines, ce qui est maintenant le cas de plus en plus : les smartphones, on le voit, si on casse un bout, il faut changer l’ensemble, on ne peut plus réparer ! Pour les ordinateurs, c’est un peu la même chose. Du coup, en fait, c’est plutôt à l’achat essayer de voir si, justement, les pièces pourront être réparées une à une, si c’est vraiment réparable plutôt que de devoir tout jeter et tout ré-acheter. C’est bien ça si je comprends ?

Cyprien Gay : C’est ça l’objectif, oui, tout à fait. Une des façons de le faire, notamment pour que ça ne dépende pas vraiment du producteur, c’est d’avoir de l’open hardware, un peu à la manière du logiciel libre, disons du matériel dont tous les plans sont connus et, par conséquent, n’importe qui, qui s’y connaît quand même dans la manière de faire, peut reproduire et améliorer le hardware. Et du coup, une machine, même si le producteur lui-même n’existe plus, quelqu’un d’autre peut produire ce qui manque lorsqu’il y en a besoin.

[Interlude]

Marion : Ain't Got No Choice but Buying You , Je n’ai pas d’autre choix que de t’acheter, chante Scarecrow. Et c’est toute la problématique qu’abordent ensemble Héloïse et Cyprien Gay, membre de l’AFUL, sur la vente forcée de logiciels.

Héloïse : Si on revient sur les affaires, justement cette question de vente déloyale, puisqu’il y a quelques années c’était remonté, il y a eu quelques affaires avec Lenovo et quelques marques ; je crois qu’il y avait eu Acer. Lenovo c’est sûr, je ne sais plus quelles autres marques qui avaient été en justice.

Cyprien Gay : Absolument. Sur notre site non.aux.racketiciels.info, il y a toute une jurisprudence, justement. En fait, c’est vraiment un travail énorme qu’ont fait des volontaires de l’AFUL, d’une part, mais tout simplement des gens qui achetaient un ordinateur, qui trouvaient ça pas normal, qui nous contactaient. Ils ont pris leur courage à deux mains pour aller en justice, dénoncer cela et obtenir réparation. Et donc il y a eu une grosse trentaine, si ce n’est une quarantaine, d’affaires qui ont été portées comme ça devant les juges. Donc les constructeurs il n’y en a pas un ou deux ; je peux vous lire un peu : il y a Samsung, il y a Lenovo effectivement, il y a Dell, il y a Acer, il y a MSI, plusieurs fois, tous ceux-là plusieurs fois, Asus de nouveau, Packard. Voilà. Après ce sont les mêmes. Il y en a énormément et ça c’était étagé entre 2006 et 2015. Donc ça, ce sont des gens qui sont allés en justice pour obtenir du constructeur le remboursement du système d’exploitation. Il y a tout un historique et ensuite ces procès-là, ces affaires-là, sont allés souvent en cour d’appel, en cour de cassation et même à la Cour de justice de l’Union européenne assez récemment.

Héloïse : Comment a fini cette histoire ?

Cyprien Gay : Sur le principe, déjà, il y avait en réalité deux moyens juridiques pour dénoncer cette histoire-là. Les faits c’est qu’on achète un ordinateur, c’est-à-dire une machine, un matériel, et en même temps, actuellement, on achète une licence d'utilisation du système d’exploitation qui est un service et non pas un bien. On les achète en même temps. Donc il y a du coup deux façons de le voir. Une première façon c’est de dire que c’est une vente conjointe, c’est-à-dire qu’on vend les deux à la fois, le vendeur nous vend les deux à la fois. Et autre façon de le voir, c’est qu’on nous force à acheter le deuxième c’est-à-dire la licence du système d’exploitation. Et donc ça, en fait, ce sont deux qualifications juridiques distinctes des mêmes faits. La législation, en l’occurrence a un peu évolué pendant les années dont on a parlé.

Au départ, l’axe intéressant c’était de qualifier ça de vente liée, de vente conjointe. Donc là, ça a été les premiers procès. Les suivants, au contraire, c’était sur la vente forcée parce que c’était une manière d’aborder les choses qui devenait plus sûre pour gagner. Donc à partir de 2009, environ, c’était vraiment l’axe qu’on a utilisé et là on a gagné à peu près à chaque fois [grâce au travail formidable et soutenu de Me. Frédéric Cuif, avocat et connaisseur des logiciels libres, qui a renversé la jurisprudence7 sur ce point, Note de Cyprien Gay], jusqu’au moment où, en fait, la Cour de cassation s’est mise à trancher de façon bizarre. Il y avait eu, en même temps, des démarches à l’Assemblée pour essayer de préciser ça. Les démarches avaient été mal engagées, du coup nous avons fait en sorte qu’elles soient stoppées. Mais ensuite la Cour de cassation a continué bizarrement et elle a posé une question mal posée à la Cour de justice de l’Union européenne, à savoir qu’elle a axé ses questions sur la vente liée, sur la vente conjointe et, du coup, la réponse n’était pas intéressante.

C’est là où on en est. Du coup on n’a pas de jugement, on n’a pas d’arrêt vraiment bien utilisable de façon sûre pour lancer d’autres procès sur ce sujet et c’est pour ça que, pour l’instant, nous en restons là.

Héloïse : Et quels sont les partenaires ? Parce qu’on peut comprendre que Apple, lui, vend son propre système d’exploitation sur ses propres ordinateurs. Mais alors, quand on a des ordinateurs qui sont d’une entreprise, Samsung, etc., ou n’importe laquelle et qui s’associe à notre entreprise Windows pour le système d’exploitation, quel est le type de partenariat qui les lie ?

Cyprien Gay : Ça, il faut leur demander ! Nous ne savons pas ! Le partenariat c’est forcément une négociation sur le prix du système d’exploitation, le prix de la licence. Il y a certainement des chantages du style « si vous vendez des machines sans système d’exploitation, nous ne vous ferons pas le prix habituel sur le système ». Voilà ! Ça c’est ce que nous savons en off et il faut leur demander.

Héloïse : Je crois que pour finir on va essayer de synthétiser quels sont les bons conseils pour nos auditeurs. Et tout d’abord, je voudrais aussi souligner que du coup, vous, l’AFUL, vous aviez fait une proposition assez concrète qui était tout simplement, en fait, de bien de distinguer par exemple sur la facture, sur le ticket de caisse, le prix qu’on paye pour l’ordinateur et le prix qu’on paye pour le système d’exploitation, pour, justement, plus de visibilité et de transparence pour les consommateurs.

Cyprien Gay : Tout à fait. Ça, effectivement, c’est une exigence qui, à vrai dire, est dans la loi. C’est-à-dire qu’une vente conjointe, normalement, elle s’accompagne de l’affichage détaillé des prix des différents éléments composant le lot. Donc on devrait avoir sur les étiquettes le prix du matériel et le prix du logiciel.

Héloïse : Mais ce n’est jamais le cas ! Non, si je ne me trompe pas ?

Cyprien Gay : Mais ce n’est jamais le cas ! Absolument ! Personne, pour l’instant, n’a réussi à obtenir cela.

Comme conseil aux utilisateurs, je pense que la première chose c’est déjà de commencer à utiliser le logiciel libre. C’est la première chose, parce qu’en fait, c’est le plus important. Le prix est incitatif, c’est pour ça que nous nous sommes battus. Mais le plus important, quand même, c’est de travailler avec des logiciels libres, parce que philosophiquement, pour notre propre sécurité, pour la sécurité des autres, c’est important que soi-même on utilise du logiciel libre tous les jours, plutôt que du logiciel propriétaire.

Marion : Mais qu’est-ce que c’est concrètement un logiciel libre ? Explications avec une vidéo de Monsieur Bidouille8.

Voix off : Aujourd’hui le libre, l’open source, à quoi ça sert ? Pourquoi c’est super bien ? On va voir ça tout de suite.

Pour fabriquer quelque chose, il me faut ce qu’on appelle une documentation. Cette documentation, c’est la marche à suivre, la recette pour fabriquer ce que j’ai. Il existe plusieurs types de documentation qu’on peut classer sur une échelle de « trop bien faite » à « pourrie ».

En fait, pensez à une recette de cuisine. Si je vous donne juste la photo d’un gâteau et que je vous demande de le refaire, vous ne pourrez pas faire grand-chose avec. Cette documentation peut être numérisée car c’est de l’information, donc transformable en une série de 0 et de 1. Donc si je décide de l’héberger sur le Web, elle sera disponible pour tous. N’importe qui peut prendre la documentation et s’en servir, exactement comme n’importe quel fichier en libre accès. Si c’est une bonne documentation, elle sera reprise, améliorée et partagée.

Pour organiser tout ce joyeux foutoir, on a inventé les licences libres et les licences open source. Les licences posent les conditions du partage. Loin de permettre à n’importe qui de faire n’importe quoi, elles imposent un modèle de partage que le créateur originel a choisi.

Bon commençons par le plus simple, l’open source. Parce que oui, il y a une différence entre le libre et open source.

Je suis une entreprise, j’ai inventé un objet, n’importe quoi, une perceuse, tiens !

[Bruit de perceuse].

Si je partage la documentation qui me permet de fabriquer cette perceuse, ça change quoi concrètement ? Tout le monde ayant accès à la documentation, n’importe qui, pourra comprendre comment elle fonctionne. Les utilisateurs pourront proposer des améliorations à d’autres et donc faire en sorte que la perceuse dure plus longtemps, voire qu’elle soit transformée en un autre outil.

Les licences libres vont plus loin en regardant du côté de l’utilisateur. Prenons la plus connue, la licence GPL9. La licence GPL est, d’un certain point de vue, la plus aboutie au niveau du partage, car en plus d’avoir certains des avantages de l’open source, elle lie tout ça à des idées. Ces idées peuvent être résumées en quatre points :

  • la liberté d’exécuter le programme pour tous les usages ;
  • la liberté d’étudier le fonctionnement du programme et de l’adapter à ses besoins ;
  • la liberté de redistribuer les copies du programme, ce qui implique la possibilité aussi bien de donner que de vendre des copies ;
  • la liberté d’améliorer le programme et de distribuer ces améliorations au public pour en faire profiter toute la communauté.

En clair on peut tout modifier, à tous les niveaux. Par exemple, des associations autour de l’idée du libre combattent la vente liée, vous savez quand on achète un ordinateur déjà truffé de logiciels qu’on n’a pas demandés. Si on suit les règles du libre, on doit pouvoir avoir le choix de choisir ce qu’on fait tourner sur notre machine. Par exemple acheter un ordinateur sans système d’exploitation et installer ce qu’on y veut. Ou désinstaller l’OS de son téléphone portable pour y mettre autre chose.

Ça rejoint l’idée que, dans un projet sous licence libre, on retrouve différents niveaux d’exploitation et on est libre de choisir. On peut faire des modifications à tous les niveaux.

Bien plus qu’une simple lubie de geek, ces possibilités garantissent le fait de pouvoir regarder dans le code source ce qui s’y passe et d’apprendre de lui pour éviter des choses fâcheuses comme la récupération de données à notre insu, le fait d’avoir des problèmes de compatibilité entre différentes versions du même logiciel et plein d’autres choses.

Héloïse : Donc que les gens puissent tester GNU/Linux et voilà ! Et voir que c’est très simple d’utilisation, aussi simple que Windows ou même Mac OS. Et puis tester, il y a des logiciels, je crois, libres, qu’on utilise tous les jours d’ailleurs comme VLC pour la vidéo, la musique. Tout le monde le connaît.

Cyprien Gay : Absolument. Firefox que tout le monde connaît. LibreOffice qui fait la même chose que les suites qu’on connaît davantage. Thunderbird pour le mail. Il y a des logiciels dans tous les domaines. Inkscape pour le dessin vectoriel. Il y a énormément de logiciels pour du montage vidéo ; pour tous les domaines.

Héloïse : Donc ça peut être un choix éthique pour votre informatique.

Cyprien Gay : Tout à fait. Oui !

Héloïse : Eh bien très bien. Merci beaucoup Cyprien Gay pour ces quelques éclairages.

Cyprien Gay : De rien. Merci beaucoup pour l’invitation et la discussion.

Héloïse : Et bonne continuation à l’AFUL !

Décodons le discours anti-chiffrement

Framablog - mer, 04/10/2017 - 07:03

La secrétaire d’État à l’Intérieur du Royaume-Uni demandait fin juillet aux entreprises du numérique de renoncer au chiffrement de bout en bout. Aral Balkan a vivement réagi à ses propos.

L’intérêt de son analyse sans concessions n’est ni anecdotique ni limité au Royaume-Uni. Il s’agit bien de décoder le discours contre le chiffrement dont on abreuve les médias majeurs, que ce soit outre-Manche ou ici même en France, comme presque partout ailleurs en Europe. Un discours qui repose sur le terrorisme comme épouvantail et sur Internet comme bouc-émissaire. Alors que s’empilent des lois répressives qui rendent légale une surveillance de tous de plus en plus intrusive, sans pour autant hélas éradiquer le terrorisme, il est urgent de dénoncer avec force et publiquement la manipulation des esprits par le discours sécuritaire. Il en va de notre liberté.

Ce travail qu’assument courageusement des associations comme la Quadrature du Net et que nous devons tous soutenir est ici plutôt bien mené par Aral Balkan qui « traduit » les déclarations de la ministre pour ce qu’elles signifient réellement : l’appel à la collusion entre le capitalisme de surveillance et le contrôle étatique de la vie de chacun.

Article original paru sur le blog d’Aral Balkan : Decrypting Amber Rudd
Traduction Framalang : LN, mo, hello, Robot-Traducteur, FrancoisDossogne, goofy, Éric, Bromind, Lumibd, audionuma, karlmo, FranBAG, Todd

 

Amber Rudd entre les lignes par Aral Balkan

Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc) viennent de créer le Forum Internet Global Contre le Terrorisme et Amber Rudd, la ministre de l’Intérieur britannique, leur demande de renoncer discrètement à assurer le chiffrement de bout en bout de leurs produits. Ne croyez plus un traître mot de ce que ces entreprises racontent sur le chiffrement de bout en bout ou le respect de la vie privée sur leurs plateformes.
PS : WhatsApp appartient à Facebook.

Amber Rudd : « les discussions entre les entreprises IT et le gouvernement… doivent rester confidentielles. » Crédit photo : The Independent

Ruddement fouineuse

La tribune sur le chiffrement qu’Amber Rudd a fait paraître dans le Telegraph (article en anglais, payant) est tellement tordue qu’elle a de quoi donner le vertige à une boule de billard. Il est évident que Rudd (célèbre pour avoir un jour confondu le concept cryptographique de hachage avec les hashtags) est tout sauf naïve sur ce sujet. Elle est mal intentionnée.

Ce n’est pas qu’elle ne comprenne pas les maths ou le fonctionnement de la cryptographie. C’est plutôt qu’elle (et le gouvernement britannique avec elle) est déterminée à priver les citoyens britanniques du droit humain fondamental à la protection de la vie privée et qu’elle cherche à mettre en place un État surveillance. Ce n’est pas malheureusement pas un cas isolé, comme en témoignent les récentes déclarations de Theresa May, de la Chancelière allemande Angela Merkel et d’Emmanuel Macron en faveur d’une régulation similaire à l’échelle européenne, voire mondiale.

Étant donné l’importance de ce qui est en jeu (rien moins que l’intégrité de la personne à l’ère numérique et l’avenir de la démocratie en Europe), je voudrais prendre un moment pour disséquer son article et y répondre point par point.

Petit spoiler pour ceux qui manquent de temps : la partie la plus inquiétante de son article est la deuxième, dans laquelle elle révèle qu’elle a créé le Forum Internet Global Contre le Terrorisme avec Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.), et qu’elle leur a demandé de supprimer le chiffrement de bout en bout de leurs produits (souvenez vous que c’est Facebook qui détient WhatsApp) sans prévenir personne. Cela a de graves conséquences sur ce que l’on peut attendre de la protection contre la surveillance étatique sur ces plateformes. Si vous n’avez pas le temps de tout lire, n’hésitez pas à sauter directement à la partie II.

 

Partie I : entente public-privé ; surveillance de masse et contrôle traditionnel.

Amber commence par poser une équivalence entre la lutte contre la propagande publique en ligne des organisations terroristes et la nécessité d’accéder aux communications privées de la population dans son ensemble. Elle prône aussi la surveillance de masse, dont nous savons qu’elle est inefficace, et reste étrangement silencieuse sur la police de proximité, dont nous savons qu’elle est efficace.

Rudd : Nous ne cherchons pas à interdire le chiffrement, mais si nous sommes dans l’impossibilité de voir ce que préparent les terroristes, cela met en danger notre sécurité.

Traduction : Nous voulons interdire le chiffrement parce que si nous le faisons nous serons mieux armés pour attraper les terroristes.

Par où commencer ? Faut-il rappeler qu’on court plus de risques de mourir en tombant de son lit qu’en tombant sur un terroriste ? Ou que la surveillance de masse (ce que Rudd demande) est totalement inapte à enrayer le terrorisme ? (Après tout, quand on cherche une aiguille, une plus grosse botte de foin est la dernière chose dont on ait besoin.)

Voici ce qu’en pense Bruce Schneier, un expert reconnu en cryptologie :

En raison de la très faible occurrence des attaques terroristes, les faux positifs submergent complètement le système, quel qu’en soit le degré de précision. Et quand je dis « complètement », je n’exagère pas : pour chacun des complots terroristes détectés par le système, si tant est qu’il en découvre jamais, des millions de gens seront accusés à tort.

Si vous n’êtes toujours pas convaincu et pensez que le gouvernement britannique devrait avoir le droit d’espionner tout un chacun, ne vous inquiétez pas : il le fait déjà. Il a le pouvoir de contraindre les entreprises IT à introduire des portes dérobées dans tous les moyens de communication grâce à l’Investigatory Powers Act (d’abord connu sous le nom de projet de loi IP et plus familièrement appelé charte des fouineurs). Peut-être n’avez-vous jamais entendu parler de cette loi car elle est passée relativement inaperçue et n’a pas suscité d’opposition dans les rangs du parti travailliste.

Toujours est-il que vos droits sont déjà passés à la trappe. Amber Rudd s’occupe maintenant de désamorcer vos réactions pour le jour où ils décideront d’appliquer les droits qu’ils ont déjà.

Rudd : Les terribles attentats terroristes de cette année confirment que les terroristes utilisent les plateformes Internet pour répandre leur détestable idéologie et planifier des attaques.

Traduction : Nous voulons faire d’internet un bouc émissaire, en faire la source de nos problèmes avec le terrorisme.

Internet n’est pas la cause sous-jacente du terrorisme. Selon Emily Dreyfuss dans Wired, « les experts s’accordent à dire que l’internet ne génère pas de terrorisme et contribue même assez peu aux phénomènes de radicalisation. »

Emily explique :

Les chercheurs spécialisés dans le terrorisme ont remarqué que la violence en Europe et au Royaume-Uni suit un schéma classique. Cela peut donner des clés aux gouvernements pour contrer le problème, à condition d’allouer les crédits et les ressources là où ils sont le plus utiles. La plupart des djihadistes européens sont de jeunes musulmans, souvent masculins, vivant dans des quartiers pauvres défavorisés où le taux de chômage est élevé. Ils sont souvent de la deuxième ou troisième génération de migrants, issus de pays où ils n’ont jamais vécu ; ils ne sont pas bien intégrés dans la société ; quand ils ne sont pas au chômage, leur niveau d’éducation est faible. Leurs vies sont dépourvues de sens, de but.

Rudd déroule son argument :

Rudd : Le numérique est présent dans quasi tous les complots que nous mettons au jour. En ligne, vous pouvez trouver en un clic de souris votre propre set du « parfait petit djihadiste. » Les recruteurs de Daesh (État islamique) déploient leurs tentacules jusque dans les ordinateurs portables des chambres de garçons (et, de plus en plus souvent, celles des filles), dans nos villes et nos cités, d’un bout à l’autre du pays. Les fournisseurs d’extrémisme de droite abreuvent la planète de leur marque de haine sans jamais avoir à sortir de chez eux.

Tous les exemples qui précèdent concernent des informations publiques librement accessibles en ligne. Pas besoin de portes dérobées, pas besoin de fragiliser le chiffrement pour que les services judiciaires y aient accès. Tout l’intérêt, justement, c’est qu’elles soient faciles à trouver et à lire. La propagande n’aurait pas beaucoup de d’intérêt si elle restait cachée.

Rudd : On ne saurait sous-estimer l’ampleur du phénomène.

Traduction : Il est impossible d’exagérer davantage l’ampleur du phénomène.

Vous vous souvenez qu’on court davantage de risques de mourir en tombant de son lit qu’en tombant aux mains d’un terroriste ? Tout est dit.

Rudd : Avant d’abattre des innocents sur Westminster Bridge et de poignarder l’agent de police Keith Palmer, Khalid Masood aurait regardé des vidéos extrémistes.

Premièrement, l’article du Telegraph dont Amber Rudd fournit le lien ne fait nulle part mention de vidéos extrémistes que Khalid Masood aurait regardées (que ce soit en ligne, sur le Web, grâce à un quelconque service crypté, ni où que ce soit d’autre). Peut-être Rudd s’imaginait-elle que personne ne le lirait pour vérifier. À vrai dire, en cherchant sur le Web, je n’ai pas pu trouver un seul article qui mentionne des vidéos extrémistes visionnées par Khalid Massood. Et même si c’était le cas, ce ne serait qu’un exemple de plus de contenu public auquel le gouvernement a accès sans l’aide de portes dérobées et sans compromettre le chiffrement.

Ce que j’ai découvert, en revanche, c’est que Masood « était dans le collimateur du MI5 pour « extrémisme violent », mais n’était pas considéré comme une menace par les services de sécurité. » Voici donc un exemple parfait s’il en est : l’érosion des droits de tout un chacun dans notre société, sous l’effet de la surveillance de masse, n’aurait en rien contribué à son arrestation. Les services de renseignement le connaissaient déjà, mais ne le jugeaient pas menaçant.

Et ce n’est pas la première fois. D’après un article publié en 2015 dans The Conversation :

On se heurte régulièrement au problème de l’analyse et de la hiérarchisation des informations déjà amassées. Il n’est plus rare d’apprendre qu’un terroriste était déjà connu des services de police et de renseignement. C’était le cas des kamikazes du 7 juillet 2005 à Londres, Mohammed Siddique Khan et Shezhad Tanweer, et de certains des présumés coupables des attentats de Paris, Brahim Abdeslam, Omar Ismail Mostefai et Samy Amimour.

Plus récemment, les cinq terroristes qui ont perpétré les attentats de Londres et Manchester étaient tous « connus de la police ou des services de sécurité. » L’un d’entre eux apparaissait dans un documentaire de Channel 4 où il déployait un drapeau de l’État islamique. On nous rebat les oreilles de l’expression « passé à travers les mailles du filet. » Peut-être devrions-nous nous occuper de resserrer les mailles du filet et de mettre au point de meilleures méthodes pour examiner ce qu’il contient au lieu de chercher à fabriquer un plus grand filet.

Rudd  : Daesh prétend avoir ouvert 11000 nouveaux comptes sur les réseaux sociaux durant le seul mois de mai dernier. Notre analyse montre que trois quarts des récits de propagande de Daesh sont partagés dans les trois heures qui suivent leur publication – une heure de moins qu’il y a un an.

Une fois encore, ce sont des comptes publics. Utilisés à des fins de propagande. Les messages ne sont pas chiffrés et les portes dérobées ne seraient d’aucun secours.

Rudd  : Souvent, les terroristes trouvent leur public avant que nous ayons le temps de réagir.

Alors cessez de sabrer les budgets de la police locale. Investissez dans la police de proximité – dont on sait qu’elle obtient des résultats – et vous aurez une chance de changer la donne. Ce n’est pas le chiffrement qui pose problème en l’occurrence, mais bien la politique d’austérité délétère de votre gouvernement qui a plongé les forces de police locales dans un « état critique » :

Les forces de l’ordre ont du mal à gérer le nombre de suspects recherchés. Le HMIC (NDLT : police des polices anglaise) s’est rendu compte que 67000 suspects recherchés n’avaient pas été enregistrés dans le PNC (Police National Computer, le fichier national de la police). En outre, à la date d’août 2017, le PNC comptait 45960 suspects, où figurent pêle-mêle ceux qui sont recherchés pour terrorisme, pour meurtre et pour viol.

Au lieu de se concentrer là-dessus, Amber cherche à détourner notre attention sur le Grand Méchant Internet. Quand on parle du loup…

Rudd : L’ennemi connecté est rapide. Il est impitoyable. Il cible les faibles et les laissés-pour-compte. Il utilise le meilleur de l’innovation à des fins on ne peut plus maléfiques.

Grandiloquence ! Hyperbole ! Sensationnalisme !

Tremblez… tremblez de peur

(Non merci, sans façon.)

Rudd : C’est pour cela que j’ai réuni les entreprises IT en mars : pour commencer à réfléchir à la façon de renverser la vapeur. Elles comprennent les enjeux.

De quelles entreprises Internet s’agit-il, Amber ? Serait-ce par hasard celles qui suivent, analysent et monnaient déjà nos moindres faits et gestes ? Les mêmes qui, jour après jour, sapent notre droit à la vie privée ? Un peu, qu’elles comprennent les enjeux ! C’est leur business. Pour reprendre la fameuse analyse de Bruce Schneier : « La NSA ne s’est pas tout à coup réveillée en se disant « On n’a qu’à espionner tout le monde ». Ils ont regardé autour d’eux et se sont dit : « Waouh, il y a des entreprises qui fliquent tout le monde. Il faut qu’on récupère une copie des données. » »

Votre problème, Amber, c’est que ces entreprises n’ont pas envie de partager toutes leurs données et analyses avec vous. Leurs systèmes sont même en partie conçus pour éviter d’avoir à le faire, même si elles le voulaient : certaines données ne leur sont tout simplement pas accessibles (chez Apple, dont le business model est différent de Google et Facebook, les systèmes sont connus pour être conçus de cette façon quand la technologie le permet, mais l’entreprise a démontré récemment qu’elle est capable de livrer la vie privée de ses utilisateurs en pâture pour satisfaire la demande d’un gouvernement répressif.)

Ne vous méprenez pas, Google et Facebook (pour prendre deux des plus gros siphonneurs de données perso) se contrefichent de notre vie privée, tout autant que Rudd. Mais ce que réclame Amber, c’est de pouvoir taper gratuitement dans leur butin (et le  butin, pour eux, ce sont nos données). Ils n’apprécient pas forcément, mais on les a déjà vus s’en accommoder s’il le faut.

Ce qui est plus grave, c’est que la requête de Rudd exclut l’existence même de services qui cherchent vraiment à protéger notre vie privée : les outils de communication chiffrée de bout en bout comme Signal, par exemple ; ou les outils de communication décentralisés comme Tox.chat.

Plus grave encore, peut-être : si le gouvernement britannique arrive à ses fins et met en œuvre les pouvoirs qui lui sont déjà conférés par l’Investigatory Powers Act, cela fermera la porte à ceux d’entre nous qui veulent construire des systèmes décentralisés, respectueux de la vie privée, interopérables, libres et ouverts, parce que de tels systèmes deviendront illégaux. Or l’avenir de la démocratie à l’ère numérique en dépend.

Rudd : Grâce au travail accompli avec la cellule anti-terroriste du gouvernement, nous avons pu dépublier 280000 documents à caractère terroriste depuis 2010 et fermer des millions de comptes.

Ok, donc, si je comprends bien, Amber, ce que vous nous expliquez, c’est que les mesures que vous prenez en collaboration avec les entreprises IT pour lutter contre la propagande publique des organisations terroristes fonctionnent bien. Le tout sans le moindre besoin de compromettre le chiffrement ou d’implémenter des portes dérobées dans les systèmes de communication. Mais continuez donc comme ça !

Rudd : Mais il y a bien plus à faire. Voilà pourquoi, lors de la réunion de mars dernier, les entreprises IT les plus puissantes de la planète se sont portées volontaires pour créer le Forum Internet Global Contre le Terrorisme.

Les multinationales n’ont pas à fliquer les citoyens du monde, ce n’est pas leur rôle. Elles aimeraient bien amasser encore plus de données et de renseignements sur la population mondiale, légitimer les structures de surveillance déjà en place et exercer un contrôle encore plus grand. Ça va sans dire. Mais c’est cet avenir que nous devons à tout prix éviter.

Sous prétexte de nous préserver d’un risque statistiquement négligeable, ce qui est envisagé est un panoptique mondial sans précédent. Dans un tel système, nous pourrons dire adieu à nos libertés individuelles (la liberté de parole, le droit à la vie privée…) et à notre démocratie.

Rudd : Le Forum se réunit aujourd’hui pour la première fois et je suis dans la Silicon Valley pour y assister.

Non seulement vous plaidez pour que les entreprises privées s’acoquinent avec les gouvernements pour jouer un rôle actif dans le flicage des citoyens ordinaires, mais vous faites appel à des entreprises américaines, ce qui revient à donner un sceau d’approbation officiel à l’implication d’entreprises étrangères dans le flicage des citoyens britanniques. (Merkel et Macron ont l’intention de saper les droits des citoyens européens de la même façon si on les laisse faire.)

Rudd : Les entreprises IT veulent aller plus vite et plus loin dans la mise au point de solutions technologiques susceptibles d’identifier, de faire disparaître, d’endiguer la diffusion de contenus extrémistes.

Soit ! Mais ça ne nécessite toujours pas de portes dérobées ni de chiffrement moins performant. Encore une fois, il s’agit de contenus publics.

Il faudrait un jour prendre le temps de débattre beaucoup plus longuement de qui est habilité à décréter qu’un contenu est extrémiste, et de ce qui arrive quand les algorithmes se plantent et stigmatisent quelqu’un à tort comme auteur de propos extrémistes en laissant sous-entendre que cette personne est extrémiste alors qu’elle ne l’est pas.

À l’heure actuelle, ce sont des entreprises américaines qui définissent ce qui est acceptable ou pas sur Internet. Et le problème est bien plus vaste que ça : il nous manque une sphère publique numérique, puisque les Facebook et autres Google de la planète sont des espaces privés (pas publics) – ce sont des centres commerciaux, pas des parcs publics.

Ce que nous devrions faire, c’est financer la création d’espaces publics en ligne, encourager la souveraineté individuelle, promouvoir un usage équitable du bien commun. Vous, Madame Rudd, vous êtes bien sûr à des années-lumière de ce genre d’initiatives, mais au moment où je vous parle, certains d’entre nous travaillons à créer un monde aux antipodes de celui que vous appelez de vos vœux.

Rudd : Leur attitude mérite félicitations mais ils doivent également savoir que nous leur demanderons des comptes. Cependant notre défi ne se limite pas à cela. Car au-delà des contenus pernicieux auxquels tout le monde a accès, il y a ceux que nous ne voyons pas, ceux qui sont chiffrés.

Ah, nous y voilà ! Après avoir consacré la moitié de l’article au combat victorieux du gouvernement contre l’expansion en ligne de la propagande publique des organisations terroristes, Rudd passe à son dada : la nécessité d’espionner les communications privées en ligne de chaque citoyen pour garantir notre sécurité.

Partie II : la guerre contre le chiffrement de bout en bout avec la complicité de Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.)

C’est là qu’il faut prendre un siège si vous êtes sujet au vertige car Mme Rudd va faire mieux qu’un derviche tourneur. Elle va également lâcher une bombe qui aura de graves répercussions sur votre vie privée si vous êtes adeptes des services fournis par Facebook, Microsoft, Twitter ou YouTube (Google/Alphabet, Inc.)

Rudd : le chiffrement joue un rôle fondamental dans la protection de tout un chacun en ligne. C’est un élément essentiel de la croissance de l’économie numérique et de la fourniture de services publics en ligne.

Parfaitement, Amber. La discussion devrait s’arrêter là. Il n’y a pas de « mais » qui tienne.

Mais …

Rudd : Mais, comme beaucoup d’autres technologies efficaces, les services de chiffrement sont utilisés et détournés par une petite minorité d’utilisateurs.

Oui, et donc ?

Rudd : Il existe un enjeu particulier autour de ce qu’on appelle le « chiffrement de bout en bout » qui interdit même au fournisseur de service d’accéder au contenu d’une communication.

Le chiffrement de bout en bout a aussi un autre nom : le seul qui protège votre vie privée à l’heure actuelle (au moins à court terme, jusqu’à ce que la puissance de calcul soit démultipliée de façon exponentielle ou que de nouvelles vulnérabilités soient découvertes dans les algorithmes de chiffrement).

Incidemment, l’autre garant important de la vie privée, dont on parle rarement, est la décentralisation. Plus nos données privées échappent aux silos de centralisation, plus le coût de la surveillance de masse augmente – exactement comme avec le chiffrement.

Rudd : Que ce soit bien clair : le gouvernement soutient le chiffrement fort et n’a pas l’intention d’interdire le chiffrement de bout en bout.

Ah bon, alors est-ce qu’on peut en rester là et rentrer chez nous maintenant … ?

Rudd : Mais l’impossibilité d’accéder aux données chiffrées dans certains cas ciblés et bien particuliers (même avec un mandat signé par un ministre et un haut magistrat) constitue un obstacle de taille dans la lutte anti-terroriste et la traduction en justice des criminels.

Oui, mais c’est la vie. On ne peut pas avoir le beurre et l’argent du beurre.

Rudd : Je sais que certains vont soutenir qu’on ne peut pas avoir le beurre et l’argent du beurre, que si un système est chiffré de bout en bout, il est à jamais impossible d’accéder au contenu d’une communication. C’est peut-être vrai en théorie. Mais la réalité est différente.

Vrai en théorie ? Mme Rudd, c’est vrai en théorie, en pratique, ici sur Terre, sur la Lune et dans l’espace. C’est vrai, point final.

« Mais la réalité est différente », ce doit être la glorieuse tentative d’Amber Rudd pour battre le premier ministre australien, Malcolm Turnbull, dans la course aux âneries sur le chiffrement . M. Turnbull a en effet récemment fait remarquer que « les lois mathématiques sont tout à fait estimables, mais que la seule loi qui s’applique en Australie est la loi australienne. »

Turnbull et Rudd, bien sûr, suivent la même partition. C’est aussi celle que suivent May, Merkel et Macron. Et, après sa remarque illogique, Turnbull a laissé entendre de quelle musique il s’agit quand il a ajouté : « Nous cherchons à nous assurer de leur soutien. » (« leur », en l’occurrence, fait référence aux entreprises IT).

Rudd développe son idée dans le paragraphe qui suit :

Rudd : Dans la vraie vie, la plupart des gens sont prêts à troquer la parfaite inviolabilité de leurs données contre une certaine facilité d’utilisation et un large éventail de fonctionnalités. Il ne s’agit donc pas de demander aux entreprises de compromettre le chiffrement ou de créer de prétendues « portes dérobées ». Qui utilise WhatsApp parce qu’il est chiffré de bout en bout ? On l’utilise plutôt que parce que c’est un moyen incroyablement convivial et bon marché de rester en contact avec les amis et la famille. Les entreprises font constamment des compromis entre la sécurité et la « facilité d’utilisation » et c’est là que nos experts trouvent des marges de manœuvres possibles.

Traduction : Ce que nous voulons, c’est que les entreprises n’aient pas recours au chiffrement de bout en bout.

Voilà donc la pierre angulaire de l’argumentaire de Rudd : les entreprises IT devraient décider d’elles-mêmes de compromettre la sécurité et la protection de la vie privée de leurs usagers, en n’implémentant pas le chiffrement de bout en bout. Et, pour faire bonne mesure, détourner l’attention des gens en créant des services pratiques et divertissants.

Inutile de préciser que ce n’est pas très loin de ce que font aujourd’hui les entreprises de la Silicon Valley qui exploitent les données des gens. En fait, ce que dit Rudd aux entreprises comme Facebook et Google, c’est : « Hé, vous appâtez déjà les gens avec des services gratuits pour pouvoir leur soutirer des données. Continuez, mais faites en sorte que nous aussi, nous puissions accéder à la fois aux métadonnées et aux contenus de leurs communications. Ne vous inquiétez pas, ils ne s’en apercevront pas, comme ils ne se rendent pas compte aujourd’hui que vous leur offrez des bonbons pour mieux les espionner. »

De même, l’argument de l’indispensable « compromis entre la sécurité et la facilité d’utilisation » relève d’un choix fallacieux. Une nouvelle génération d’apps sécurisées et respectueuses de la vie privée, comme Signal, prouvent qu’un tel compromis n’est pas nécessaire. En fait c’est Rudd, ici, qui perpétue ce mythe à dessein et incite les entreprises IT à s’en servir pour justifier leur décision d’exposer leurs usagers à la surveillance gouvernementale.

Pas besoin de réfléchir bien longtemps pour se rendre compte que l’argumentation d’Amber s’écroule d’elle-même. Elle demande « Qui utilise WhatsApp parce que c’est chiffré de bout en bout et non parce que c’est un moyen incroyablement convivial et bon marché de rester en contact avec les amis et la famille ? » Retournons-lui la question : « Qui s’abstient d’utiliser WhatsApp aujourd’hui sous prétexte que le chiffrement de bout en bout le rendrait moins convivial ? » (Et, tant que nous y sommes, n’oublions pas que Facebook, propriétaire de Whatsapp, fait son beurre en récoltant le plus d’informations possible sur vous et en exploitant cet aperçu de votre vie privée pour satisfaire son avidité financière et ses objectifs politiques. N’oublions pas non plus que les métadonnées – interlocuteurs, fréquence et horaires des appels – ne sont pas chiffrées dans WhatsApp, que WhatsApp partage ses données avec Facebook et que votre profil de conversation et votre numéro de téléphone sont liés à votre compte Facebook.`

Rudd : Donc, nous avons le choix. Mais ces choix seront le fruit de discussions réfléchies entre les entreprises IT et le gouvernement – et ils doivent rester confidentiels.

Traduction : Quand les entreprises supprimeront le chiffrement de bout en bout de leurs produits, nous ne souhaitons pas qu’elles en avertissent leurs usagers.

Voilà qui devrait vous faire froid dans le dos.

Les services dont Amber Rudd parle (comme WhatsApp) sont des applications propriétaires dont le code source est privé. Cela signifie que même d’autres programmeurs n’ont aucune idée précise de ce que font ces services (même si certaines techniques de rétro-ingénierie permettent d’essayer de le découvrir). Si la plupart des gens font confiance au chiffrement de bout en bout de WhatsApp c’est qu’un cryptographe très respecté du nom de Moxie Marlinspike l’a implémenté et nous a dit qu’il n’y avait pas de problème. Or, le problème avec les applications, c’est qu’elles peuvent être modifiées en un clin d’œil… et qu’elles le sont. WhatsApp peut très bien supprimer le chiffrement de bout en bout de ses outils demain sans nous en avertir et nous n’en saurons rien. En fait, c’est précisément ce que demande Amber Rudd à Facebook et compagnie.

À la lumière de ces informations, il y a donc deux choses à faire :

Regardez quelles entreprises participent au Forum Internet Global Contre le Terrorisme et cessez de croire un traître mot de ce qu’elles disent sur le chiffrement et les garanties de protection de la vie privée qu’offrent leurs produits. Ces entreprises sont Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.)

Les experts en sécurité informatique ne doivent pas se porter garants du chiffrement de bout en bout de ces produits sauf s’ils peuvent s’engager à vérifier individuellement chaque nouvelle version exécutable. Pour limiter la casse, les individus comme Moxie Marlinspike, qui a pu se porter garant d’entreprises comme Facebook et WhatsApp, doivent publiquement prendre leurs distances par rapport à ces entreprises et les empêcher de devenir complices de la surveillance gouvernementale. Il suffit d’une seule compilation de code pour supprimer discrètement le chiffrement de bout en bout, et c’est exactement ce que souhaite Amber Rudd.

Rudd : Ce qu’il faut bien comprendre c’est qu’il ne s’agit pas de compromettre la sécurité en général.

Ces actions compromettraient totalement la vie privée et la sécurité des militants et des groupes les plus vulnérables de la société.

Rudd : Il s’agit travailler ensemble pour que, dans des circonstances bien particulières, nos services de renseignement soient en mesure d’obtenir plus d’informations sur les agissements en ligne de grands criminels et de terroristes.

Une fois encore, ni la suppression du chiffrement de bout en bout ni la mise en place de portes dérobées ne sont nécessaires pour combattre le terrorisme. Si Rudd veut arrêter des terroristes, elle devrait plutôt cesser de raboter le budget de la police de proximité, le seul moyen qui ait fait ses preuves. Je me demande si Rudd se rend seulement compte qu’en appelant à la suppression du chiffrement de bout en bout dans les outils de communications en ligne, ce qu’elle fait en réalité, c’est exposer le contenu des communications de tout un chacun à la surveillance continue par – au minimum – les fournisseurs et les hébergeurs de ces services. Sans parler du fait que ces communications peuvent être manipulées par d’autres acteurs peu recommandables, y compris des gouvernements étrangers ennemis.

Rudd : Parer à cette menace à tous les niveaux relève de la responsabilité conjointe des gouvernements et des entreprises. Et nous avons un intérêt commun : nous voulons protéger nos citoyens et ne voulons pas que certaines plateformes puissent servir à planifier des attaques contre eux. La réunion du Forum qui a lieu aujourd’hui est un premier pas dans la réalisation de cette mission.

Je n’ai rien de plus à ajouter, pas plus que Rudd.

Pour conclure, je préfère me insister sur ce que j’ai déjà dit :

Ce que souhaite Amber Rudd ne vous apportera pas plus de sécurité. Ça ne vous protégera pas des terroristes. Ça permettra aux gouvernements d’espionner plus facilement les militants et les minorités. Ça compromettra la sécurité de tous et aura des effets glaçants, dont la destruction du peu de démocratie qui nous reste. Ça nous conduira tout droit à un État Surveillance et à un panoptique mondial, tels que l’humanité n’en a jamais encore connu.

Quant aux entreprises membres du Forum Internet Global Contre le Terrorisme (Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.) – il faudrait être fou pour croire ce qu’elles disent du chiffrement de bout en bout sur leur plateformes ou des fonctionnalités « vie privée » de leurs apps. Vu ce qu’a dit Amber Rudd, sachez désormais que le chiffrement de bout en bout dont elles se targuent aujourd’hui peut être désactivé et compromis à tout moment lors d’une prochaine mise à jour, et que vous n’en serez pas informés.

C’est particulièrement préoccupant pour WhatsApp, de Facebook, dont certains recommandent fréquemment l’usage aux militants.

Vu ce qu’a dit Amber Rudd et ce que nous savons à présent du Forum Internet Global Contre le Terrorisme, continuer à recommander WhatsApp comme moyen de communication sécurisé à des militants et à d’autres groupes vulnérables est profondément irresponsable et menace directement le bien-être, voire peut-être la vie, de ces gens.

P.S. Merci pour ce beau travail, Amber. Espèce de marionnette !

(Un grand merci, non ironique cette fois, à Laura Kalbag pour sa relecture méticuleuse et ses corrections.)

 

À propos de l’auteur

Aral Balkan est militant, designer et développeur. Il représente ⅓ de Ind.ie, une petite entreprise sociale œuvrant à la justice sociale à l’ère du numérique. Contacter Aral Balkan

Email (pour les questions urgentes, merci de mettre laura@ind.ie en CC)

Clé publique (94E9AA31)

Mastodon.ar.al
Twitter

Pages